Bezpieczeñstwo w sieci

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeñstwo w sieci"

Transkrypt

1 Rozdzial 8.p65 121

2 122 Bezpieczeñstwo w sieci dea najlepszych praktyk polega na przedstawieniu zestawu zaleceñ na ogó³ prowadz¹cych do odpowiedniego poziomu bezpieczeñstwa. Najlepsze praktyki s¹ kombinacj¹ tych zachowañ, które w ró nych firmach zda³y egzamin ze skutecznoœci. Nie wszystkie s¹ odpowiednie dla ka dej firmy. Pewne firmy wymagaj¹ dodatkowych strategii, procedur, szkoleñ czy technicznych œrodków bezpieczeñstwa do odpowiedniego zarz¹dzania ryzykiem. Praktyki opisane poni ej maj¹ s³u yæ jako punkt wyjœcia. Powinno siê stosowaæ je w po³¹czeniu z oszacowaniem ryzyka, aby okreœliæ jakie œrodki powinny byæ wdro one, a nie s¹, lub z jakich nieskutecznych œrodków nale y zrezygnowaæ. ZABEZPIECZENIA W ADMINISTRACJI Administracyjne praktyki zabezpieczania to te, które mo na zaliczyæ do obszaru strategii i procedur, wykorzystania œrodków, wyznaczania odpowiedzialnoœci, szkoleñ, oraz planów awaryjnych. Maj¹ one za zadanie ustaliæ istotnoœæ informacji i systemów informacyjnych dla firmy i uœwiadomiæ j¹ pracownikom. Administracyjne praktyki zabezpieczania okreœlaj¹ równie niezbêdne œrodki do odpowiedniego zarz¹dzania ryzykiem i wskazuj¹ kto ponosi odpowiedzialnoœæ za ryzyko dla bezpieczeñstwa informacji w firmie. Strategie i procedury Strategie bezpieczeñstwa firmy ustalaj¹ w jaki sposób zabezpieczenia maj¹ w niej funkcjonowaæ. Okreœliwszy strategiê, oczekuje siê, e wiêkszoœæ pracowników bêdzie siê jej trzyma³a. To powiedziawszy nale y równie zdawaæ sobie prawdê, e pe³nego podporz¹dkowania strategii nie da siê osi¹gn¹æ. Czasami strategia zostanie pogwa³cona dla dobra interesu, w innych przypadkach zostanie zignorowana, poniewa zastosowanie jej bêdzie trudne. Nawet przyj¹wszy do wiadomoœci fakt, e strategia nie bêdzie stosowana przez ca³y czas, trzeba uznaæ, e stanowi ona kluczowy sk³adnik silnego programu bezpieczeñstwa i w zwi¹zku z tym musi zostaæ uwzglêdniona w zestawie zalecanych praktyk. Bez strategii pracownicy nie bêd¹ wiedzieli, czego oczekuje od nich firma w dziedzinie ochrony jej informacji i systemów. Jako minimum zaleca siê stosowanie nastêpuj¹cych strategii w ramach najlepszych praktyk: Strategia informacyjna Okreœla wartoœæ informacji w firmie i zasady jej przechowywania, transmisji, oznaczania i niszczenia. Strategia bezpieczeñstwa Okreœla techniczne œrodki kontroli i oczekiwane od u ytkowników i administratorów konfiguracje zabezpieczeñ we wszystkich systemach komputerowych. Rozdzial 8.p65 122

3 Rozdzia³ 8: Najlepsze praktyki zabezpieczania informacji 123 Strategia u ytkowania Okreœla w³aœciwe u ytkowanie systemów komputerowych firmy oraz kary za u ywanie ich w niew³aœciwych celach. Wskazuje równie zatwierdzon¹ metodê instalowania oprogramowania na komputerach firmowych. Strategia ta znana jest równie pod nazw¹ strategii zatwierdzonego u ytkowania Strategia kopii zastêpczych Okreœla czêstotliwoœæ tworzenia kopii zastêpczych i wymagania dotycz¹ce przechowywania ich poza obiektem. Mo e równie wyznaczaæ czas, przez jaki nale y je przechowywaæ przed ponownym u ytkiem. Same strategie nie gwarantuj¹ wystarczaj¹cych wytycznych dla programu bezpieczeñstwa firmy. Nale y równie ustanowiæ procedury, wed³ug których pracownicy bêd¹ postêpowali wykonuj¹c pewne obowi¹zki, oraz wyznaczyæ przewidywane kroki dla ró nych sytuacji zwi¹zanych z bezpieczeñstwem. Do procedur, które powinny zostaæ ustalone nale ¹: Procedura zarz¹dzania u ytkownikami Procedura ta powinna zawieraæ informacje o tym, kto mo e udzieliæ autoryzacji dostêpu, do których systemów komputerowych firmy, oraz jakie dane maj¹ byæ przez administratorów brane pod uwagê przy identyfikacji u ytkowników prosz¹cych o pomoc. Procedury zarz¹dzania u ytkownikami powinny tak e okreœlaæ, kto jest odpowiedzialny za informowanie administratorów systemu w przypadku kiedy pracownik ju nie potrzebuje konta. Uniewa nienie konta jest niezwykle istotne dla zapewnienia, e tylko osoby aktualnie potrzebuj¹ce korzystaæ z systemu lub sieci do celów firmowych maj¹ do nich dostêp. Procedury zarz¹dzania konfiguracj¹ Procedury te okreœlaj¹ kroki wprowadzania zmian do u ywanych systemów. Mo e to obejmowaæ uaktualnianie oprogramowania i sprzêtu, pod³¹czanie nowych systemów do sieci, oraz usuwanie tych, które ju s¹ niepotrzebne. Obok procedur zarz¹dzania konfiguracj¹ pojawiaj¹ siê ustalone metodologie projektowania nowych systemów i obrotu. Odpowiednie metodologie projektu s¹ niezwykle istotne do zarz¹dzania ryzykiem nowych systemów oraz do ochrony u ytkowanych systemów przed wprowadzaniem nieautoryzowanych zmian. Œrodki Odpowiednie œrodki powinny byæ wygospodarowane na wdro enie praktyk zabezpieczania. Niestety nie istnieje przepis na okreœlenie ile œrodków (w sensie pie- Rozdzial 8.p65 123

4 124 Bezpieczeñstwo w sieci Rys Trójk¹t zarz¹dzania projektem niêdzy lub ludzi) powinno byæ zaanga owanych do programu bezpieczeñstwa jedynie na podstawie rozmiarów firmy. Jest po prostu zbyt wiele zmiennych. Niezbêdne œrodki s¹ zale ne od wielkoœci firmy, jej pola dzia³alnoœci, oraz ryzyka. Mo na uogólniæ to stwierdzenie i powiedzieæ, e iloœæ œrodków powinna zale eæ od w³aœciwego i pe³nego oszacowania ryzyka dla firmy i planu zarz¹dzania tym ryzykiem. Aby odpowiednio ustaliæ œrodki, nale y przyj¹æ metodê zarz¹dzania projektem. Rysunek 8-1 przedstawia zwi¹zki pomiêdzy œrodkami, czasem i zasiêgiem projektu. Jeœli program bezpieczeñstwa potraktujemy jak projekt, firma musi udostêpniæ odpowiednie œrodki aby zrównowa yæ ten trójk¹t, lub te wyd³u yæ czas albo zmniejszyæ zasiêg. Personel Niezale nie od tego, jak ma³a jest firma, któryœ z pracowników musi otrzymaæ zadania zwi¹zane z zarz¹dzaniem ryzyka dla bezpieczeñstwa informacji. Dla ma³ych firm mo e to wchodziæ w sk³ad obowi¹zków osoby zajmuj¹cej siê technologi¹ informacji. Wiêksze firmy mog¹ mieæ ca³e dzia³y poœwiêcone bezpieczeñstwu. Najlepsze praktyki nie sugeruj¹ wielkoœci personelu, lecz zalecaj¹ œciœle, aby przynajmniej jeden pracownik mia³ w swoich obowi¹zkach zadania zwi¹zane z bezpieczeñstwem. Personel dzia³u bezpieczeñstwa powinien posiadaæ nastêpuj¹ce umiejêtnoœci: Zarz¹dzanie zabezpieczeniami Umiejêtnoœæ ci¹g³ego administrowania urz¹dzeñ zabezpieczaj¹cych Kszta³towanie strategii Doœwiadczenie w uk³adaniu i zarz¹dzaniu strategiami, procedurami i planami firmy Architektura Znajomoœæ architektury sieci i systemów oraz wdra ania nowych systemów Rozdzial 8.p65 124

5 Rozdzia³ 8: Najlepsze praktyki zabezpieczania informacji 125 Wywiad Badanie nowych technologii zabezpieczeñ i sprawdzanie, w jaki sposób mog¹ one wp³yn¹æ na ryzyko dla firmy Oszacowanie Doœwiadczenie w przeprowadzaniu szacunków ryzyka dla firmy lub poszczególnych dzia³ów. Mo e to obejmowaæ przeprowadzanie testów w³amania i bezpieczeñstwa. Inspekcja Doœwiadczenie w przeprowadzaniu inspekcji systemów i procedur. Chocia ka da z tych umiejêtnoœci jest przydatna, ma³e firmy mo e byæ nie staæ na personel posiadaj¹cy wszystkie. W takim razie najbardziej oszczêdn¹ metod¹ jest zatrudnienie osoby zarz¹dzaj¹cej bezpieczeñstwem lub ustalaj¹cej strategiê i szukanie wsparcia u zewnêtrznych firm w pozosta³ych kwestiach. Bud et Wielkoœæ bud etu bezpieczeñstwa w firmie zale y od zakresu i rozpiêtoœci w czasie projektu bezpieczeñstwa bardziej ni od rozmiarów firmy. Firmy posiadaj¹ce rozbudowane programy bezpieczeñstwa mog¹ mieæ mniejszy bud et ni ma³e firmy, które dopiero zaczynaj¹ taki program tworzyæ. Nigdzie indziej równowaga nie spe³nia wa niejszej roli ni w przypadku bud etu bezpieczeñstwa. Powinien on byæ podzielony na najwa niejsze wydatki, aktualne operacje, oraz szkolenia. Wiele firm pope³nia b³¹d zakupienia narzêdzi zabezpieczaj¹cych bez przeznaczenia odpowiednich pieniêdzy na szkolenie z ich u ytkowania. W innych przypadkach firmy kupuj¹ narzêdzia oczekuj¹c, e mo na obni yæ zatrudnienie lub przynajmniej utrzymaæ je na sta³ym poziomie. To sprawdza siê bardzo rzadko. Ustalanie bud etu wed³ug najlepszych praktyk powinno opieraæ siê na planach projektu bezpieczeñstwa (który z kolei powinien opieraæ siê na ryzyku). Nale y przeznaczyæ wystarczaj¹ca iloœæ pieniêdzy na taki bud et aby zagwarantowaæ skuteczne wykonanie tych planów. Odpowiedzialnoœæ Ktoœ wewn¹trz firmy musi ponosiæ odpowiedzialnoœæ za zarz¹dzanie ryzykiem bezpieczeñstwa. Ostatnio czêst¹ praktyk¹ sta³o siê w wiêkszych firmach zrzucanie tej odpowiedzialnoœci na konkretn¹ funkcjê na poziomie kierowniczym zwan¹ Dyrektor do Spraw Bezpieczeñstwa Informacji (CISO Chief Information Security Officer). Niezale nie od rozmiarów firmy, odpowiedzialnoœæ ta powinna nale- eæ do osoby na poziomie kierowniczym. Jedne firmy zlecaj¹ sporz¹dzanie raportów o stanie bezpieczeñstwa dyrektorowi finansowemu, inne dyrektorowi do spraw informacji lub dyrektorowi do spraw technologii. Rozdzial 8.p65 125

