Wybrane aspekty techniczne selektywnej analizy ruchu w sieciach operatorskich

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wybrane aspekty techniczne selektywnej analizy ruchu w sieciach operatorskich"

Transkrypt

1 Wybrane aspekty techniczne selektywnej analizy ruchu w sieciach operatorskich CERT POLSKA

2 Agenda Wstęp Internet w komunikacji - przestępstwa sieciowe Potrzeba dostępu do danych Przyczyny, cele, rodzaj i umiejscowienie danych podstawy prawne - konsekwencje techniczne Rodzaje zbieranej informacji Model USA i model polski Aspekty techniczne Struktura i technologia sieci operatorskich Problemy techniczne Podsumowanie

3 Internet - sieć sieci Wzrost znaczenia Internetu, coraz więcej funkcji pełnionych przez tradycyjne systemy komunikacyjne może być- i jest, realizowane przez Internet. Przykładem są techniki czy technologie takie jak: sieci korporacyjne komunikacja multimedialna systemy zarządzania firmą handel elektroniczny Czy tylko największe dobrodziejstwo...czy także istotne zagrożenie?

4 Internet w komunikacji Najsprawniejsze, największe, najłatwiej dostępne medium wymiany informacji... także niezgodnej z prawem. Główne cechy: Zasięg, powszechność, niski koszt przy dużej efektywności, transgraniczność...ale: nie ma centralnej kontroli nie ma centralnego autorytetu brak standardowej, zaakceptowanej przez wszystkich polityki (np. bezpieczeństwa) brak międzynarodowego prawodawstwa w dziedzinie przestępstw

5 Internet i przestępstwa W konsekwencji: Gwałtowny wzrost liczby przestępstw pośrednio lub bezpośrednio związanych z sieciami komputerowymi - najczęściej Internetem a więc: Konieczność zapewnienia skutecznych metod przeciwdziałania, wykrywania oraz prowadzenia spraw dotyczących tego typu przestępstw Dostosowane prawodawstwo Metodologia ścigania przestępstw sieciowych Środki techniczne Wyszkolona kadra

6 Z kim mamy do czynienia -przestępcy sieciowi Najczęściej młody wiek sprawców Często brak świadomości że działanie jest niezgodne z prawem Silna świadomość anonimowości Przekonanie o bezkarności (bo nie ma na to paragrafu, bo jak oni mnie znajdą? ) Arogancja i pewność siebie Przeświadczenie o własnych - wysokich umiejętnościach technicznych (wysoka samoocena)

7 Najczęstsze pobudki działania Chęć zysku Sława (wzorców nie brakuje - Kevin Mytnic, Hacker - pociągający, tajemniczy, gloryfikowany przez media obraz geniusza) Zabicie czasu - rodzaj rozrywki czy gry intelektualnej Frustracja (problemy osobiste) Poglądy (polityczne czy religijne np. e-dżihad)

8 Rodzaje przestępstw Najczęściej spotykane (określenia potoczne) Hacking (w różnych odmianach) Kradzież pieniędzy (także carding) Kradzież danych Szpiegostwo (także przemysłowe) Terroryzm (wszelkiego typu) Pornografia dziecięca Rozprzestrzenianie wirusów Blokowanie serwisów...wszystkie inne działania niezgodne z prawem (danego kraju)

9 Kiedy potrzebujemy danych? Podejrzenie naruszenia prawa - jako sytuacja mogąca wymagać dostępu do danych sieciowych Czy wszyscy są podejrzani?

10 Jakie dane mogą być istotne? Wszelkie dane mogące stanowić potwierdzenie naruszenia prawa. Dane elektroniczne Zapisy pracy sieci (logi) dostarczające informacji o działaniach podejrzanego w sieci, w szczególności dotyczące pracy urządzeń sieciowych telekomunikacyjnych i/lub dostępowych - identyfikujące osobę (np. nazwa użytkownika, numer telefonu, czas połączenia, przyznany adres IP...) listy poczty elektronicznej (send, receive) odwiedzane witryny sieciowe (cookies) odwiedzane serwisy usługowe (np. sklepy internetowe,irc, Chat...)... dane nieelektroniczne np. wydruki, notatki, itp. a także przedmioty (sprzęt)

11 Gdzie i od kogo takie dane uzyskać? Dane statyczne dostępne na nośnikach konto lub/i skrzynka (dostarczyciel usługi) zapisy pracy serwisów usługowych (od ich dostarczycieli) zapisy pracy urządzeń sieciowych lub/i dostępowych (operator, ISP) ślady pozostawiane w atakowanych systemach (od zaatakowach) komputer domowy podejrzanego (sprawca jest już znany) Dane aktywne pozwalające na śledzenie bieżących ruchów podejrzanego dostępne w wyniku celowych - zaplanowanych działań network monitoring/sniffing (u operatora, u ISP) network monitoring/sniffing (w odwiedzanych serwisach, lub używanych - przejętych systemach)

12 Uzyskane dane - kompletność informacji Dane statyczne - puzzle zawierają informację fragmentaryczną konieczność znalezienia korelacji z innymi danymi Dane dynamiczne - fotograficzna dokładność pełny, chronologiczny zapis działań (sesji) możliwość odtworzenia dokładnego przebiegu zdarzeń