6 126 Bezpieczeñstwo w sieci Niezale nie od tego, która z funkcji kierowniczych sk³ada raporty, osoba j¹ pe³ni¹ca musi byæ œwiadoma tego, e bezpieczeñstwo jest wa n¹ czêœci¹ jej pracy. Powinna ona dysponowaæ wystarczaj¹c¹ w³adz¹ do ustalania strategii firmy i zatwierdzania wszelkich strategii zwi¹zanych z bezpieczeñstwem. Powinna równie mieæ mo liwoœæ egzekwowania wykonywania strategii przez administratorów systemów i ludzi odpowiedzialnych za fizyczna ochronê firmy. Nie oczekuje siê od niej wykonywania codziennych zadañ administracyjnych. Mog¹ one zostaæ przekazane personelowi z dzia³u bezpieczeñstwa. Kierownik zajmuj¹cy siê bezpieczeñstwem firmie powinien ustaliæ pewne liczby s³u- ¹ce do zmierzenia postêpów w realizacji celów. Mog¹ one obejmowaæ liczbê s³abych punktów w systemach, postêpowanie planu projektu bezpieczeñstwa, czy te postêp w stronê wprowadzenia najlepszych praktyk. Szkolenie Szkolenie pracowników jest jednym z najwa niejszych elementów zarz¹dzania ryzykiem dla bezpieczeñstwa informacji. Bez wiedzy i poœwiêcenia pracowników, jakiekolwiek próby zmniejszenia ryzyka nie powiod¹ siê. Zgodnie z najlepszymi praktykami szkolenie powinno wystêpowaæ w trzech formach: Œrodki zapobiegawcze Œrodki egzekwowania Œrodki motywuj¹ce Œrodki zapobiegawcze Œrodki zapobiegawcze to wiedza na temat ochrony zasobów informacyjnych firmy, jak¹ otrzymuj¹ pracownicy. Powinni oni dowiedzieæ siê, dlaczego nale y chroniæ zasoby informacyjne; zrozumienie powodów podjêcia œrodków zapobiegawczych zwiêkszy prawdopodobieñstwo, e bêd¹ siê stosowali do strategii i procedur. Pracownicy usi³uj¹ obejœæ ustalone strategie i procedury wtedy, kiedy nie uœwiadamia im siê koniecznoœci zabezpieczeñ. Poza wyjaœnianiem pracownikom dlaczego bezpieczeñstwo jest tak wa ne, nale y im dostarczyæ szczegó³ów i sposobów podporz¹dkowania siê strategii firmy. Trzeba wykryæ i skorygowaæ mity typu silne has³a s¹ trudne do zapamiêtania i dlatego trzeba je sobie zapisywaæ. Silne œrodki zaradcze mog¹ przyjmowaæ ró ne formy. Program uœwiadamiaj¹cy powinien obejmowaæ zarówno kampanie reklamowe jak i szkolenia pracowników. Kampanie reklamowe powinny byæ obecne w gazetkach i na plakatach. Wiadomoœci w poczcie elektronicznej i pojawiaj¹ce siê okna mog¹ s³u yæ do przypominania pracownikom o ich obowi¹zkach. Kluczowymi tematami kampanii reklamowych powinny byæ: Rozdzial 8.p65 126

7 Rozdzia³ 8: Najlepsze praktyki zabezpieczania informacji 127 Powszechne b³êdy pracowników jak np. zapisywanie czy dzielenie siê has³em Powszechne uchybienia w zabezpieczeniach jak np. udzielanie dzwoni¹cemu zbyt wielu informacji Wa ne informacje dotycz¹ce bezpieczeñstwa jak np. kogo powiadomiæ w razie podejrzenia naruszenia bezpieczeñstwa Aktualne tematy dotycz¹ce bezpieczeñstwa jak np. zabezpieczenia antywirusowe i dostêpu zdalnego Tematy praktyczne dla pracowników jak np. w jaki sposób chroniæ przenoœne komputery podczas podró y Lekcje szkoleñ uœwiadamiaj¹cych powinny byæ skierowane do ró nych s³uchaczy wewn¹trz firmy. Wszyscy nowi pracownicy powinni przejœæ krótk¹ lekcjê (oko³o godziny lub mniej) podczas programu orientacyjnego. Inni pracownicy powinni otrzymaæ tak¹ sam¹ lekcjê mniej wiêcej raz na dwa lata. Lekcje te powinny zawieraæ nastêpuj¹ce informacje: Dlaczego bezpieczeñstwo jest wa ne dla firmy Jakie s¹ obowi¹zki pracownika wzglêdem bezpieczeñstwa Szczegó³owe informacje na temat strategii ochrony informacji w firmie Szczegó³owe informacje na temat strategii u ytkowania w firmie Sugerowane metody wyboru silnego has³a Sugerowane metody unikania ataków in ynierii spo³ecznej wraz z typami pytañ, które mog¹ zdaæ pracownicy help desku oraz takich, których zadaæ nie mog¹ Administratorzy powinni przejœæ podstawowe szkolenie uœwiadamiaj¹ce, a tak e dodatkowe szkolenie dotycz¹ce ich konkretnych obowi¹zków. Takie dodatkowe sesje powinny byæ krótsze (oko³o pó³ godziny) i obejmowaæ nastêpuj¹ce tematy: Najnowsze techniki hackerskie Aktualne zagro enia dla bezpieczeñstwa Aktualne s³abe punkty zabezpieczeñ i patche Programiœci powinni przejœæ przez podstawowe szkolenie uœwiadamiaj¹ce dla pracowników. Lekcje dla nich powinny tak e zawieraæ dodatkowe zagadnienia Rozdzial 8.p65 127

8 128 Bezpieczeñstwo w sieci dotycz¹ce ich obowi¹zku w³¹czenia kwestii bezpieczeñstwa do procesu twórczego. Takie lekcje powinny skupiaæ siê na metodologii programowania i procedur zarz¹dzania konfiguracj¹. Dla zespo³u kierowniczego powinny byæ organizowane okresowe prezentacje na temat stanu bezpieczeñstwa zawieraj¹ce dok³adne szacunki ryzyka i plany zredukowania go. Prezentacje te powinny obejmowaæ omówienie liczb i ocenienie za ich pomoc¹ programu bezpieczeñstwa. Nie nale y przy okazji szkoleñ zapominaæ o personelu dzia³u bezpieczeñstwa. Chocia mo e siê wydawaæ, e zna on bardzo dobrze swoje obowi¹zki pracowników, powinien przechodziæ szkolenie na temat najnowszych narzêdzi zabezpieczenia i technik hackerskich. Œrodki egzekwowania Wiêkszoœæ pracowników zareaguje na wprowadzenie œrodków zapobiegawczych i bêdzie siê stara³a postêpowaæ zgodnie ze strategi¹, jednak niektórzy nie bêd¹ tak postêpowaæ i w ten sposób mog¹ zaszkodziæ firmie. Inni mog¹ wrêcz umyœlnie zignorowaæ lub sprzeciwiæ siê strategii. Firmy mog¹ zdecydowaæ siê na pozbycie siê takich osób. Wa nym u³atwieniem w zwalnianiu niepos³usznych pracowników s¹ dowody na to, e znali oni za³o enia strategii. Takich dowodów dostarcza zgoda na stosowanie zabezpieczeñ. Po ukoñczeniu szkoleñ uœwiadamiaj¹cych, pracownicy powinni otrzymywaæ kopie istotnych strategii i podpisywaæ dokument stwierdzaj¹cy, e je widzieli, przeczytali i zgodzili siê ich przestrzegaæ. Programy motywuj¹ce Ze wzglêdu na naturê problematyki bezpieczeñstwa, pracownicy mog¹ niechêtnie informowaæ dzia³ bezpieczeñstwa o naruszeniach zabezpieczeñ. Mimo to, poniewa pracownicy tego dzia³u nie mog¹ byæ wszêdzie i wszystkiego widzieæ, pracownicy stanowi¹ wa ny system ostrzegania w firmie. Jedna z metod zwiêkszenia iloœci meldunków o stanie bezpieczeñstwa jest program motywuj¹cy. Motywacje nie musz¹ byæ wielkie. Jest wrêcz lepiej, jeœli maj¹ one niewielk¹ wartoœæ pieniê n¹. Pracownicy powinni mieæ pewnoœæ, e sk³adanie takich meldunków jest dobr¹ rzecz¹ i e nie spotka ich kara za zg³aszanie problemów, które jeszcze siê nie objawi³y. Zmotywowaæ mo na równie sugestie poprawy bezpieczeñstwa lub inne pomys³y tego typu. Programy motywuj¹ce osi¹gaj¹ cel równie w przypadku zbierania sugestii dotycz¹cych bezpieczeñstwa dla gazetki firmowej. Za³o eniem takiego programu mo e byæ publikacja pomys³ów i podanie nazwiska ich autora. Rozdzial 8.p65 128

9 Rozdzia³ 8: Najlepsze praktyki zabezpieczania informacji 129 Plany awaryjne Nawet w najlepszych okolicznoœciach, ryzyko dla zasobów informacyjnych firmy nie mo e zostaæ usuniête ca³kowicie. Aby umo liwiæ jak najszybsze przywrócenie dzia³alnoœci i jak najmniejsze straty, nale y sformu³owaæ plany awaryjne. Reakcja na incydent Ka da firma powinna dysponowaæ procedur¹ reakcji. Okreœla ona jakie kroki nale- y podj¹æ w razie naruszenia lub w³amania. Bez takiej procedury mo e dojœæ do utraty cennego czasu w przypadku incydentu. Czas ten mo e prze³o yæ siê na z³¹ reputacjê, stracone transakcje lub naruszone informacje. Procedura reakcji powinna równie wyszczególniaæ kto jest odpowiedzialny za reakcje firmy na zdarzenie. Bez jasnych instrukcji w tej materii mo na straciæ dodatkowy czas podczas gdy pracownicy bêd¹ ustalaæ kto dowodzi i kto ma uprawnienia do od³¹czenia systemów czy skontaktowania siê z organami œcigania. Zgodnie z najlepszymi praktykami procedura reakcji powinna byæ okresowo testowana. Pierwsze testy mog¹ byæ og³aszane i mog¹ polegaæ na tym, e pracownicy zgromadzeni przy stole konferencyjnym bêd¹ po prostu rozmawiaæ o tym, jak ka dy z nich by zareagowa³. Dodatkowe, prawdziwe testy powinny byæ tak zaplanowane, aby niezapowiedziane zdarzenia symulowa³y prawdziwe w³amania. Kopie zapasowe i archiwizacja danych Procedury kopii zapasowych powinny byæ okreœlone w strategii tego zagadnienia. Powinny one okreœlaæ kiedy nale y korzystaæ z kopii zapasowych i jakie kroki nale y podj¹æ tworz¹c je i bezpiecznie przechowuj¹c. Procedury archiwizacji danych powinny ustalaæ jak czêsto nale y korzystaæ z noœników kopii zapasowych i w jaki sposób je niszczyæ. Kiedy zachodzi potrzeba wydobycia takich noœników z miejsca przechowywania poza obiektem firmy, procedury powinny wyszczególniaæ jak nale y wnioskowaæ o ich wydanie i jak je rozpoznawaæ, jak przeprowadzaæ przywrócenie danych, oraz jak zwróciæ noœnik na miejsce przechowywania. Firmy nie posiadaj¹ce takich procedur ryzykuj¹, e ró ni pracownicy bêd¹ ró - nie interpretowaæ strategiê kopii zapasowych i w efekcie mog¹ one nie byæ odsy³ane do przechowywania na czas, a proces przywracania danych mo e nie odbywaæ siê w³aœciwie. Odzyskiwanie systemów po awarii Plany odzyskiwania systemów po awarii powinny istnieæ dla ka dego obiektu firmy, aby okreœliæ potrzeby i cele w razie awarii. Wyszczególniaj¹ one, które zasoby komputerowe s¹ najwa niejsze dla firmy i przedstawiaj¹ dok³adne wymagania jakie nale y spe³niæ, aby przywróciæ je do u ytku. Rozdzial 8.p65 129

10 130 Bezpieczeñstwo w sieci Plany te powinny obejmowaæ ró ne rodzaje awarii od utraty pojedynczego systemu do utraty ca³ego obiektu. Ponadto w ich scenariuszach nale y równie zawrzeæ kluczowe sk³adniki infrastruktury, jak np. linie komunikacyjne. Plany odzyskiwania systemów nie musz¹ wskazywaæ gor¹cych lokalizacji z kompletnym sprzêtem, jednak powinny byæ dobrze przemyœlane, a koszt wprowadzenia ich w ycie porównany z potencjalnymi szkodami dla firmy. Ka dy taki plan nale y testowaæ okresowo. Co najmniej raz do roku powinien odbyæ siê pe³ny test, obejmuj¹cy przenoszenie personelu do alternatywnych lokalizacji jeœli plan tego wymaga. Plany projektu bezpieczeñstwa Poniewa zabezpieczanie jest procesem ci¹g³ym, zabezpieczanie informacji powinno siê traktowaæ jak ci¹g³y projekt. Nale y podzieliæ ca³y projekt na pewn¹ iloœæ mniejszych planów projektu, które trzeba wykonaæ. Zgodnie z najlepszymi praktykami, dzia³ bezpieczeñstwa powinien zarz¹dziæ nastêpuj¹ce plany: Plany udoskonalenia Plany oszacowania Plany oceny s³abych punktów Plany inspekcji Plany szkoleñ Plany ewaluacji strategii Udoskonalenie Plany udoskonalenia s¹ pochodn¹ oszacowania. Jeœli oszacowanie wykaza³o istnienie obszarów objêtych ryzykiem, nale y stworzyæ plany udoskonalenia dotycz¹ce tych obszarów i wprowadzaj¹ce odpowiednie zmiany. Mog¹ to byæ plany ustalenia strategii, zainstalowania narzêdzi, czy stworzenia programów szkoleniowych. Ka de oszacowanie przeprowadzone w firmie powinno zapocz¹tkowaæ plan udoskonalenia. Oszacowanie Dzia³ bezpieczeñstwa powinien stworzyæ coroczne plany oszacowania ryzyka dla firmy. Dla ma³ych i œrednich przedsiêbiorstw mo e byæ to plan pe³nego oszacowania wykonywany co roku. Dla wiêkszych, plan mo e obejmowaæ oszacowanie wewn¹trz jednego dzia³u lub obiektu, przy czym pe³ne oszacowanie mo e odbywaæ siê rzadziej. Rozdzial 8.p65 130

11 Rozdzia³ 8: Najlepsze praktyki zabezpieczania informacji 131 Uwaga: Zalecenia dla du ych firm zdaj¹ siê nie byæ w zgodzie z ide¹ corocznego oszacowania. W praktyce dokonanie oszacowania wymaga czasu na zorganizowanie, przeprowadzenie i przeanalizowanie. Dla du ych firm pe³ne oszacowanie mo e wymagaæ miesiêcy planowania, miesiêcy wykonania i miesiêcy analizowania, pozostawiaj¹c niewiele czasu na wprowadzenie zmian zanim przyjdzie czas na nastêpne oszacowanie. W takich przypadkach skuteczniejsze jest przeprowadzanie mniejszych szacunków czêœciej, a pe³nych okresowo w zale noœci od warunków. Ocena s³abych punktów Dzia³y bezpieczeñstwa powinny dokonywaæ regularnych ocen (lub skanowania) systemów firmy. Nale y zaplanowaæ comiesiêczne oceny wszystkich systemów. Jeœli jest ich wiele, nale y je odpowiednio pogrupowaæ i co tydzieñ przegl¹daæ przedstawicieli takich grup. Powinny równie istnieæ plany sprawdzania administratorów systemu pod wzglêdem dzia³añ koryguj¹cych. Inspekcja Dzia³ bezpieczeñstwa powinien dysponowaæ planami przeprowadzania inspekcji podporz¹dkowania siê strategii. Takie inspekcje mog¹ koncentrowaæ siê na podporz¹dkowaniu strategii konfiguracji systemów, kopii zapasowych, lub te ochrony informacji w formie fizycznej. Poniewa wymaga to wiele pracy ludzi, za ka dym razem nale y skupiæ siê na ma³ej czêœci firmy. Przeprowadzaj¹c inspekcjê konfiguracji systemów mo na wybraæ reprezentacyjn¹ próbkê. W przypadku znalezienia istotnych uchybieñ, mo na zaplanowaæ obszerniejsz¹ inspekcjê dla danego dzia³u czy obiektu. Szkolenia Szkolenia uœwiadamiaj¹ce nale y tworzyæ przy wspó³pracy dzia³u kadr. Plany te powinny obejmowaæ terminy lekcji i szczegó³owe plany kampanii reklamowych. Planuj¹c lekcje, nale y wzi¹æ pod uwagê fakt, e ka dy pracownik powinien wzi¹æ w nich udzia³ raz na dwa lata. Ewaluacja strategii Ka da strategia firmowa powinna mieæ wbudowane terminy recenzji. Dzia³ bezpieczeñstwa powinien dysponowaæ planami przed rozpoczêciem recenzowania i oceny strategii. Zazwyczaj sprowadzi siê to do ewaluacji dwóch strategii na rok. Rozdzial 8.p65 131

12 132 Bezpieczeñstwo w sieci ZABEZPIECZENIA TECHNICZNE Techniczne œrodki zabezpieczenia maj¹ za zadanie implementacjê œrodków kontroli w systemach komputerowych i sieciowych. S¹ one odzwierciedlaniem strategii i procedur firmy. Po³¹czenia sieciowe Przep³yw informacji pomiêdzy firmami spowodowa³ powstawanie coraz wiêkszej liczby po³¹czeñ pomiêdzy ich sieciami. Po³¹czenia z Internetem równie siê mno ¹, poniewa firmy d¹ ¹ do wykorzystania go do komunikacji, marketingu, badañ i coraz czêœciej do prowadzenia interesów. Aby uchroniæ firmê przed niechcianymi intruzami, poleca siê nastêpuj¹ce rozwi¹zania w ramach najlepszych praktyk. Sta³e ³¹cza Po³¹czenia z innymi firmami lub Internetem powinny byæ chronione przez firewall. Dzia³a on na tej samej zasadzie co zapora ogniowa pomiêdzy dwoma pomieszczeniami w budynku: oddziela dwie powierzchnie tak, aby ogieñ w jednym pokoju nie rozprzestrzeni³ siê na drugi. Podobnie firewall oddziela sieæ firmy od Internetu lub sieci innych firm tak, aby uszkodzenia w jednej z nich nie rozprzestrzenia³y siê. Firewalle mog¹ byæ routerami filtruj¹cymi, firewallami filtruj¹cymi pakiety, lub te firewallami na poziomie aplikacji, w zale noœci od potrzeb firmy (patrz Rozdzia³ 9). Po³¹czenia typu dial-in Po³¹czenia typu dial-in mog¹ staæ siê celem ataku na firmê, powinny wiêc byæ chronione. Poniewa mog¹ one umo liwiæ dostêp do sieci wewnêtrznej dok³adnie tak jak sta³e ³¹cza, nale y u yæ jakiegoœ wariantu dwuczynnikowego uwierzytelniania. Do takich mo na zaliczyæ: Modemy typu dial-back w po³¹czeniu z mechanizmem uwierzytelniania modem dial-back mo e byæ wystarczaj¹c¹ ochron¹. W takim przypadku nale y je skonfigurowaæ zgodnie z numerem, na jaki maj¹ oddzwoniæ jeszcze przed próba po³¹czenia. U ytkownik chc¹cy siê po³¹czyæ nie powinien mieæ mo liwoœci zmiany tego numeru. Modemy typu dial-back nie nadaj¹ siê dla mobilnych u ytkowników. Dynamiczne has³a Dynamiczne has³a s¹ odpowiednim mechanizmem uwierzytelniania pod warunkiem, e has³o jest po³¹czone z czymœ znanym u ytkownikowi. Urz¹dzenia szyfruj¹ce Przenoœne urz¹dzenia szyfruj¹ce odpowiednim mechanizmem uwierzytelniania pod warunkiem, e s¹ po³¹czone z czymœ Rozdzial 8.p65 132

13 Rozdzia³ 8: Najlepsze praktyki zabezpieczania informacji 133 znanym u ytkownikowi. Urz¹dzenie szyfruj¹ce powinno byæ uprzednio zaopatrzone we w³aœciwe klucze tak, aby stanowi³o o czymœ, co u ytkownik ma. Ka dy z powy szych mechanizmów nadaje siê równie do uwierzytelniania u ytkownika przy po³¹czeniach typu dial-in. Mog¹ równie zostaæ wykorzystane do po³¹czeñ VNP. Ochrona antywirusowa Wirusy komputerowe s¹ jednym z najpowszechniejszych zagro eñ dla informacji firmy. Ich iloœæ i stopieñ wyrafinowania wci¹ wzrasta, a podatnoœæ wspó³czesnych programów aplikacyjnych na ich dzia³anie jest niezmienna. Wirusy dostaj¹ siê do firmy trzema g³ównymi drogami: Przez pliki dzielone pomiêdzy komputerami domowymi i firmowymi Przez pliki œci¹gniête ze stron Internetowych Przez pliki przychodz¹ce do firmy jako za³¹czniki do i Aby zmniejszyæ ryzyko, najlepsze praktyki stosuj¹ stworzenie silnego programu antywirusowego. Mo e on kontrolowaæ wirusy w trzech punktach: Serwery Instaluje siê oprogramowanie antywirusowe na wszystkich serwerach plików i konfiguruje tak, aby okresowo sprawdza³o wszystkie pliki Stacje robocze Instaluje siê oprogramowanie antywirusowe na wszystkich komputerach i konfiguruje tak, aby okresowo sprawdza³o wszystkie pliki. Ponadto, program ma sprawdzaæ ka dy plik w momencie otwarcia go. Systemy pocztowe Oprogramowanie antywirusowe instaluje siê albo na g³ównym serwerze poczty, albo na drodze poczty przychodz¹cej do firmy. Konfiguruje siê je tak, aby sprawdza³o ka dy za³¹cznik zanim zostanie dostarczony adresatowi. Instalacja i konfiguracja oprogramowania antywirusowego jest tylko po³owicznym rozwi¹zaniem problemu wirusów. Aby dzia³anie by³o kompletne, nale y zadbaæ o czêste uaktualnianie programów i dostarczanie nowych wersji do serwerów, poszczególnych komputerów i systemów pocztowych. W tej materii nale y stosowaæ siê do zaleceñ producenta oprogramowania. Uaktualnianie nie powinno odbywaæ siê rzadziej ni raz w miesi¹cu. Rozdzial 8.p65 133