13 Projekt rozporządzenia MSWiA w sprawie szczegółowych wymagań i sposobu wykonywania przez operatorów zadań na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego Interpretacja i skutki techniczne 2 zapewnia techniczne i organizacyjne warunki dla realizacji zadań... we wszystkich fazach PLANOWANIA Powstaje więc pytanie jak ZAPLANOWAĆ, gdyż niektóre używane technologie (np.: SDH, DWDM) nie pozwalają na jednoznaczną odpowiedź

14 Projekt rozporządzenia MSWiA 3 operator realizuje zadania... w zakresie udostępniania: Danych identyfikujących abonenta sieci, w tym jego danych osobowych Te dane częstokroć nie są operatorowi znane, na styku z klientem ruch może opierać się o jeden adres IP, np.: obsługując w ten sposób znaczną liczbę użytkowników (np.: technologia NAT Network Address Translation)

15 Projekt rozporządzenia MSWiA 3 operator realizuje zadania... w zakresie udostępniania: Treści telekomunikacyjnej przekazywanej w sieci operatora Powszechnie używane urządzenia infrastruktury telekomunikacyjnej (np.: CISCO) nie pozwalają w bezpośredni sposób na pozyskiwanie tej treści. Być może konieczne byłoby budowanie oddzielnej infrastruktury realizującej ten wymóg

16 Projekt rozporządzenia MSWiA 4 Zadania, o których mowa w 3 wykonywane są za pośrednictwem technicznego systemu dostępu do treści przesyłanej w sieci telekomunikacyjnej operatora oraz technicznego systemu dostępu do danych (?) 5 Systemy te powinny zapewniać możliwość przechwytywania, przesłania, odbioru, odczytu, rejestracji i archiwizacji treści oraz danych Czy operator sam ma skonstruować takie systemy? Znaczne koszty przedsięwzięcia Kto zapewni bezpieczeństwo działania tych systemów z punktu widzenia realizowania usługi telekomunikacyjnej? Unifikacja tych systemów oraz formatów danych jako warunek możliwości korzystania z tych systemów przez upoważnione organy Nie określone są żadne wymogi co do czasu archiwizacji, a wiąże się to z budową ogromnej infrastruktury archiwizacyjnej

17 Projekt rozporządzenia MSWiA 8 Systemy, o których mowa w 4 powinny umożliwiać realizację następujących funkcji: Dedykacji w sieci telekomunikacyjnej operatora, polegającej na odrębnym i niezależnym wprowadzeniu przez uprawnione organy danych lub wykonaniu innych czynności niezbędnych do uzyskania dostępu do treści i danych O ile można tego wymagać od człowieka to nie można (bez sprecyzowania) od urządzenia. Kto zagwarantuje jakość usługi dla nie podejrzanych w momencie wprowadzania przez uprawnione organy danych do sieci telekomunikacyjnej

18 Porównanie wymogów ze standardem amerykańskim Kiedy zbieramy dane? USA POLSKA W oparciu o nakaz sądowy, w ściśle określonym zakresie (np.: z dokładnością do pola nagłówka poczty elektronicznej) Po miesiącu wymagana zgoda sądu na przedłużenie Non-stop 7 x24x365

19 Porównanie wymogów ze standardem amerykańskim Co zbieramy? USA POLSKA Precyzyjnie ustalony zakres danych, w oparciu o decyzję sądu Dane identyfikujące abonenta Dane dotyczące adresów IP Treść telekomunikacyjna przesyłana w sieci operatora

20 Porównanie wymogów ze standardem amerykańskim Rozwiązanie techniczne USA POLSKA Znane zbadane przez niezależnych specjalistów poddane dyskusji Nieznane, niesprecyzowane założenia techniczne i funkcjonalne

21 Porównanie wymogów ze standardem amerykańskim Jak chronimy zbierane dane? USA POLSKA Konkretne zabezpieczenia techniczne przed dostępem z zewnątrz Brak informacji o wymaganiach dotyczących zabezpieczeniach technicznych Organizacyjne dopuszczenie do tego samego źródła danych różnych organów: Prokuratura Sądy Jednostki MON Jednostki MSWiA Jednostki Ministerstwa Finansów UOP

22 Porównanie wymogów ze standardem amerykańskim Kontrola techniczna sieci operatora USA POLSKA Instalacja i użytkowanie tylko w obecności przedstawiciela operatora. Przedstawiciele operatora nie są w ogóle dopuszczeni do obsługi urządzeń, lub dopuszczeni w sposób maksymalnie ograniczony

23 Uproszczony model sieci rozległej

24 Technologie i przepływności sieci operatorskich - obecnie TDM (Time Division Multiplexing) Przepływności uzyskiwane (użytkowo) w jednym włóknie światłowodowym ,5 Gb/s 10 Gb/s 40 Gb/s SDH (Synchronous Digital Hierarchy) Zastosowano włókna wielemodowe, działające w tzw. drugim oknie 1310 nm STM Mb/s STM Mb/s STM-16 2,5 GB/s STM Gb/s

25 Technologie i przepływności sieci operatorskich- obecnie DWDM (Dense Wavelength Division Multiplexing) Możliwość przesłania w jednym włóknie światłowodowym n strumieni (STM-1 do STM-256) n x (155 Mb/s 40Gb/s) n 16, 40, 60, 120 czyli 4,8 Tb/s

26 Technologie i przepływności sieci operatorskich- przyszłe Nowy rekord szybkości DWDM Firma NEC poinformowała na początku października (2000) o ustanowieniu nowego rekordu szybkości transmisji w sieciach szkieletowych DWDM, uzyskując wynik 6,4 Tb/s. Rekord został ustanowiony na odcinku o długości 186 km. Uzyskana szybkość transmisji odpowiada przesłaniu miliona filmów jednocześnie przez jedno tylko włókno światłowodowe. Jest to znaczące poprawienie poprzedniego rekordowego wyniku (5,12 Tb/s) uzyskanego dwa tygodnie wcześniej przez firmę Alcatel. źródło: tygodnik NETWORLD

27 Interpretacja pojęć projektu rozporządzenia MSWiA - a technologia sieci operatorskich Operator? - brak definicji w rozporządzeniu Dostawca usługi Dostawca Usług -osoba prawna lub fizyczna zapewniająca użytkownikowi publiczne usługi telekomunikacyjne, składające się w części lub całości na transmisji i kierowaniu sygnałów w sieci telekomunikacyjnej; dostawca usług nie musi koniecznie wykorzystywać własnej sieci; Dostawca dostępu Dostawca Dostępu -zapewnia użytkownikowi sieci telekomunikacyjnej dostęp do sieci z terminala użytkownika;

28 Przykładowa sieć WAN

29 Problemy techniczne - podsumowanie Zaawansowane technologie i olbrzymie przepustowości Urządzenia sieciowe nie są przygotowane technicznie wydajnościowo funkcjonalnie Datagramowy/bezpołączeniowy sposób przesyłania danych Techniki ukrywania rzeczywistego adresu IP odbiorcy/nadawcy(nat) Kryptografia w sieciach szyfrowanie (w różnych warstwach) Sieci prywatne (VPN) Brak możliwości sprecyzowania spójnych wymagań dla systemu przechwytującego - różne technologie to odmienna specyfika

30 Najbardziej trafna wydaje się opinia z artykułu Doroty Gajos pt. Zakusy na wolność który ukazał się 18 stycznia br. w Rzeczpospolitej: Projekt jest tak kuriozalny, że trudno oprzeć się wrażeniu, iż MSWiA i resort łączności z góry zakładały jego fiasko. Na jednej z list dyskusyjnych w Internecie pojawiła się nawet opinia, że to tylko próbnik wypuszczony dla przetestowania świadomości społecznej środowisk internetowych. Być może prawdziwą bombę urzędnicy dopiero szykują.

31 Koniec dziękuje za uwagę. Computer Emergency Response Team POLSKA CERT POLSKA ul. Bartycka Warszawa tel.: +48 (22) fax: +48 (22) WWW:

Budowa efektywnej sieci xwdm

Budowa efektywnej sieci xwdm Budowa efektywnej sieci xwdm Adam Sedlin Kierownik Zespołu Sieci Transportowej PLNOG 2013 ...... WDM Wavelength Division Multiplexing Klasyczny sposób transmisji sygnału w światłowodzie Transmitter 1 =

Bardziej szczegółowo

Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych.

Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych. SYSTEMY SZEROKOPASMOWE 1 Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych. ATM Frame Relay Fast 10 Gigabit X.25 FDDI

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Polityka prywatności i Cookies serwisu ImCRM

Polityka prywatności i Cookies serwisu ImCRM Polityka prywatności i Cookies serwisu ImCRM 1. Informacje wstępne. 1. Investmag S.C. Boroński Tomasz, Płocha Dariusz, Boroński Krzysztof z siedzibą w Dąbrowie Górniczej, 41-303 Dąbrowa Górnicza, przy

Bardziej szczegółowo

Światłowody. Telekomunikacja światłowodowa

Światłowody. Telekomunikacja światłowodowa Światłowody Telekomunikacja światłowodowa Cechy transmisji światłowodowej Tłumiennośd światłowodu (około 0,20dB/km) Przepustowośd nawet 6,875 Tb/s (2000 r.) Standardy - 10/20/40 Gb/s Odpornośd na działanie

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06 Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa ZałoŜenia Nacisk w badaniach połoŝony został na opracowanie takiego zestawu usług, który po okresie zakończenia projektu

Bardziej szczegółowo

System konsultacji społecznych białych obszarów NGA

System konsultacji społecznych białych obszarów NGA System konsultacji społecznych białych obszarów NGA Instrukcja użytkownika Wersja dokumentacji 1.1 Warszawa, marzec 2015 Beneficjent: Projekt: POIG.07.01.00-00-019/09 Instytut Łączności PIB ul. Szachowa

Bardziej szczegółowo

Cloud TV. transmisja kontentu TV w. KONFERENCJA KIKE, 21-22 MAJ 2014r.