14 134 Bezpieczeñstwo w sieci Uwierzytelnianie Uwierzytelnianie autoryzowanych u ytkowników uniemo liwia nieupowa nionym osobom uzyskanie dostêpu do systemów informacyjnych firmy. Korzystanie z tych mechanizmów mo e równie uniemo liwiæ nieupowa nionym u ytkownikom uzyskanie dostêpu do informacji, której nie powinni ogl¹daæ. Obecnie g³ównym mechanizmem uwierzytelniania nadal s¹ has³a. Jeœli zamierzamy z nich korzystaæ, do najlepszych praktyk nale y ustalenie nastêpuj¹cych spraw: D³ugoœæ has³a Has³a powinny mieæ co najmniej osiem znaków d³ugoœci Czêstotliwoœæ zmiany has³a Has³a nie powinny mieæ wiêcej ni 60 dni. Ponadto, po zmianie has³a nie nale y go zmieniaæ przez jeden dzieñ. Historia has³a ostatnie dziesiêæ hase³ nie powinno byæ u ywane ponownie Treœæ has³a Has³a nie powinny sk³adaæ siê wy³¹cznie z liter, lecz raczej powinny zawieraæ litery, cyfry, oraz specjalne znaki przestankowe. System powinien egzekwowaæ te wymagania przy ka dej zmianie has³a. Has³a powinny zawsze byæ przechowywane w zaszyfrowanej formie, a ta forma nie powinna byæ dostêpna dla zwyk³ych u ytkowników. W przypadku niezwykle cennych systemów lub informacji, has³a mog¹ nie stanowiæ wystarczaj¹cej ochrony. Wtedy nale y u yæ dynamicznych hase³ lub jakiejœ formy dwuczynnikowego uwierzytelniania. Wszystkie systemy firmowe powinny byæ tak skonfigurowane, aby uruchamiaæ wygaszacz ekranu usuwaj¹c z niego informacje i wymagaæ ponownego uwierzytelnienia jeœli u ytkownik przebywa³ z dala od komputera d³u ej ni dziesiêæ minut. Jeœli pracownik zostawi³by komputer zalogowany do sieci, intruz móg³by u yæ tego komputera podszywaj¹c siê za pracownika, chyba e wymaga³oby siê od niego ponownego uwierzytelnienia. Inspekcja Inspekcja polega na zapisywaniu dzia³añ dokonywanych w systemie komputerowym. Dziennik (log), czy plik inspekcji bêdzie zawiera³ informacje co do tego jakie zdarzenia (zalogowanie, wylogowanie, dostêp do plików, itd.) mia³y miejsce, kto wykonywa³ te dzia³ania, kiedy to siê sta³o, oraz czy dzia³anie zakoñczy³o siê sukcesem czy nie. Dziennik inspekcji jest œrodkiem do u ycia po fakcie, w trakcie œledztwa. Mo e zawieraæ informacje na temat tego jak dokonano w³amania i które informacje zosta³y naruszone lub zmienione. Nale y œledziæ nastêpuj¹ce zdarzenia: Zalogowanie/wylogowanie Nieudane próby zalogowania Rozdzial 8.p65 134

15 Rozdzia³ 8: Najlepsze praktyki zabezpieczania informacji 135 Próby po³¹czenia z sieci¹ Próby po³¹czenia typu dial-in Login typu supervisor/administrator/root Funkcje uprzywilejowane typu supervisor/administrator/root Dostêp do cennych plików W idealnej sytuacji wydarzenia te powinny byæ zapisywane w pliku umieszczonym w bezpiecznym systemie. W ten sposób intruz nie bêdzie w stanie skasowaæ dowodów swojej dzia³alnoœci. Aby mog³y byæ skuteczne, dzienniki inspekcji nale y przegl¹daæ regularnie. Niestety, s¹ one jednymi z najbardziej nu ¹cych do rêcznego sprawdzania. Ludzie po prostu nie nadaj¹ siê do przegl¹dania obszernych dzienników w poszukiwaniu kilku wpisów, które mog¹ wskazywaæ na interesuj¹ce zdarzenie. Dlatego nale y korzystaæ z automatycznych narzêdzi do przegl¹dania dzienników inspekcji. Mog¹ to byæ proste skrypty wyszukuj¹ce uprzednio zdefiniowane ci¹gi znaków. Zaleca siê przegl¹danie dzienników co tydzieñ. Szyfrowanie Cenne informacje mog¹ byæ zagro one jeœli przesy³a siê je przez niezabezpieczone obszary takie jak poczt elektroniczna w Internecie czy linie telefoniczne. Mo e tak siê staæ równie jeœli umieœcimy cenne informacje na niezabezpieczonym komputerze przenoœnym. Szyfrowanie dostarcza sposobu ochrony takich informacji. Jeœli wymaga tego natura informacji, powinno siê je szyfrowaæ podczas transmisji przez niezabezpieczone ³¹cza lub pocztê elektroniczn¹. U yty algorytm powinien byæ odpowiednio bezpieczny do poziomu cennoœci informacji. W po³¹czeniach pomiêdzy obiektami firmy nale y stosowaæ szyfrowanie po³¹czeñ. Jeœli korzysta siê z wirtualnych sieci prywatnych, nale y stosowaæ dla nich siln¹ formê szyfrowania w przypadku wszystkich informacji przesy³anych pomiêdzy obiektami. Jeœli do przesy³ania cennych informacji w obrêbie firmy wykorzystuje siê pocztê elektroniczn¹, szyfrowanie wiadomoœci mo e nie byæ konieczne. Jednak jeœli poczta elektroniczna s³u y do przesy³ania cennych informacji poza wewnêtrzn¹ sieæ firmy, nale y wczeœniej ustaliæ procedury szyfrowania. Cenne informacje przechowywane na komputerach powinny byæ szyfrowane. U yty algorytm powinien byæ odpowiednio bezpieczny do poziomu cennoœci informacji. System dla komputerów przenoœnych powinien wymagaæ od u ytkownika uwierzytelnienia przed uzyskaniem dostêpu do informacji. W idealnej sytuacji, system pozwoli firmie uzyskaæ dostêp do informacji jeœli u ytkownik bêdzie niedostêpny. Algorytmy u yte do szyfrowania powinny byæ dobrze znane i sprawdzone (wiêcej na temat algorytmów szyfrowania patrz Rozdz. 12). Rozdzial 8.p65 135

16 136 Bezpieczeñstwo w sieci Kopie zapasowe i odzyskiwanie Jak stwierdzono w czêœci Zabezpieczenia w administracji, kopie zapasowe i odzyskiwanie s¹ integralnymi sk³adnikami zdolnoœci przywracania operacji po awarii. Im bardziej aktualne s¹ kopie zapasowe, tym ³atwiej jest tego dokonaæ. Informacje na serwerach powinny byæ kopiowane codziennie. Raz w tygodniu nale y przeprowadziæ pe³ny backup. W pozosta³e szeœæ dni mo na tworzyæ dodatkowe kopie zapasowe. Wszystkie kopie powinny byæ okresowo weryfikowane aby mo na by³o stwierdziæ czy backup rzeczywiœcie by³ zapisem wa nych plików. Nale y ustaliæ regularny harmonogram testów aby mo na by³o okresowo sprawdzaæ wszystkie noœniki. Tworzenie kopii systemów stacjonarnych oraz przenoœnych mo e stanowiæ problem dla ka dej firmy. Pierwsza kwesti¹ jest sama objêtoœæ danych. Drug¹ jest koniecznoœæ przeprowadzania tych backupów na przekroju sieci. Na ogó³ kopie zapasowe systemów stacjonarnych i przenoœnych przeprowadza siê tylko wtedy, jeœli informacje s¹ zbyt cenne eby by³y przechowywane na sieciowym serwerze plików. W takim przypadku system backupu powinien byæ umieszczony tam gdzie komputer. Równie wa ne jak tworzenie kopii zapasowych jest ich przechowywanie. Sporz¹dza siê je po to, eby w razie awarii firma mog³a odzyskaæ informacje. Awari¹ mo e byæ wszystko od nieumyœlnego skasowania wa nego pliku przez u ytkownika do katastrofy niszcz¹cej obiekt. Koniecznoœæ odzyskania danych z obydwu rodzaju zdarzeñ powoduje konflikt w wymaganiach dotycz¹cych przechowywania kopii zapasowych. Aby przywróciæ wa ne dla u ytkowników pliki, kopie zapasowe powinny byæ blisko i ³atwo dostêpne tak, aby mog³y zostaæ szybko wprowadzone do u ytku. Aby chroniæ je przed katastrof¹, nale y jednak trzymaæ je poza obiektem. Zgodnie z najlepszymi praktykami kopie zapasowe nale y przechowywaæ poza obiektem aby maksymalnie zwiêkszyæ ochronê informacji. Nale y wszystko zorganizowaæ tak, aby mo liwe by³o dostarczenie backupu do firmy w rozs¹dnym czasie, w przypadku potrzeby przywrócenia plików. Kopie zapasowe powinny znaleÿæ siê poza obiektem w ci¹gu 24 godzin od ich utworzenia. Ochrona fizyczna Dla pe³nego bezpieczeñstwa œrodkom technicznym i administracyjnym powinna towarzyszyæ ochrona fizyczna. adna iloœæ zabezpieczeñ technicznych nie uchroni cennych informacji jeœli nie ma kontroli fizycznego dostêpu do komputerów. Równie warunki klimatyczne oraz dostawa energii maj¹ wp³yw na dostêpnoœæ informacji. Zgodnie z najlepszymi praktykami, nale y stosowaæ ochronê fizyczn¹ w czterech dziedzinach: Dostêp fizyczny Klimat System przeciwpo arowy Energia elektryczna Rozdzial 8.p65 136

17 Rozdzia³ 8: Najlepsze praktyki zabezpieczania informacji 137 Dostêp fizyczny Wszystkie cenne systemy komputerowe powinny byæ zabezpieczone przed nieupowa nionym dostêpem. Zazwyczaj osi¹ga siê to skupiaj¹c systemy w centrum danych. Dostêp do centrum danych jest kontrolowany za pomoc¹ listy dostêpu. W celu ograniczenia liczby pracowników, którzy mog¹ tam wejœæ stosuje siê identyfikatory lub zamki. Œciany centrum danych powinny przebiegaæ od prawdziwej pod³ogi do prawdziwego sufitu, uniemo liwiaj¹c w ten sposób dostêp przez podwieszany sufit. Klimat Systemy komputerowe s¹ wra liwe na wysokie temperatury. Generuj¹ one tak e znaczne iloœci ciep³a. Kontrola klimatu w centrum danych powinna byæ w stanie utrzymaæ sta³¹ temperaturê i wilgotnoœæ i powinna byæ dostosowana do wielkoœci pomieszczenia i ciep³a przewidywanego dla danej liczby komputerów. Klimatyzacja powinna byæ tak ustawiona, aby administratorzy byli powiadamiani w razie awarii lub jeœli temperatura wykroczy poza normaln¹ skalê. Wokó³ urz¹dzeñ klimatyzacyjnych zbiera siê woda, któr¹ nale y z centrum danych usun¹æ. Systemy przeciwpo arowe Systemy przeciwpo arowe stosuj¹ce wodê nie nadaj¹ siê do centrum danych, jako e ich uruchomienie zniszczy systemy komputerowe. Nale y wiêc instalowaæ tylko systemy nie pos³uguj¹ce siê wod¹. System powinien byæ tak skonfigurowany, aby ogieñ w s¹siednim pomieszczeniu nie uruchomi³ systemu w centrum danych. Uwaga: Wiele regulaminów przeciwpo arowych wymaga, aby we wszystkich pomieszczeniach zainstalowane by³y instalacje tryskaczowe niezale nie od innych systemów przeciwpo arowych. W takim przypadku nale y tak skonfigurowaæ system nie pos³uguj¹cy siê wod¹, aby uruchomi³ siê przed instalacj¹ tryskaczow¹. Energia elektryczna Systemy komputerowe do dzia³ania potrzebuj¹ energii elektrycznej. W wielu miejscach wystêpuj¹ skoki napiêciowe i krótkie przerwy w dostawie pr¹du. Mog¹ one spowodowaæ awariê systemów i w efekcie utratê danych. Wszystkie cenne systemy komputerowe nale y chroniæ przed krótkimi przerwami. Mo na to osi¹gn¹æ za pomoc¹ zapasowych akumulatorów. Powinny one byæ dostosowane do tego, aby zapewniæ wystarczaj¹c¹ iloœæ energii do prawid³owego wy³¹czenia komputerów. Jako zabezpieczenie przed d³u szymi przerwami, nale y korzystaæ z generatorów awaryjnych. W ka dym wypadku nale y tak konfigurowaæ systemy alarmowe tak, aby powiadamia³y one administratorów o przerwie w dostawie pr¹du. Rozdzial 8.p65 137

18 Rozdzial 8.p65 138

Czy przedsiêbiorstwo, którym zarz¹dzasz, intensywnie siê rozwija, ma wiele oddzia³ów lub kolejne lokalizacje w planach?

Czy przedsiêbiorstwo, którym zarz¹dzasz, intensywnie siê rozwija, ma wiele oddzia³ów lub kolejne lokalizacje w planach? Czy przedsiêbiorstwo, którym zarz¹dzasz, intensywnie siê rozwija, ma wiele oddzia³ów lub kolejne lokalizacje w planach? Czy masz niedosyt informacji niezbêdnych do tego, by mieæ pe³en komfort w podejmowaniu

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Ethernet VPN tp. Twój œwiat. Ca³y œwiat.

Ethernet VPN tp. Twój œwiat. Ca³y œwiat. Ethernet VPN tp 19330 Twój œwiat. Ca³y œwiat. Efektywna komunikacja biznesowa pozwala na bardzo szybkie i bezpieczne po³¹czenie poszczególnych oddzia³ów firmy przez wirtualn¹ sieæ prywatn¹ (VPN) oraz zapewnia

Bardziej szczegółowo

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.

Bardziej szczegółowo

gdy wielomian p(x) jest podzielny bez reszty przez trójmian kwadratowy x rx q. W takim przypadku (5.10)

gdy wielomian p(x) jest podzielny bez reszty przez trójmian kwadratowy x rx q. W takim przypadku (5.10) 5.5. Wyznaczanie zer wielomianów 79 gdy wielomian p(x) jest podzielny bez reszty przez trójmian kwadratowy x rx q. W takim przypadku (5.10) gdzie stopieñ wielomianu p 1(x) jest mniejszy lub równy n, przy

Bardziej szczegółowo

Jacek Mrzyg³ód, Tomasz Rostkowski* Rozwi¹zania systemowe zarz¹dzania kapita³em ludzkim (zkl) w bran y energetycznej

Jacek Mrzyg³ód, Tomasz Rostkowski* Rozwi¹zania systemowe zarz¹dzania kapita³em ludzkim (zkl) w bran y energetycznej Komunikaty 99 Jacek Mrzyg³ód, Tomasz Rostkowski* Rozwi¹zania systemowe zarz¹dzania kapita³em ludzkim (zkl) w bran y energetycznej Artyku³ przedstawi skrócony raport z wyników badania popularnoœci rozwi¹zañ

Bardziej szczegółowo

Wytyczne Województwa Wielkopolskiego

Wytyczne Województwa Wielkopolskiego 5. Wytyczne Województwa Wielkopolskiego Projekt wspó³finansowany przez Uniê Europejsk¹ z Europejskiego Funduszu Rozwoju Regionalnego oraz Bud etu Pañstwa w ramach Wielkopolskiego Regionalnego Programu

Bardziej szczegółowo

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą Załącznik Nr 4 do Zarządzenia Nr 838/2009 Prezydenta Miasta Krakowa z dnia 21 kwietnia 2009 r. Instrukcja zarządzania bezpieczeństwem Gmina Miejska Kraków 1 1. Ilekroć w niniejszej instrukcji jest mowa

Bardziej szczegółowo

S I M P L E. E R P ZARZ DZANIE MA J TKIEM. www.simple.com.pl

S I M P L E. E R P ZARZ DZANIE MA J TKIEM. www.simple.com.pl S I M P L E. E R P ZARZ DZANIE MA J TKIEM www.simple.com.pl SIMPLE.ERP ZARZ DZANIE MA J TKIEM Obszar funkcjonalny systemu ZARZ DZANIE MA J TKIEM umo liwia prowadzenie w systemie pe³nej obs³ugi maj¹tku

Bardziej szczegółowo

Zagro enia fizyczne. Zagro enia termiczne. wysoka temperatura ogieñ zimno

Zagro enia fizyczne. Zagro enia termiczne. wysoka temperatura ogieñ zimno Zagro enia, przy których jest wymagane stosowanie œrodków ochrony indywidualnej (1) Zagro enia fizyczne Zagro enia fizyczne Zał. Nr 2 do rozporządzenia MPiPS z dnia 26 września 1997 r. w sprawie ogólnych

Bardziej szczegółowo

Polityka ochrony dzieci przed krzywdzeniem.

Polityka ochrony dzieci przed krzywdzeniem. Polityka ochrony dzieci przed krzywdzeniem. Naczelną zasadą wszystkich działań podejmowanych przez pracowników placówki jest działanie na rzecz dla dobra dziecka i w jego najlepszym interesie. Pracownik

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

Zbuduj prywatnπ chmurê backupu w? rmie. Xopero Backup. Centralnie zarzπdzane rozwiπzanie do backupu serwerów i stacji roboczych

Zbuduj prywatnπ chmurê backupu w? rmie. Xopero Backup. Centralnie zarzπdzane rozwiπzanie do backupu serwerów i stacji roboczych Zbuduj prywatnπ chmurê backupu w? rmie Centralne i zdalne zarzπdzanie kopiami zapasowymi Dedykowane rozwiπzanie dla dowolnej infrastruktury w? rmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Blokady. Model systemu. Charakterystyka blokady

Blokady. Model systemu. Charakterystyka blokady Blokady Stan blokady: ka dy proces w zbiorze procesów czeka na zdarzenie, które mo e byæ spowodowane tylko przez inny procesu z tego samego zbioru (zdarzeniem mo e byæ przydzia³ lub zwolnienie zasobu)

Bardziej szczegółowo

ABONENCKA CENTRALA TELEFONICZNA SIGMA. Instalacja sterownika USB

ABONENCKA CENTRALA TELEFONICZNA SIGMA. Instalacja sterownika USB ABONENCKA CENTRALA TELEFONICZNA SIGMA Instalacja sterownika USB 1 SIGMA PLATAN Sp. z o.o. 81-855 SOPOT, ul. Platanowa 2 tel. (0-58) 555-88-00, fax (0-58) 555-88-01 www.platan.pl e-mail: platan@platan.pl

Bardziej szczegółowo

F Ă MD LH Q D ] G È ] U

F Ă MD LH Q D ] G È ] U Metoda 5S Fachowa VERLAG DASHÖFER Wydawnictwo VERLAG DASHOFER Sp. z o.o. Świat profesjonalnej wiedzy al. Krakowska 271, 02 133 Warszawa tel.: 22 559 36 00, 559 36 66 faks: 22 829 27 00, 829 27 27 Ksi¹

Bardziej szczegółowo

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT Strona1 Nie trzeba nikogo przekonywać, jak ważną role w każdej firmie odgrywa prawidłowy, bezawaryjny system informatyczny.