Cloud TV. transmisja kontentu TV w. KONFERENCJA KIKE, 21-22 MAJ 2014r. Cloud TV transmisja kontentu TV w w sieci IP MPLS EXATEL KONFERENCJA KIKE, 21-22 MAJ 2014r. Cloud TV - ANALIZA RYNKU Sytuacja rynkowa. TVK ISP ISP & TVK Abonent końcowy Cloud TV - ANALIZA RYNKU Wynik analizy

Bardziej szczegółowo

Regulamin korzystania z FreeHotSpot

Regulamin korzystania z FreeHotSpot Regulamin korzystania z FreeHotSpot 1. Definicje stosowane w Regulaminie Dostawca internetu przedsiębiorstwo dostarczające usługę internetu na zlecenie Właściciela, który następnie jest przez niego udostępniany

Bardziej szczegółowo

INFRASTRUKTURA SZEROKOPASMOWEGO INTERNETU. wprowadzenie do zagadnienia

INFRASTRUKTURA SZEROKOPASMOWEGO INTERNETU. wprowadzenie do zagadnienia INFRASTRUKTURA SZEROKOPASMOWEGO INTERNETU wprowadzenie do zagadnienia Dr inż. Adam Okniński Dyrektor Wydziału Wydział Wdrażania Technologii Informacyjnych Departament Infrastruktury Urząd Marszałkowski

Bardziej szczegółowo

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną

Bardziej szczegółowo

Operatorska platforma komunikacyjna VoIP. Cyfrowe Systemy Telekomunikacyjne Sp. z o.o.

Operatorska platforma komunikacyjna VoIP. Cyfrowe Systemy Telekomunikacyjne Sp. z o.o. Operatorska platforma komunikacyjna VoIP Cyfrowe Systemy Telekomunikacyjne Sp. z o.o. wiele lat wiele lat doświadczeń doświadczeń Cyfrowe Systemy Telekomunikacyjne Sp. z o.o. 1996 r. rozpoczęcie działalności

Bardziej szczegółowo

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r.

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r. CDMA w sieci Orange Warszawa, 1 grudnia 2008 r. Dlaczego CDMA? priorytetem Grupy TP jest zapewnienie dostępu do szerokopasmowego internetu jak największej liczbie użytkowników w całym kraju Grupa TP jest

Bardziej szczegółowo

Spojrzenie operatora na budowę regionalnych sieci telekomunikacyjnych

Spojrzenie operatora na budowę regionalnych sieci telekomunikacyjnych Spojrzenie operatora na budowę regionalnych sieci telekomunikacyjnych Zbigniew Dziarnowski Dyrektor Działu Sprzedaży Usług EXATEL SA Członek Rady PIIT Warszawa, 9 grudnia 2009 r. Podstawowe wytyczne Strategia

Bardziej szczegółowo

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI SPIS TREŚCI 1. DLA TWOJEGO BEZPIECZEŃSTWA... 3 2. DANE OSOBOWE GROMADZONE W SERWISIE... 3 3. BEZPIECZEŃSTWO HASŁA... 4 4. DOSTĘP, ZMIANY I USUNIĘCIE DANYCH OSOBOWYCH... 4 5. WYKORZYSTANIE

Bardziej szczegółowo

WYCIĄG Z CENNIKA USŁUG DOSTĘPU DO SIECI INTERNET świadczonych przez SFERIA S.A. Cennik obowiązuje od dnia 1 lutego 2008 roku

WYCIĄG Z CENNIKA USŁUG DOSTĘPU DO SIECI INTERNET świadczonych przez SFERIA S.A. Cennik obowiązuje od dnia 1 lutego 2008 roku WYCIĄG Z CENNIKA USŁUG DOSTĘPU DO SIECI INTERNET świadczonych przez SFERIA S.A. Cennik obowiązuje od dnia 1 lutego 2008 roku SFERIA S.A. ul. Pawia 55 01-030 Warszawa ROZDZIAŁ I Aktywacja Usługi dostępu

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Polityka prywatności stron BIP WIJHARS w Opolu

Polityka prywatności stron BIP WIJHARS w Opolu Polityka prywatności stron BIP WIJHARS w Opolu Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisu BIP Wojewódzkiego Inspektoratu Jakości Handlowej Artykułów Rolno - Spożywczych

Bardziej szczegółowo

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl Bandwidth on Demand - wyzwania i ograniczenia Tomasz Szewczyk tomeks@man.poznan.pl 1 O PCSS Jednostka afiliowana przy Instytucie Chemii Bioorganicznej PAN Dział sieci Dział usług sieciowych Dział komputerów

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Medium transmisyjne Kabel miedziany Światłowód Fale radiowe Kabel miedziany 8 żyłowa skrętka telefoniczna Może być w wersji nieekranowanej (UTP Unshielded

Bardziej szczegółowo

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies. Polityka prywatności Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych od Państwa przez sklep internetowy 7stars.com.pl, prowadzony

Bardziej szczegółowo

Wykaz definicji podstawowych pojęć SIIS / SIRS

Wykaz definicji podstawowych pojęć SIIS / SIRS Warszawa 19.08.2014 Zakład Sieci i Usług Społeczeństwa Informacyjnego Wykaz definicji podstawowych pojęć SIIS / SIRS Lp Hasło Definicja Menu SIRS Formularz SIRS 1 Akceptacja danych Potwierdzenie przez

Bardziej szczegółowo

Sylabus modułu e-urzędnik

Sylabus modułu e-urzędnik Sylabus modułu e-urzędnik Wymagania konieczne: Zakłada się, że przystępując do egzaminu modułu e-urzędnik, zdający będzie miał opanowany blok umiejętności i wiadomości podstawowych w zakresie zgodnym z

Bardziej szczegółowo

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.