Bardziej szczegółowo

ROZDZIAŁ I Postanowienia ogólne. Przedmiot Regulaminu

ROZDZIAŁ I Postanowienia ogólne. Przedmiot Regulaminu Załącznik do Zarządzenia Nr 60 /15 Wójta Gminy Dębowa Kłoda z dnia 18 sierpnia 2015 r. REGULAMIN przeprowadzania okresowych ocen pracowników samorządowych zatrudnionych na stanowiskach urzędniczych, w

Bardziej szczegółowo

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 610 KORZYSTANIE Z WYNIKÓW PRACY AUDYTORÓW SPIS TREŒCI

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 610 KORZYSTANIE Z WYNIKÓW PRACY AUDYTORÓW SPIS TREŒCI MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 610 KORZYSTANIE Z WYNIKÓW PRACY AUDYTORÓW WEWNÊTRZNYCH Wprowadzenie (Stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê

Bardziej szczegółowo

KOMISJA WSPÓLNOT EUROPEJSKICH, uwzględniając Traktat ustanawiający Wspólnotę Europejską, ROZDZIAŁ 1

KOMISJA WSPÓLNOT EUROPEJSKICH, uwzględniając Traktat ustanawiający Wspólnotę Europejską, ROZDZIAŁ 1 ROZPORZĄDZENIE KOMISJI (WE) NR 1217/2003 z dnia 4 lipca 2003 r. ustanawiające powszechne specyfikacje dla krajowych programów kontroli jakości w zakresie ochrony lotnictwa cywilnego (Tekst mający znaczenie

Bardziej szczegółowo

Regulamin Obrad Walnego Zebrania Członków Stowarzyszenia Lokalna Grupa Działania Ziemia Bielska

Regulamin Obrad Walnego Zebrania Członków Stowarzyszenia Lokalna Grupa Działania Ziemia Bielska Załącznik nr 1 do Lokalnej Strategii Rozwoju na lata 2008-2015 Regulamin Obrad Walnego Zebrania Członków Stowarzyszenia Lokalna Grupa Działania Ziemia Bielska Przepisy ogólne 1 1. Walne Zebranie Członków

Bardziej szczegółowo

BUS - Kabel. Do po³¹czenia interfejsów magistrali TAC - BUS BK 1 BK 10 BK 40-1

BUS - Kabel. Do po³¹czenia interfejsów magistrali TAC - BUS BK 1 BK 10 BK 40-1 BUS - Kabel Do po³¹czenia interfejsów magistrali TAC - BUS BK 1 BK 10 BK 40-1 Nr katalogowy 719 001 351 nr katalogowy 7 719 001 350 nr katalogowy 7 719 002 012 6 720 604 442 (03.06) PL (94862928/8368-4357B)

Bardziej szczegółowo

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r. ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA w sprawie wprowadzenia regulaminu korzystania z systemu e-podatki w Urzędzie Gminy Wola Krzysztoporska Na podstawie art. 31 oraz art. 33 ust. 3 ustawy

Bardziej szczegółowo

POLSKA IZBA TURYSTYKI POLISH CHAMBER OF TOURISM

POLSKA IZBA TURYSTYKI POLISH CHAMBER OF TOURISM Załącznik nr 1 do Uchwały Prezydium Polskiej Izby Turystyki nr 3/2015/P/E Regulamin powoływania i pracy Egzaminatorów biorących udział w certyfikacji kandydatów na pilotów wycieczek I. Postanowienia ogólne

Bardziej szczegółowo

Regulamin Konkursu Start up Award 9. Forum Inwestycyjne 20-21 czerwca 2016 r. Tarnów. Organizatorzy Konkursu

Regulamin Konkursu Start up Award 9. Forum Inwestycyjne 20-21 czerwca 2016 r. Tarnów. Organizatorzy Konkursu Regulamin Konkursu Start up Award 9. Forum Inwestycyjne 20-21 czerwca 2016 r. Tarnów 1 Organizatorzy Konkursu 1. Organizatorem Konkursu Start up Award (Konkurs) jest Fundacja Instytut Studiów Wschodnich

Bardziej szczegółowo

Generalny Dyrektor Ochrony rodowiska. Art.32 ust. 1. Art. 35 ust. 5. Art. 38. Art. 26. Art 27 ust. 3. Art. 27a

Generalny Dyrektor Ochrony rodowiska. Art.32 ust. 1. Art. 35 ust. 5. Art. 38. Art. 26. Art 27 ust. 3. Art. 27a Najwa niejsze kompetencje organów, które odpowiadaj za powo anie i funkcjonowanie sieci obszarów Natura 2000 w Polsce oraz ustalaj ce te kompetencje artyku y ustawy o ochronie przyrody Organ Generalny

Bardziej szczegółowo

1) Dziekan lub wyznaczony przez niego prodziekan - jako Przewodniczący;

1) Dziekan lub wyznaczony przez niego prodziekan - jako Przewodniczący; Wydział Prawa, Prawa Kanonicznego i Administracji KUL Wydziałowa Komisja ds. Jakości Kształcenia Al. Racławickie 14, 20-950 Lublin, tel. +48 81 445 37 31; fax. +48 81 445 37 26, e-mail: wydzial.prawa@kul.pl

Bardziej szczegółowo

REGULAMIN. przeprowadzania naboru nowych pracowników do korpusu służby cywilnej w Kuratorium Oświaty w Szczecinie.

REGULAMIN. przeprowadzania naboru nowych pracowników do korpusu służby cywilnej w Kuratorium Oświaty w Szczecinie. Załącznik do zarządzenia Nr 96 /2009 Zachodniopomorskiego Kuratora Oświaty w Szczecinie z dnia 23 września 2009 r. REGULAMIN przeprowadzania naboru nowych pracowników do korpusu służby cywilnej w Kuratorium

Bardziej szczegółowo

Formularz Zgłoszeniowy propozycji zadania do Szczecińskiego Budżetu Obywatelskiego na 2016 rok

Formularz Zgłoszeniowy propozycji zadania do Szczecińskiego Budżetu Obywatelskiego na 2016 rok Formularz Zgłoszeniowy propozycji zadania do Szczecińskiego Budżetu Obywatelskiego na 2016 rok 1. KONTAKT DO AUTORA/AUTORÓW PROPOZYCJI ZADANIA (OBOWIĄZKOWE) UWAGA: W PRZYPADKU NIEWYRAŻENIA ZGODY PRZEZ

Bardziej szczegółowo

Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01

Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01 Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01 1 Pytanie nr 1: Czy oferta powinna zawierać informację o ewentualnych podwykonawcach usług czy też obowiązek uzyskania od Państwa

Bardziej szczegółowo

Rys Mo liwe postacie funkcji w metodzie regula falsi

Rys Mo liwe postacie funkcji w metodzie regula falsi 5.3. Regula falsi i metoda siecznych 73 Rys. 5.1. Mo liwe postacie funkcji w metodzie regula falsi Rys. 5.2. Przypadek f (x), f (x) > w metodzie regula falsi 74 V. Równania nieliniowe i uk³ady równañ liniowych

Bardziej szczegółowo

O autorze 11 O recenzentach 13 Przedmowa 15

O autorze 11 O recenzentach 13 Przedmowa 15 O autorze 11 O recenzentach 13 Przedmowa 15 Rozdzia 1. Wprowadzenie 19 Dla kogo przeznaczona jest ta ksi ka? 20 Plan tworzenia witryny nauczania 20 Krok po kroku korzystanie z ka dego z rozdzia ów 21 Krok

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

I. Zarządzanie ryzykiem wewnętrznym w jednostkach sektora finansów publicznych

I. Zarządzanie ryzykiem wewnętrznym w jednostkach sektora finansów publicznych SPIS TREŚCI Wstęp I. Zarządzanie ryzykiem wewnętrznym w jednostkach sektora finansów publicznych WPROWADZENIE 2. Pojęcie ryzyka i jego rodzaje 3. Zarządzanie ryzykiem 4. Jak zarządzać ryzykiem? 5. Dlaczego

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA Załącznik nr 5 do umowy nr 11/DI/PN/2013 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA BŁĘDÓW I AWARII W APLIKACJI CENTRALNEJ Rozdział 1. ADMINISTROWANIE APLIKACJĄ CENTRALNĄ 1. Wykonawca zobowiązany jest do

Bardziej szczegółowo

Warunki Oferty PrOmOcyjnej usługi z ulgą

Warunki Oferty PrOmOcyjnej usługi z ulgą Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.

Bardziej szczegółowo

Gie³da Papierów Wartoœciowych w Warszawie S.A.

Gie³da Papierów Wartoœciowych w Warszawie S.A. Gie³da Papierów Wartoœciowych w Warszawie S.A. (spó³ka akcyjna z siedzib¹ w Warszawie przy ul. Ksi¹ êcej 4, zarejestrowana w rejestrze przedsiêbiorców Krajowego Rejestru S¹dowego pod numerem 0000082312)

Bardziej szczegółowo

systemy informatyczne SIMPLE.ERP Bud etowanie dla Jednostek Administracji Publicznej

systemy informatyczne SIMPLE.ERP Bud etowanie dla Jednostek Administracji Publicznej SIMPLE systemy informatyczne SIMPLE.ERP Bud etowanie dla Jednostek Administracji Publicznej SIMPLE.ERP Bud etowanie dla Jednostek Administracji Publicznej to nowoczesny system informatyczny kompleksowo

Bardziej szczegółowo

W¹ w œcianie. u³atwia odkurzanie... TUBO-Praktic

W¹ w œcianie. u³atwia odkurzanie... TUBO-Praktic W¹ w œcianie u³atwia odkurzanie... TUBO-Praktic centralne odkurzanie Co to jest? ZASADA DZIA ANIA Sprz¹tanie jest jeszcze prostsze i szybsze to nowe rozwi¹zanie u³atwiaj¹ce sprz¹tanie. Uzupe³nia, w niespotykany

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI stosowanie do przepisów ustawy z dnia 18 lipca 2002 roku o świadczeniu usług drogą elektroniczną (Dz. U. z 2013 r., poz. 1422 ze zm.) oraz ustawy z dnia 29 sierpnia 1997 roku o ochronie

Bardziej szczegółowo

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów

Bardziej szczegółowo

Zasady racjonalnego dokumentowania systemu zarządzania

Zasady racjonalnego dokumentowania systemu zarządzania Jerzy Kowalczyk Zasady racjonalnego dokumentowania systemu zarządzania Zasady doskonalenia systemu zarządzania oraz podstawowe procedury wspomagające Zarządzanie jakością VERLAG DASHÖFER Wydawnictwo VERLAG

Bardziej szczegółowo

Uprawnienia do dysponentów/jednostek organizacyjnych Uprawnienia do operacji. System EUROBUDŻET Aplikacja Księga Główna Aplikacja Środki trwałe

Uprawnienia do dysponentów/jednostek organizacyjnych Uprawnienia do operacji. System EUROBUDŻET Aplikacja Księga Główna Aplikacja Środki trwałe Załącznik Nr 5 do Zarządzenia Nr 100/08 Burmistrza Myszyńca z dnia 28 lipca 2008 r. w sprawie wprowadzenia zasad (polityki) prowadzenia rachunkowości w Urzędzie Miejskim w Myszyńcu, w jednostkach budżetowych,

Bardziej szczegółowo

Regulamin przyznawania, wydawania i korzystania z Karty Ustrzycka Karta Dużej Rodziny

Regulamin przyznawania, wydawania i korzystania z Karty Ustrzycka Karta Dużej Rodziny Załącznik do Zarządzenia Nr 138/16 Burmistrza Ustrzyk Dolnych z dnia 9 czerwca 2016 r. Załącznik nr 2 do Zarządzenia Nr 8/16 Burmistrza Ustrzyk Dolnych z dnia 12 stycznia 2016 r. Regulamin przyznawania,

Bardziej szczegółowo

ZASADY ETYKI ZAWODOWEJ ARCHITEKTA

ZASADY ETYKI ZAWODOWEJ ARCHITEKTA ZASADY ETYKI ZAWODOWEJ ARCHITEKTA www.a22.arch.pk.edu.pl sl8 2004/2005 dr hab. arch. PIOTR GAJEWSKI www.piotrgajewski.pl 05 kwietnia 6. OBOWI ZKI ARCHITEKTA WOBEC ZAWODU CZYLI DLACZEGO NIE MO NA BRAÆ PIENIÊDZY,

Bardziej szczegółowo

REGULAMIN WYNAGRADZANIA

REGULAMIN WYNAGRADZANIA Za³¹cznik do Zarz¹dzenia Nr 01/2009 Przewodnicz¹cego Zarz¹du KZG z dnia 2 kwietnia 2009 r. REGULAMIN WYNAGRADZANIA pracowników samorz¹dowych zatrudnionych w Komunalnym Zwi¹zku Gmin we W³adys³awowie Regulamin

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1)

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) Plik pobrany przez: andrzejpokrywka Data pobrania: 17:55:46 22-01-2011 TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) 1. Tytu pracy egzaminacyjnej: Projekt realizacji prac prowadz

Bardziej szczegółowo

I. INFORMACJA O KOMITECIE AUDYTU. Podstawa prawna dzialania Komitetu Audytu

I. INFORMACJA O KOMITECIE AUDYTU. Podstawa prawna dzialania Komitetu Audytu w Przewodniczący Jan Robert Halina Podsekretarz Sprawozdanie z realizacji zadań Komitetu Audytu dla dzialów administracja publiczna, informatyzacja, łączność, wyznania religijne oraz mniejszości narodowej

Bardziej szczegółowo

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

Regulamin korzystania z aplikacji mobilnej McDonald's Polska Regulamin korzystania z aplikacji mobilnej McDonald's Polska I. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin ( Regulamin ) określa zasady korzystania z aplikacji mobilnej McDonald s Polska uruchomionej

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...

Bardziej szczegółowo

Wykaz aktów prawa wewnętrznego wydanych przez Naczelnika Urzędu Skarbowego w Ostrowi Mazowieckiej. w Urzędzie Skarbowym w Ostrowi Mazowieckiej;

Wykaz aktów prawa wewnętrznego wydanych przez Naczelnika Urzędu Skarbowego w Ostrowi Mazowieckiej. w Urzędzie Skarbowym w Ostrowi Mazowieckiej; Załącznik Nr 2 do Zarządzenia Nr 95/2015 Dyrektora Izby Skarbowej w Warszawie z dnia 1 kwietnia 2015 r. Wykaz aktów prawa wewnętrznego wydanych przez Naczelnika Urzędu Skarbowego w Ostrowi Mazowieckiej

Bardziej szczegółowo

REGULAMIN WALNEGO ZEBRANIA STOWARZYSZENIA POLSKA UNIA UBOCZNYCH PRODUKTÓW SPALANIA

REGULAMIN WALNEGO ZEBRANIA STOWARZYSZENIA POLSKA UNIA UBOCZNYCH PRODUKTÓW SPALANIA REGULAMIN WALNEGO ZEBRANIA STOWARZYSZENIA POLSKA UNIA UBOCZNYCH PRODUKTÓW SPALANIA I. POSTANOWIENIA OGÓLNE 1 1. Regulamin Walnego Zebrania Członków Stowarzyszenia Polska Unia Ubocznych Produktów Spalania

Bardziej szczegółowo

Zarządzenie Nr 144/2015 Wójta Gminy Tczew z dnia 27.08.2015 r.

Zarządzenie Nr 144/2015 Wójta Gminy Tczew z dnia 27.08.2015 r. Zarządzenie Nr 144/2015 Wójta Gminy Tczew z dnia 27.08.2015 r. Tczew. w sprawie wprowadzenia zasad utrzymania placów zabaw stanowiących własność Gminy Na podstawie art.30 ust. 2 pkt 3 ustawy z dnia 8 marca

Bardziej szczegółowo

BEZPRZEWODOWA MYSZ OPTYCZNA FLAT PRO INSTRUKCJA OBS UGI

BEZPRZEWODOWA MYSZ OPTYCZNA FLAT PRO INSTRUKCJA OBS UGI BEZPRZEWODOWA MYSZ OPTYCZNA FLAT PRO INSTRUKCJA OBS UGI WSTÊP Szanowni Pañstwo! Gratulujemy zakupu profesjonalnej myszy bezprzewodowej marki IBOX. W myszy u yto nowoczesnej technologii radiowej. W przeciwieñstwie

Bardziej szczegółowo

U M O W A. zwanym w dalszej części umowy Wykonawcą

U M O W A. zwanym w dalszej części umowy Wykonawcą U M O W A zawarta w dniu pomiędzy: Miejskim Centrum Medycznym Śródmieście sp. z o.o. z siedzibą w Łodzi przy ul. Próchnika 11 reprezentowaną przez: zwanym dalej Zamawiający a zwanym w dalszej części umowy

Bardziej szczegółowo

REGULAMIN STYPENDIALNY FUNDACJI NA RZECZ NAUKI I EDUKACJI TALENTY

REGULAMIN STYPENDIALNY FUNDACJI NA RZECZ NAUKI I EDUKACJI TALENTY REGULAMIN STYPENDIALNY FUNDACJI NA RZECZ NAUKI I EDUKACJI TALENTY Program opieki stypendialnej Fundacji Na rzecz nauki i edukacji - talenty adresowany jest do młodzieży ponadgimnazjalnej uczącej się w

Bardziej szczegółowo

Ewidencja abonentów. Kalkulacja opłat

Ewidencja abonentów. Kalkulacja opłat Wachlarz możliwości programu w całości wykorzystywać będą operatorzy o szerokiej strukturze oraz rozbudowanej ofercie. Jednak program został zaprojektowany tak, by umożliwić obsługę zarówno niewielkiej

Bardziej szczegółowo

Polityka zmiennych składników wynagrodzeń osób zajmujących stanowiska kierownicze w Banku Spółdzielczym w Końskich Końskie, grudzień 2011r.

Polityka zmiennych składników wynagrodzeń osób zajmujących stanowiska kierownicze w Banku Spółdzielczym w Końskich Końskie, grudzień 2011r. Załącznik nr 17/XXXVIII/11 do Uchwały Zarządu Banku z dnia 22.12.2011r. Polityka zmiennych składników wynagrodzeń osób zajmujących stanowiska kierownicze w Banku Spółdzielczym w Końskich Końskie, grudzień

Bardziej szczegółowo

WZÓR UMOWY udziału w programie Mentoring Fundacji na rzecz Nauki Polskiej (moduł Coaching)

WZÓR UMOWY udziału w programie Mentoring Fundacji na rzecz Nauki Polskiej (moduł Coaching) WZÓR UMOWY udziału w programie Mentoring Fundacji na rzecz Nauki Polskiej (moduł Coaching) Nr umowy: Data podpisania umowy:.. r. Miejsce podpisania umowy: Warszawa Strony: Fundacja na rzecz Nauki Polskiej

Bardziej szczegółowo

HAŚKO I SOLIŃSKA SPÓŁKA PARTNERSKA ADWOKATÓW ul. Nowa 2a lok. 15, 50-082 Wrocław tel. (71) 330 55 55 fax (71) 345 51 11 e-mail: kancelaria@mhbs.

HAŚKO I SOLIŃSKA SPÓŁKA PARTNERSKA ADWOKATÓW ul. Nowa 2a lok. 15, 50-082 Wrocław tel. (71) 330 55 55 fax (71) 345 51 11 e-mail: kancelaria@mhbs. HAŚKO I SOLIŃSKA SPÓŁKA PARTNERSKA ADWOKATÓW ul. Nowa 2a lok. 15, 50-082 Wrocław tel. (71) 330 55 55 fax (71) 345 51 11 e-mail: kancelaria@mhbs.pl Wrocław, dnia 22.06.2015 r. OPINIA przedmiot data Praktyczne

Bardziej szczegółowo

Instrukcja U ytkownika Systemu Antyplagiatowego Plagiat.pl

Instrukcja U ytkownika Systemu Antyplagiatowego Plagiat.pl Instrukcja U ytkownika Systemu Antyplagiatowego Plagiat.pl System Plagiat.pl jest programem komputerowym s³u ¹cym do porównywania dokumentów tekstowych. Wytypowani przez W³adze Uczelni U ytkownicy otrzymuj¹

Bardziej szczegółowo

AMPS Sterownik temperatur Instrukcja obs³ugi

AMPS Sterownik temperatur Instrukcja obs³ugi AMPS Sterownik temperatur Instrukcja obs³ugi Pod³¹czyæ sterownik do pr¹du. Instalacja powinna byæ przeprowadzona przez wykwalifikowany personel i tylko zgodnie z instrukcj¹. AMPS nie ponosi odpowiedzialnoœci

Bardziej szczegółowo

e-kadry.com.pl Ewa Drzewiecka Telepraca InfoBiznes

e-kadry.com.pl Ewa Drzewiecka Telepraca InfoBiznes e-kadry.com.pl Ewa Drzewiecka Telepraca Beck InfoBiznes www.beckinfobiznes.pl Telepraca wydanie 1. ISBN 978-83-255-0050-4 Autor: Ewa Drzewiecka Redakcja: Joanna Tyszkiewicz Wydawnictwo C.H. Beck Ul. Gen.

Bardziej szczegółowo

NAPRAWDÊ DOBRA DECYZJA

NAPRAWDÊ DOBRA DECYZJA KARTA SERWISOWA NAPRAWDÊ DOBRA DECYZJA Gratulujemy! Dokonali Pañstwo œwietnego wyboru: nowoczesne drewniane okna s¹ ekologiczne, a tak e optymalne pod wzglêdem ekonomicznym. Nale ¹ do najwa niejszych elementów

Bardziej szczegółowo

Elementy i funkcjonalno

Elementy i funkcjonalno Konsola operatora Konsola operatora zapewnia dost p do najwa niejszych informacji o po czeniu i aktualnym statusie abonentów, dzi ki czemu u atwia przekazywanie po cze. Konsola przewy sza swoimi mo liwo

Bardziej szczegółowo

Projektowanie procesów logistycznych w systemach wytwarzania

Projektowanie procesów logistycznych w systemach wytwarzania GABRIELA MAZUR ZYGMUNT MAZUR MAREK DUDEK Projektowanie procesów logistycznych w systemach wytwarzania 1. Wprowadzenie Badania struktury kosztów logistycznych w wielu krajach wykaza³y, e podstawowym ich

Bardziej szczegółowo

Base 6T - widok z przodu

Base 6T - widok z przodu PL ase 6T - widok z przodu JP JP10 JP9 JP8 JP7 X3 JP14 JP12 NTC 40 50 JP6 JP5 JP4 JP3 JP2 JP1 30 60 R26 9 10 3 COMM JP13 TEST 4 18 2 12 1 17 8 X1 X7 X10 X4 X8 POMP LL UX LINE 16 7 5 6 15 13 14 2 ase 6T

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Załącznik do Zarządzenia Nr 59/2014 Burmistrza Barcina z dnia 24 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Spis treści 1. Użyte pojęcia

Bardziej szczegółowo

Oświadczenie o stanie kontroli zarz ądczej Starosty Powiatu Radomszcza ńskiego za rok 2014

Oświadczenie o stanie kontroli zarz ądczej Starosty Powiatu Radomszcza ńskiego za rok 2014 Oświadczenie o stanie kontroli zarz ądczej Starosty Powiatu Radomszcza ńskiego za rok 2014 (rok, za który sk ładane jest o świadczenie) DzialI Jako osoba odpowiedzialna za zapewnienie funkcjonowania adekwatnej,

Bardziej szczegółowo

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.