Internet (skrótowiec od ang. inter-network, dosłownie między-sieć) ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. Historia internetu Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń

Bardziej szczegółowo

Ochrona danych osobowych w chmurze

Ochrona danych osobowych w chmurze Ochrona danych osobowych w chmurze Jan Raszewski Dyr. Ds. rozwoju projektów 1. Agenda Co wolno, a czego nie wolno w chmurze? Dlaczego chronimy dane osobowe? Co wolno, co trzeba dlaczego? Odpowiedzialność

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

WZÓR FORMULARZA NR 3B do przekazywania danych inwentaryzacyjnych przez przedsiębiorców telekomunikacyjnych.

WZÓR FORMULARZA NR 3B do przekazywania danych inwentaryzacyjnych przez przedsiębiorców telekomunikacyjnych. Załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia. (poz.) Załącznik nr 3 Formularze do przekazywania danych identyfikujących podmioty, o których mowa w art. 29 ust. 2 ustawy

Bardziej szczegółowo

Wybrane obowiązki PT w zakresie bezpieczeństwa, obronności, porządku publicznego i przechowywania danych

Wybrane obowiązki PT w zakresie bezpieczeństwa, obronności, porządku publicznego i przechowywania danych XIII Konferencja KIKE Ożarów Maz. 26-27.11.2013 Wybrane obowiązki PT w zakresie bezpieczeństwa, obronności, porządku publicznego i przechowywania danych Łukasz Bazański, Piotr Marciniak Obowiązki (nie

Bardziej szczegółowo

Internet dla Mieszkańców Małopolski Małopolska Sieć Szerokopasmowa

Internet dla Mieszkańców Małopolski Małopolska Sieć Szerokopasmowa Internet dla Mieszkańców Małopolski Kraków, Małopolska 17 października Sieć Szerokopasmowa 2011 roku Kraków, 2 kwietnia 2004 r. Uzasadnienie realizacji - potrzeba interwencji W Małopolsce ok. 10% gospodarstw

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

Systemy GEPON oraz EoC. Jerzy Szczęsny

Systemy GEPON oraz EoC. Jerzy Szczęsny Systemy GEPON oraz EoC Jerzy Szczęsny AGENDA Sieci Pasywne Omówienie technologii Rynek Urządzeń GEPON Rodzaje Urządzeń Przykładowe Sieci EoC Omówienie technologii Rodzaje Urządzeń Przykładowe Sieci Omówienie

Bardziej szczegółowo

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 19 listopada 2015 r. Poz. 5 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI z dnia 13 listopada 2015 r. w sprawie programu nauczania na kursie specjalistycznym

Bardziej szczegółowo

Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot

Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot 1. Postanowienia ogólne 1. Regulamin usługi bezprzewodowego dostępu do Internetu - Hotspot (zwany dalej

Bardziej szczegółowo

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...

Bardziej szczegółowo

Instrukcja użytkownika Wersja dokumentacji 1.1

Instrukcja użytkownika Wersja dokumentacji 1.1 Konsultacje społeczne obszarów białych NGA Weryfikacja listy białych obszarów Instrukcja użytkownika Wersja dokumentacji 1.1 Warszawa, maj 2016 Spis treści 1 Podstawowe informacje...3 2 Podstawa prawna

Bardziej szczegółowo

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

Systemy i Sieci Radiowe

Systemy i Sieci Radiowe Systemy i Sieci Radiowe Wykład 5 Sieci szkieletowe Program wykładu Standardy TDM Zwielokrotnianie strumieni cyfrowych PDH a SDH Ochrona łączy Synchronizacja Sieci SDH na różnych poziomach WDM i DWDM 1

Bardziej szczegółowo

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo sieci bezprzewodowych Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Administrator Serwisu 1. Właścicielem niniejszego serwisu internetowego zasilenia.faktura.pl, zwanego dalej Serwisem, jest Blue Media Spółka Akcyjna z siedzibą w Sopocie, 81-717 Sopot,

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Metodyka ujawniania i zwalczania asność intelektualn

Metodyka ujawniania i zwalczania asność intelektualn Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności 1. Postanowienia ogólne 1. Administrator danych - NetShock.pl sp.j. z siedzibą we Wrocławiu, pl. Solny 14, 50 062 Wrocław, wpisaną do rejestru przedsiębiorców prowadzonego przez Sąd

Bardziej szczegółowo

Zarządzenie nr 17 /13 Dyrektora Ośrodka Pomocy Społecznej w Sułkowicach z dnia 27 maja 2013r.

Zarządzenie nr 17 /13 Dyrektora Ośrodka Pomocy Społecznej w Sułkowicach z dnia 27 maja 2013r. Zarządzenie nr 17 /13 Dyrektora Ośrodka Pomocy Społecznej w Sułkowicach z dnia 27 maja 2013r. w sprawie: wprowadzenia regulaminu korzystania z bezpłatnej Poradni Internetowej Ośrodka Pomocy Społecznej

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka Zarządzanie procesowe w Urzędzie Miasta Lublin wykorzystanie nowoczesnych technologii Krzysztof Łątka Poznań 28.02.2008 Agenda Lublin w liczbach Projekty IT UM Lublin Sieć i jej funkcjonalność Usługi w

Bardziej szczegółowo

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych 10 zasad ochrony danych osobowych w usługach telekomunikacyjnych Konsumencie pamiętaj: 1. Naruszenia praw w zakresie ochrony danych osobowych zgłaszaj do Generalnego Inspektora Danych Osobowych W przypadku

Bardziej szczegółowo

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole. Ireneusz Gąsiewski Zastosowanie Access Pointa w szkole. Spis treści: 1. Wstęp;...str.3 2. Sieć internetowa; str.3 3. Access Point;..str.4 4. Budowa szkolnej sieci;.. str.6 5. Zakończenie;.str.9 6. Bibliografia;..str.10

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Przyjęta do stosowania przez podmiot: Sellus sp. z o.o. z siedzibą w Dąbrowie Górniczej (41-300) przy ulicy Przelotowej 200, wpisaną Krajowego Rejestru Sądowego pod numerem 0000448173,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa

Bardziej szczegółowo

REGULAMIN Serwisu Doradztwa Podatkowego Instytutu Studiów Podatkowych Modzelewski i Wspólnicy sp. z o.o. w Warszawie

REGULAMIN Serwisu Doradztwa Podatkowego Instytutu Studiów Podatkowych Modzelewski i Wspólnicy sp. z o.o. w Warszawie REGULAMIN Serwisu Doradztwa Podatkowego Instytutu Studiów Podatkowych Modzelewski i Wspólnicy sp. z o.o. w Warszawie 1. Postanowienie wstępne. 1. Instytut Studiów Podatkowych Modzelewski i Wspólnicy Sp.

Bardziej szczegółowo

Załącznik nr 7 do Umowy Ramowej Usługa Transmisja Danych Ethernet

Załącznik nr 7 do Umowy Ramowej Usługa Transmisja Danych Ethernet Załącznik nr 7 do Umowy Ramowej Usługa Transmisja Danych Ethernet Rozdział 1. Postanowienia ogólne 1) Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie świadczenia usług Transmisji

Bardziej szczegółowo

Wprowadzenie do zarządzania projektami

Wprowadzenie do zarządzania projektami Wprowadzenie do zarządzania projektami Project Management dr Marek Wąsowicz Katedra Projektowania Systemów Zarządzania, UE Wrocław Wrocław, 23 października 2012 r. Zawartość modułu (4h): wskazanie możliwości

Bardziej szczegółowo

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r.

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Wyzwania stawiane przez rynek Przedsiębiorstwo wczoraj Przedsiębiorstwo dzisiaj Prosty model komunikacji wykorzystujący

Bardziej szczegółowo

KONFERENCJA technologie sieciowe

KONFERENCJA technologie sieciowe PROJEKTOWANIE INFRASTRUKTURY IT WSPIERĄJĄCEJ APLIKACJE KONFERENCJA technologie sieciowe Damian Sieradzki LANSTER 2014 Model TCP/IP Model ISO/OSI Warstwa aplikacji Warstwa Aplikacji Warstwa prezentacji

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Maciej Król p.o. Dyrektora Departamentu Gospodarki i Infrastruktury UMWL. Lubuska Sieć Szerokopasmowa (LSS)

Maciej Król p.o. Dyrektora Departamentu Gospodarki i Infrastruktury UMWL. Lubuska Sieć Szerokopasmowa (LSS) LUBUSKA SIEĆ SZEROKOPASMOWA (LSS) AGENDA SPOTKANIA Temat Lubuska Sieć Szerokopasmowa (LSS) Prelegent Maciej Król p.o. Dyrektora Departamentu Gospodarki i Infrastruktury UMWL Inwentaryzacja stanu infrastruktury

Bardziej szczegółowo

Technologie informacyjne (6) Zdzisław Szyjewski

Technologie informacyjne (6) Zdzisław Szyjewski Technologie informacyjne (6) Zdzisław Szyjewski Systemy operacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi Zarządzanie

Bardziej szczegółowo

WARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO WSPARCIA UŻYTKOWNIKÓW HELP DESK ORAZ ASYSTY TECHNICZNEJ

WARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO WSPARCIA UŻYTKOWNIKÓW HELP DESK ORAZ ASYSTY TECHNICZNEJ Załącznik nr 6 do SIWZ WARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO WSPARCIA UŻYTKOWNIKÓW HELP DESK ORAZ ASYSTY TECHNICZNEJ I. Warunki ogólne 1. Wykonawca zobowiązany jest do udzielenia Zamawiającemu gwarancji

Bardziej szczegółowo

REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ

REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ 1 Podstawa prawna Podstawą prawną przesyłania faktur w formie elektronicznej jest Ustawa z dnia 11 marca 2004 roku o podatku od towarów i usług (Dz.U.