Bardziej szczegółowo

(wymiar macierzy trójk¹tnej jest równy liczbie elementów na g³ównej przek¹tnej). Z twierdzen 1 > 0. Zatem dla zale noœci

(wymiar macierzy trójk¹tnej jest równy liczbie elementów na g³ównej przek¹tnej). Z twierdzen 1 > 0. Zatem dla zale noœci 56 Za³ó my, e twierdzenie jest prawdziwe dla macierzy dodatnio okreœlonej stopnia n 1. Macierz A dodatnio okreœlon¹ stopnia n mo na zapisaæ w postaci n 1 gdzie A n 1 oznacza macierz dodatnio okreœlon¹

Bardziej szczegółowo

Dziennik Ustaw Nr 140 9442 Poz. 1342 POPRAWKI. przyj te w Londynie dnia 16 paêdziernika 1985 r.

Dziennik Ustaw Nr 140 9442 Poz. 1342 POPRAWKI. przyj te w Londynie dnia 16 paêdziernika 1985 r. Dziennik Ustaw Nr 140 9442 Poz. 1342 1342 POPRAWKI przyj te w Londynie dnia 16 paêdziernika 1985 r. do Konwencji o utworzeniu Mi dzynarodowej Organizacji Morskiej àcznoêci Satelitarnej (INMARSAT) oraz

Bardziej szczegółowo

Polityka prywatności strony internetowej wcrims.pl

Polityka prywatności strony internetowej wcrims.pl Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych

Bardziej szczegółowo

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych Wyciąg z Uchwały Rady Badania nr 455 z 21 listopada 2012 --------------------------------------------------------------------------------------------------------------- Uchwała o poszerzeniu możliwości

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.wup.pl/index.php?

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.wup.pl/index.php? 1 z 6 2013-10-03 14:58 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.wup.pl/index.php?id=221 Szczecin: Usługa zorganizowania szkolenia specjalistycznego

Bardziej szczegółowo

REGULAMIN OBRAD WALNEGO ZEBRANIA CZŁONKÓW STOWARZYSZENIA LOKALNA GRUPA DZIAŁANIA STOLEM

REGULAMIN OBRAD WALNEGO ZEBRANIA CZŁONKÓW STOWARZYSZENIA LOKALNA GRUPA DZIAŁANIA STOLEM Załącznik do uchwały Nr 8/08 WZC Stowarzyszenia LGD Stolem z dnia 8.12.2008r. REGULAMIN OBRAD WALNEGO ZEBRANIA CZŁONKÓW STOWARZYSZENIA LOKALNA GRUPA DZIAŁANIA STOLEM Rozdział I Postanowienia ogólne 1.

Bardziej szczegółowo

ZAPYTANIE OFERTOWE dot. rozliczania projektu. realizowane w ramach projektu: JESTEŚMY DLA WAS Kompleksowa opieka w domu chorego.

ZAPYTANIE OFERTOWE dot. rozliczania projektu. realizowane w ramach projektu: JESTEŚMY DLA WAS Kompleksowa opieka w domu chorego. ZAPYTANIE OFERTOWE dot. rozliczania projektu Wrocław, 31-07-2014 r. realizowane w ramach projektu: JESTEŚMY DLA WAS Kompleksowa opieka w domu chorego. Zamówienie jest planowane do realizacji z wyłączeniem

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie Załącznik do Zarządzenia Nr 120.16.2014 Burmistrza Łabiszyna z dnia 25 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie ""BSES Spis treści

Bardziej szczegółowo

Regulamin Konkursu wiedzy o podatkach. Podatkowy zawrót głowy

Regulamin Konkursu wiedzy o podatkach. Podatkowy zawrót głowy Regulamin Konkursu wiedzy o podatkach Podatkowy zawrót głowy 1 Postanowienia ogólne 1. Konkurs przeprowadzony zostanie pod nazwą Podatkowy zawrót głowy (dalej: Konkurs). 2. Współorganizatorami Konkursu

Bardziej szczegółowo

współadministrator danych osobowych, pytania i indywidualne konsultacje.

współadministrator danych osobowych, pytania i indywidualne konsultacje. Szkolenie ABI, ADO - Administrator Bezpieczeństwa Informacji, Administrator Danych Osobowych kurs oraz warsztaty wraz z umiejętnością przeprowadzania audytów bezpieczeństwa informacji. Moduł I 8 godz.

Bardziej szczegółowo

ZARZĄDZENIE NR 11/2012 Wójta Gminy Rychliki. z dnia 30 stycznia 2012 r. w sprawie wdrożenia procedur zarządzania ryzykiem w Urzędzie Gminy Rychliki

ZARZĄDZENIE NR 11/2012 Wójta Gminy Rychliki. z dnia 30 stycznia 2012 r. w sprawie wdrożenia procedur zarządzania ryzykiem w Urzędzie Gminy Rychliki ZARZĄDZENIE NR 11/2012 Wójta Gminy Rychliki z dnia 30 stycznia 2012 r. w sprawie wdrożenia procedur zarządzania ryzykiem w Urzędzie Gminy Rychliki Na podstawie art. 69 ust. 1 pkt 3 w związku z art. 68

Bardziej szczegółowo

Polityka zmiennych składników wynagrodzeń osób zajmujących stanowiska kierownicze w Banku Spółdzielczym w Końskich

Polityka zmiennych składników wynagrodzeń osób zajmujących stanowiska kierownicze w Banku Spółdzielczym w Końskich Załącznik do Uchwały Nr 9/XL/14 Zarządu Banku Spółdzielczego w Końskich z dnia 23.12.2014r Uchwała Nr 13/IX/14 Rady Nadzorczej Banku Spółdzielczego w Końskich z dnia 30.12.2014r Polityka zmiennych składników

Bardziej szczegółowo

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

WZÓR SKARGI EUROPEJSKI TRYBUNAŁ PRAW CZŁOWIEKA. Rada Europy. Strasburg, Francja SKARGA. na podstawie Artykułu 34 Europejskiej Konwencji Praw Człowieka

WZÓR SKARGI EUROPEJSKI TRYBUNAŁ PRAW CZŁOWIEKA. Rada Europy. Strasburg, Francja SKARGA. na podstawie Artykułu 34 Europejskiej Konwencji Praw Człowieka WZÓR SKARGI EUROPEJSKI TRYBUNAŁ PRAW CZŁOWIEKA Rada Europy Strasburg, Francja SKARGA na podstawie Artykułu 34 Europejskiej Konwencji Praw Człowieka oraz Artykułu 45-47 Regulaminu Trybunału 1 Adres pocztowy

Bardziej szczegółowo

Zawory specjalne Seria 900

Zawory specjalne Seria 900 Zawory specjalne Prze³¹czniki ciœnieniowe Generatory impulsów Timery pneumatyczne Zawory bezpieczeñstwa dwie rêce Zawór Flip - Flop Zawór - oscylator Wzmacniacz sygna³u Progresywny zawór startowy Charakterystyka

Bardziej szczegółowo

Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.

Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r. Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r. w sprawie: ustalenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą

Bardziej szczegółowo

1.2. Zmiany prawne wp³ywaj¹ce na organizacjê pracy...

1.2. Zmiany prawne wp³ywaj¹ce na organizacjê pracy... Zmiany do ustawy o systemie oœwiaty Konieczna nowelizacja dokumentów I. Przepisy zmieniaj¹ce organizacjê pracy szkó³ od 1 wrzeœnia 2015 r. Organizacjê pracy szkó³ w 2015/2016 roku determinowaæ bêd¹ zmiany

Bardziej szczegółowo

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz

Bardziej szczegółowo

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2013 CZ PRAKTYCZNA

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2013 CZ PRAKTYCZNA Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz

Bardziej szczegółowo

PKN ORLEN S.A. Elektroniczny słownik lub tłumacz multijęzyczny. Zapytanie ofertowe. Dotyczy: Wersja: 1.0 Data: 26.07.2010r.

PKN ORLEN S.A. Elektroniczny słownik lub tłumacz multijęzyczny. Zapytanie ofertowe. Dotyczy: Wersja: 1.0 Data: 26.07.2010r. PKN ORLEN S.A. Zapytanie ofertowe Dotyczy: Elektroniczny słownik lub tłumacz multijęzyczny. Wersja: 1.0 Data: 26.07.2010r. 1 1. KLAUZULA OCHRONY INFORMACJI Dostawca zobowiązuje się do traktowania wszelkich

Bardziej szczegółowo

ZARZĄDZENIE NR 41) /2013 Dyrektora Zarzadu Terenów Publicznych z dnia )±..hkj.~.\.n..q...w~~ii

ZARZĄDZENIE NR 41) /2013 Dyrektora Zarzadu Terenów Publicznych z dnia )±..hkj.~.\.n..q...w~~ii ZARZĄDZENIE NR 41) /2013 Dyrektora Zarzadu Terenów Publicznych z dnia )±..hkj.~.\.n..q...w~~ii zmieniające Zarządzenie Nr 45/2011 Dyrektora Zarządu Terenów Publicznych z dnia 4 października 2011 r. w sprawie

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku Załącznik nr 1 do Zarządzenia Nr 517/13 Prezydenta Miasta Gdańska z dnia 25 kwietnia 2013r. w sprawie utworzenia i zasad działania Punktu Potwierdzającego Profile Zaufane elektronicznej Platformy Usług

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia Załącznik nr 3A do SIWZ UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia pomiędzy: Szpitalem Uniwersyteckim Nr 2 im. Dr Jana Biziela w Bydgoszczy ul.

Bardziej szczegółowo

ROZPORZ DZENIE MINISTRA ROLNICTWA I ROZWOJU WSI 1) z dnia 7 maja 2008 r.

ROZPORZ DZENIE MINISTRA ROLNICTWA I ROZWOJU WSI 1) z dnia 7 maja 2008 r. ROZPORZ DZENIE MINISTRA ROLNICTWA I ROZWOJU WSI 1) Dz.U. z 2008 r, nr 89, poz. 546 z dnia 7 maja 2008 r. w sprawie akredytacji podmiotów wiadcz cych us ugi doradcze w ramach dzia ania Korzystanie z us

Bardziej szczegółowo

PRZETWARZANIE DANYCH OSOBOWYCH

PRZETWARZANIE DANYCH OSOBOWYCH 1 PRZETWARZANIE DANYCH OSOBOWYCH proinfosec Jarosław Żabówka proinfosec@odoradca.pl Wymogi rozporządzenia 2 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201

INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201 INSTRUKCJA OBSŁUGI URZĄDZENIA: PZ-41SLB-E PL 0101872HC8201 2 Dziękujemy za zakup urządzeń Lossnay. Aby uŝytkowanie systemu Lossnay było prawidłowe i bezpieczne, przed pierwszym uŝyciem przeczytaj niniejszą

Bardziej szczegółowo

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1 Załącznik nr 1 do zarządzenia Nr 204/2014 Burmistrza Miasta Kudowa-Zdrój z dnia 5 sierpnia 2014 r. Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych

Bardziej szczegółowo

Regulamin korzystania z serwisu http://www.monitorceidg.pl

Regulamin korzystania z serwisu http://www.monitorceidg.pl Regulamin korzystania z serwisu http://www.monitorceidg.pl 1 [POSTANOWIENIA OGÓLNE] 1. Niniejszy regulamin (dalej: Regulamin ) określa zasady korzystania z serwisu internetowego http://www.monitorceidg.pl

Bardziej szczegółowo