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG UDOSTĘPNIANIA KONT PORTALU DENTOnet.pl. 1. Postanowienia wstępne. 2. Słownik nazw

REGULAMIN ŚWIADCZENIA USŁUG UDOSTĘPNIANIA KONT PORTALU DENTOnet.pl. 1. Postanowienia wstępne. 2. Słownik nazw REGULAMIN ŚWIADCZENIA USŁUG UDOSTĘPNIANIA KONT PORTALU DENTOnet.pl 1. Postanowienia wstępne 1. Usługi bezpłatnej poczty elektronicznej są świadczone przez Bestom DENTOnet.pl Sp. z o.o. z siedzibą w Łodzi

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI W SERWISIE WWW.CHWILOWKOMAT.PL ( SERWIS )

POLITYKA PRYWATNOŚCI W SERWISIE WWW.CHWILOWKOMAT.PL ( SERWIS ) POLITYKA PRYWATNOŚCI W SERWISIE WWW.CHWILOWKOMAT.PL ( SERWIS ) Korzystanie z Serwisu wymaga akceptacji niniejszej Polityki Prywatności. POLITYKA PRYWATNOŚCI 1. Spółka Primus Finance Sp. z o.o. z siedzibą

Bardziej szczegółowo

Polityka Prywatności i Cookies

Polityka Prywatności i Cookies Polityka Prywatności i Cookies I. Podstawa Prawna: 1.Prawo telekomunikacyjne Art. 173. I. Przechowywanie informacji lub uzyskiwanie dostępu do informacji już przechowywanej w telekomunikacyjnym urządzeniu

Bardziej szczegółowo

ATMAN i Telehouse.Poland. Darek Wichniewicz

ATMAN i Telehouse.Poland. Darek Wichniewicz ATMAN i Telehouse.Poland Darek Wichniewicz Nowa strona www.atman.pl Nowe usługi dla operatorów Peering.Global Transit.Tier1 Nowe usługi kolokacyjne centrum danych z pełną redundancją serwerownie dużej

Bardziej szczegółowo

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak Sieci konwergentne Andrzej Grzywak Sieci ich klasyfikacja i rozwój WAN MAN LAN SP transmisja modemowa transmisja w paśmie podstawowym transmisja w paśmie szerokim Systemy ISDN Technologia ATM Fast Ethernet

Bardziej szczegółowo

Polityka Prywatności portalu www.platinuminvestors.eu. 1. Postanowienia ogólne

Polityka Prywatności portalu www.platinuminvestors.eu. 1. Postanowienia ogólne Polityka Prywatności portalu www.platinuminvestors.eu 1. Postanowienia ogólne 1. Niniejsza Polityka Prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników Portalu w związku z

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

2007-10-27. NA = sin Θ = (n rdzenia2 - n płaszcza2 ) 1/2. L[dB] = 10 log 10 (NA 1 /NA 2 )

2007-10-27. NA = sin Θ = (n rdzenia2 - n płaszcza2 ) 1/2. L[dB] = 10 log 10 (NA 1 /NA 2 ) dr inż. Krzysztof Hodyr Technika Światłowodowa Część 2 Tłumienie i straty w światłowodach Pojęcie dyspersji światłowodów Technika zwielokrotnienia WDM Źródła strat tłumieniowych sprzężenia światłowodu

Bardziej szczegółowo

WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI

WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI I. Informacje ogólne 1. Pobierana jest opłata skarbowa uiszczana, gotówką lub bezgotówkowo, za: - wydanie na wniosek administratora

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet

Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet 1 POSTANOWIENIA OGÓLNE 1. Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie dostępu do sieci Internet

Bardziej szczegółowo

Systemy Teletransmisji i Transmisji Danych

Systemy Teletransmisji i Transmisji Danych Systemy Teletransmisji i Transmisji Danych Tomasz Ruść 1 1 Sprawy Organizacyjne 2 Historia Geneza Systemów Transmisji 3 System Teletransmisyjny 4 Pojęcia Podstawowe 5 Media Transmisyjne 6 Zwielokrotnienie

Bardziej szczegółowo

Regulamin korzystania z serwisu tematycznego HBT Index (pod adresem hbtindex.com) oraz z Systemu HBT Index. 1. Określenia regulaminowe

Regulamin korzystania z serwisu tematycznego HBT Index (pod adresem hbtindex.com) oraz z Systemu HBT Index. 1. Określenia regulaminowe Regulamin korzystania z serwisu tematycznego HBT Index (pod adresem hbtindex.com) oraz z Systemu HBT Index 1. Określenia regulaminowe Użyte w Regulaminie określenia oznaczają: 1. Usługodawca - HBT Polska

Bardziej szczegółowo

PR i Internet. Dzień pod patronatem. Kuba Antoszewski PR Manager, MillwardBrown SMG/KRC. Badania wśród członków społeczności InternetPR

PR i Internet. Dzień pod patronatem. Kuba Antoszewski PR Manager, MillwardBrown SMG/KRC. Badania wśród członków społeczności InternetPR KONGRES PR, Rzeszów 2007 Badania wśród członków społeczności InternetPR Kuba Antoszewski PR Manager, MillwardBrown SMG/KRC Dzień pod patronatem Wprowadzenie 1. Cel badań: opinie o roli Internetu w działaniach

Bardziej szczegółowo

Cennik Usług Telekomunikacyjnych ITI Neovision S.A. - Mobile z dnia 7.03.2016 r.

Cennik Usług Telekomunikacyjnych ITI Neovision S.A. - Mobile z dnia 7.03.2016 r. Cennik Usług Telekomunikacyjnych ITI Neovision S.A. - Mobile z dnia 7.03.2016 r. Zestawienie Opłat dla produktów i Usług świadczonych przez ITI Neovision S.A., w ramach Usługi nc+ Mobile, uregulowanej

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Projekty realizowane przez CPI MSWiA

Projekty realizowane przez CPI MSWiA Projekty realizowane przez CPI MSWiA CPI MSWiA Państwowa jednostka budżetowa utworzona zarządzeniem Nr 11 Ministra Spraw Wewnętrznych i Administracji z dnia 21 stycznia 2008 r. (Dz. Urz. Ministra Spraw

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Serwisu interne.st

POLITYKA PRYWATNOŚCI Serwisu interne.st POLITYKA PRYWATNOŚCI Serwisu interne.st Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych od Państwa przez Serwis interne.st (dalej

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Polityka Prywatności. 1. Definicje

Polityka Prywatności. 1. Definicje Polityka Prywatności. 1. Definicje Użyte w niniejszej Polityce Prywatności wyrazy, należy rozumieć w następujący sposób: PRONAR PRONAR sp. z o.o. z siedzibą w Narwi, przy ul. Adama Mickiewicza 103,, wpisana

Bardziej szczegółowo

Mobilny Zintegrowany Zestaw Radiokomunikacyjny ZRK 3403-MM

Mobilny Zintegrowany Zestaw Radiokomunikacyjny ZRK 3403-MM Zestaw Radiokomunikacyjny ZRK 3403-MM Zestaw Radiokomunikacyjny ZRK 3403-MM 1. Potrzeba zintegrowanej łączności. 2. Ogólnopolski System Tetra - ogromne koszty takiego przedsięwzięcia, sięgające miliardów

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO "koszulki.ewangelizuj.pl" z 29.VIII.2014 r.

REGULAMIN SKLEPU INTERNETOWEGO koszulki.ewangelizuj.pl z 29.VIII.2014 r. REGULAMIN SKLEPU INTERNETOWEGO "koszulki.ewangelizuj.pl" z 29.VIII.2014 r. I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będącą

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI. 1 Postanowienia ogólne

POLITYKA PRYWATNOŚCI. 1 Postanowienia ogólne POLITYKA PRYWATNOŚCI 1 Postanowienia ogólne 1. Administratorem danych osobowych zbieranych za pośrednictwem Sklepu Internetowego jest Do&Do Szatkowska Sp. Jawna z siedzibą w Warszawie przy ul. Solec 56/2;

Bardziej szczegółowo

Uslugi chmurowe dla nauki na podstawie BonFIRE

Uslugi chmurowe dla nauki na podstawie BonFIRE Building service testbeds on FIRE Uslugi chmurowe dla nauki na podstawie BonFIRE Michał Giertych, Bartosz Belter PCSS Agenda Platforma chmurowa BonFIRE Konkursy na nowe pomysły Open Calls Dostęp dla każdego

Bardziej szczegółowo

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Sekcja I: Instytucja zamawiająca/podmiot zamawiający Unia Europejska Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, 2985 Luxembourg, Luksemburg Faks: +352 29 29 42 670 E-mail: ojs@publications.europa.eu Informacje i formularze

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Routing i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej

Routing i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej POLITECHNIKA ŚLĄSKA Wydział Automatyki, Elektroniki i Informatyki Kierunek: Informatyka Routing i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej Promotor: dr inż. Adam Domański Wykonał:

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

Prezentacja możliwości technologii LTE TDD wraz ze świadczeniem nowoczesnych usług teleinformatycznych. Plany rozwojowe K-PSI.

Prezentacja możliwości technologii LTE TDD wraz ze świadczeniem nowoczesnych usług teleinformatycznych. Plany rozwojowe K-PSI. Kujawsko-Pomorska Sieć Informacyjna Sp. z o.o Prezentacja możliwości technologii LTE TDD wraz ze świadczeniem nowoczesnych usług teleinformatycznych. Plany rozwojowe K-PSI. CIECHOCINEK, CZERWIEC 2015 Kujawsko-Pomorska

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo