prof. dr in. Tadeusz Missala Przemys owy Instytut Automatyki i Pomiarów, Warszawa
|
|
- Antoni Wilk
- 8 lat temu
- Przeglądów:
Transkrypt
1 prof. dr in. Tadeusz Missala Przemys owy Instytut Automatyki i Pomiarów, Warszawa ZABEZPIECZENIE SIECI PRZEMYS OWYCH PRZED INTRUZAMI TEMAT DNIA Zwrócono uwag na istotno zagadnienia zabezpieczenia systemów sterowania infrastrukturami krytycznymi przed zagro eniami wewn trznymi i zewn trznymi. Przedstawiono w zarysie tematyk poruszan na Warsztatach CRITIS 09 dotycz c zabezpieczenia w przemy le procesowym. Omówiono zawarto projektu najnowszej normy mi dzynarodowej dotycz cej tego zagadnienia. SECURITY OF INDUSTRIAL NETWORKS AGAINST INTRUDERS THE THEME OF TODAY The mind is given on the essentiality of the problem of the critical infrastructure security against internal and external threats.the themes concerning the process industry discussed during the Workshop CRITIS 09 are outlined. The content off the newest draft of the relevant International Standard is also presented. 1. WPROWADZENIE Zabezpieczenie jest pewno ci dostarczan przez system, e ka de niepoprawne wej cie lub ka dy nieuprawniony dost p jest niemo liwy [9]. Podstaw analizy i oceny s : model gro baryzyko i cykl ycia zabezpieczenia. Jak ka da w a ciwo systemu, b dzie ono podlega walidacji, to jest sprawdzeniu i wykazaniu, e na przestrzeni ca ego cyklu ycia zabezpieczenia s konsekwentnie przestrzegane zasady polityki zabezpieczenia w zakresie zarz dzania dost pno ci, nienaruszalno ci, dost pem logicznym, dost pem fizycznym, dost pem zewn trznym i podzia em pami ci [1]. Walidacja jest zdefiniowana nast puj co [9]: Walidacja potwierdzenie, przez przedstawienie dowodu obiektywnego, e zosta y spe nione wymagania dotycz ce konkretnego zamierzonego u ycia lub zastosowania. Dlaczego zabezpieczenie sieci przesy ania danych tak rozleg ej jak i przemys owej jest dzi tematem dnia? Sieci informatyczne steruj i obs uguj coraz szerzy asortyment systemów krytycznych dla funkcjonowania wspó czesnego spo ecze stwa; przyk adowo wymieni nale y systemy energetyki elektrycznej, gazoci gi, systemy zaopatrzenia w wod, telekomunikacj, transport drogowy, kolejowy i lotniczy, systemy ostrzegania przed awariami rodowiskowymi i przemys owymi. Ostatnio odnotowano awarie systemów energetycznych wywo ane m.in. defektami sieci informatycznych je steruj cych. Z drugiej strony, jakby by o ma o k opotów, nale y si liczy z atakami terrorystycznymi na sieci przesy u danych je eli hakerzy mogli si w ama do systemu Pentagonu, to naszym szczciem jest, e nie w amali si skutecznie do systemów infrastruktury krytycznej. Nak ada to obowi zek dbania o jak najwy szy poziom zabezpieczenia sieci obs uguj cych tak infrastruktur. Wydaje si, e awarie sieci przemys owych s umieszczone na ni szym poziomie szkodliwo ci. To jest jednak tylko pozorne. Wprawdzie awaria sieci sterowania w zak adzie przemys u maszynowego doprowadzi na ogó do mniejszych lub nawet bardzo du ych, strat materialnych, ale b d to raczej straty ograniczone do danego zak adu, to inna sytuacja jest 180 automation 2010
2 w przemy le przetwórczym, gdzie w kra cowym wypadku mo e doj do wybuchu i nieobliczalnych strat w ludziach, maj tku i rodowisku. Wszystkie te wzgl dy przemawiaj za tez, e sprawa zabezpieczenia sieci przesy owych jest tematem niezmiernie aktualnym, a zabezpieczenie sieci pracuj cych w przemy le przetwórczym wlicza si do zwi zanych z infrastruktur krytyczn [4, 5, 6, 7]. Nale y tak e przypomnie, e wprawdzie przy realizacji sieci z o onych lub/i rozleg ych jest mo liwe zbudowanie, wskutek wadliwej topografii, sieci zupe nie transparentnej na wszelkie zaburzenia, a z o onej z elementów dobrych i odpornych, jednak e nie jest mo liwe zrealizowanie sieci dobrej ze z ych podzespo ów. Dlatego te rozwa ania zostan zacz te od rozpatrzenia niewra liwo ci sk adników wzgl dnie prostych. 2. DROGI POWSTAWANIA ZAGRO E W ELEMENTARNYM PROCESIE TRANSMISJI DANYCH 2.1. Model oddzia ywania Uproszczony model oddzia ywania defektów na prosty proces transmisyjny przedstawiono na rys. 1. Wyodr bniono trzy ród a defektów: defekty przypadkowe sprz tu defekty wywo ane oddzia ywaniami elektromagnetycznymi defekty systematyczne i wymuszone oprogramowania. STAN POPRAWNY Bdy wynikaj ce z defektów sprz tu Defekty z EMI Bdy protoko u transmisyjnego ZAGRO ENIE Rys. 1. Uproszczony model Markova (wg [8]) 2.2. Defekty przypadkowe sprz tu Ich g ównymi przyczynami s : niew a ciwy dobór elementów i podzespo ów ze wzgl du na nara enia rodowiskowe w miejscu pracy niew a ciwe wykonanie ze wzgl du na rzeczywiste warunki pracy (np. wibracje, udary, nag e zmiany temperatury, korozja) automation
3 niew a ciwy projekt, np. nie zwrócenie uwagi na mo liwo powstania defektów zale nych i defektów spowodowanych wspóln przyczyn. Dobr drog jest, w przypadku sieci zwi zanych z bezpiecze stwem i z infrastruktur krytyczn, post powanie wg zasad bezpiecze stwa funkcjonalnego tj. PN-EN [14b] Defekty wynikaj ce z zaburze elektromagnetycznych Zaburzenia elektromagnetyczne (promieniowane, przewodzone, udary i elektrostatyczne) pochodz ce z ró nych róde, w tym wynikaj ce z interakcji obwodów i systemów oraz zjawisk atmosferycznych, mog prowadzi do zak ócania dzia ania, uszkadzania elementów i podzespo ów, a tym samym do awarii sieci i obiektów sterowanych. Mog one by równie narz dziem ataku terrorystycznego. Wymagan drog post powania [2] jest zapewnienie odporno ci na zaburzenia elektromagnetyczne na poziomie, co najmniej wynikaj cym z norm kompatybilno ci elektromagnetycznej, np. [12, 13, 14, 16] Defekty wynikaj ce z oprogramowania Defekty wynikaj ce z oprogramowania mo na podzieli na systematyczne i wymuszone. Defekty systematyczne wynikaj z bdów oprogramowania, których nie mo na unikn. Istotne jest, aby defekty systematyczne wynikaj ce z bdów w oprogramowaniu nie prowadzi y do sytuacji zagra aj cych. Dobr droga do osi gni cia tego celu jest post powanie wg zasad bezpiecze stwa funkcjonalnego, tj. PN-EN [15c]. Defekty wymuszone oprogramowania sw wynikiem ataków hakerskich. T drog mo na doprowadzi do wielkich katastrof w strukturach krytycznych. Nad zabezpieczeniem sieci teleinformatycznych przed dzia aniami hakerskimi pracuje si od dawna i ich wynikiem s ró ne programy antywirusowe, antyspamowe i zabezpieczaj ce. Mo na stwierdzi, e podstawowym warunkiem jest spe nienie wymaga ogólnych bezpiecze stwa przesy ania informacji, np. ISO/IEC [17] i ISO/IEC [18]. 3. ZABEZPIECZENIA SIECI PRZEMYS OWYCH Sieci przemys owe maj jednak pewn specyfik i konieczne jest tez rozpatrzenie innych zagadnie, w tym wynikaj cych ze wspó pracy sieci przemys owej z sieci rozleg oraz ze specyfiki eksploatacji sieci w warunkach fabrycznych. Wa nymi sprawami s : odci cie sieci przemys owej od zagro e pochodz cych z sieci rozleg ej, z któr wspó pracuje lub uczynienie jej innymi metodami odpornymi na te zagro enia w a ciwe zarz dzanie cyklem ycia zabezpieczenia w przedsi biorstwie eksploatuj cym sie przemys ow Zagadnienie zabezpieczenia przed zagro eniami pochodz cymi z sieci rozleg ej To zagadnienie by o poruszane podczas obrad 4. Mi dzynarodowych Warsztatów na temat Zabezpieczenia Krytycznych Struktur Informatycznych CRITIS 09, które odby y si w Bonn, w dniach od 30 wrze nia do 2 pa dziernika 2009 r. Zaprezentowano 4 referaty z tego zakresu. Poni ej zostan przedstawione, w bardzo du ym skrócie, g ówne tezy tych referatów. W referacie P. Düssela i innych [4] rozpatrzono przypadek systemu SCADA poczonego z sieci zewn trzn. Wyodr bniono trzy strefy rozdzielone barierami programowymi: stref niezaufan sie sterowania przedsi biorstwem oraz cze internetowe 182 automation 2010
4 stref pó zaufan serwery i inne urz dzenia informatyczne pe ni ce funkcje interfejsu miedzy stref niezaufan i stref zaufan stref zaufan systemy sterowania procesem zawieraj ce równie urz dzenia obiektowe. Przedstawiono metodologi wykrywania anomalii za pomoc systemu opartego na ocenie obcienia u ytecznego sieci oraz wyniki przeprowadzonego eksperymentu. System jest uczony obcie w stanie pracy prawid owej i wykrywa anomalie na podstawie ró nic mi dzy obcieniami aktualnymi i modelowymi. Rozpatrywane s zagro enia pochodz ce z zewn trz, tj. z sieci zak adowej i Internetu, które mog przedosta si przez serwer sieciowy, jak te zagro enia wewn trzne powstaj ce w sieci steruj cej obiektem tj. w obszarze zaufanym. Wyniki eksperymentu potwierdzi y s uszno przyj tej koncepcji. W referacie B. Batisty jr. i innych [5] przedstawiono koncepcj zapory programowej usytuowanej w warstwie 7 Zastosowania. Celem opracowania by o zaproponowanie przemys owego systemu filtrowania protokó ów sieci automatyzacji TCP/IP, w której dzia ania szkodliwe b d minimalizowane przez blokowanie ruchu o charakterze nieprzemys owym (tj. niezgodnego z wzorcami protoko u deterministycznego) i ruchu o charakterze przemys owym, lecz dotycz cego czynno ci zabronionych. W rozwa aniach skoncentrowano si na protokole MODBUS/TCP, sterowanie ruchem rozwi zano w systemie Linus OS. Koncepcj sprawdzono na instalacji badawczej zrealizowanej w systemie MODBUS. Wyniki bada potwierdzi y za o enia, e filtr na poziomie zastosowa do sieci przemys owej TCP/IP mo e zosta zrealizowany w sposób prosty i z góry uporz dkowany. W referacie M. Chorasia i innych [6] przedstawiono koncepcj zabezpieczenia sieci typu SCADA przez zwi kszenie odporno ci na zagro enia. Referat zawiera wyniki dotychczas uzyskane w projekcie Inspire realizowanym w 7. PR UE i ko cz cym si w pa dzierniku 2010 r. Projekt dotyczy analizy s abo ci (vulnerabilities) i ich wspó zale no ci w systemach SCADA wspó pracuj cych z sieciami telefonii ogólnodost pnej oraz sieciami klasy WAN. Jako metod rozwi zania problemu przyj to rozumowanie ontologiczne. Przedstawiono; klasyfikacj obiektów do rozwa a ontologicznych; zasoby (logiczne, fizyczne, sprz towe), s abo ci (zastosowania, systemu operacyjnego, sprz tu, administracyjnych dzia a zabezpieczaj cych, sieci), zagro enia, ród a ataków, zabezpieczenia program narz dziowy wspomagaj cy decyzje. Zreferowania wyników ko cowych nale y spodziewa si na nast pnych Warsztatach CRITIS. W referacie A. Carcano i innych [7] przedstawiono koncepcj wykrywania w ama przez analiz stanu sieci jako odmian systemu wykrywania w ama na podstawie sieci (Network Intrusion Detection Systems NIDS). Opracowanie dotyczy sieci MODBUS. Dotychczasowe koncepcje NIDS uznano za niewystarczaj ce z punktu widzenia zabezpieczenia sieci sterowania procesem doczonej do sieci rozleg ej (WAN, Internet itp.). W proponowanej architekturze systemu zabezpieczenia do sieci SCADA zidentyfikowano sk adowe elementy logiczne: Czujniki protoko u SCADA (SPS) Pakiet najwa niejszych regu DB (SPDB) automation
5 UZASADNIENIE BIZNESOWE ANALIZA RYZYKA IDENTYFIKACJA, KLASYFIKACJA I OCENA RYZYKA Ryzyko przypisane do CSMS Polityka, organizacja i zrozumienie zabezpieczenia Zakres CSMS Wybrane rodki przeciwdzia aj ce Zabezpieczenie personalne Wdro enie Zarz dzanie ryzykiem i wdro enie Zorganizowanie dla zabezpieczenia Szkolenie personelu i zrozumienie Plan ci g o ci biznesu Zabezpieczenie rodowiskowe i fizyczne Segmentacja sieci Kontrola dost pu: opis administracyjny Opracowanie i utrzymanie systemu Zarz dzanie informacj i dokumentami Planowanie zdarze i odpowiedzi Polityki i procedury zabezpieczenia Kontrola dost pu: uwierzytelnienie Kontrola dost pu: autoryzacja ZGODNO MONITOROWANIE I DOSKONALENIE CSMS Przegl d, doskonalenie i utrzymanie CSMS CSMS System zarz dzania zabezpieczeniem cybernetycznym Rys. 2. Graficzne zestawienie elementów systemu zabezpieczenia cybernetycznego [20] 184 automation 2010
6 Wirtualny obraz systemu (SVI) Walidator i inspektor stanu (SVAL) Pakiet regu krytycznych. Przyj to nast puj c strategi post powania: SPS analizuje ruch w sieci wed ug regu zapisanych w SPDB SVAL w tym samym czasie wykonuje operacje: uaktualnienie SVI odpowiednio do otrzymywanych przesy ek oraz zweryfikowanie stanu systemu wed ug regu zawartych w SPDB i nadaje alarm, je li system wchodzi w stan krytyczny. Opracowano równie odpowiednie regu y j zykowe j zyk stanu krytycznego. System zaimplementowano na stanowisku badawczym, uzyskano wyniki pozytywne Zarz dzanie systemem zabezpieczenia cybernetycznego To zagadnienie jest przedmiotem ustalonych i/lub ustalanych obecnie norm mi dzynarodowych [19, 20, 21]. Punktem wyj cia rozwa a jest schemat przedstawiony na rys. 2. Podobnie jak to ma miejsce przy doborze urz dze ochronnych na podstawie analizy ryzyka zwi zanego z bezpiecze stwem urz dzenia/procesu [3, 15] i tu nale y zastosowa rozumowanie ALARP ryzyko wynikaj ce z zagro enia/ataku nale y doprowadzi do poziomu tak niskiego jak to jest rozs dnie uzasadnione na podstawie porównania kosztów i korzy ci. Koszt systemu zabezpieczaj cego (security system) powinien by dobrany odpowiednio do mo liwych zagro e i poziomu konsekwencji z ej pracy systemu sterowania lub jego uszkodzenia. Na rys. 2 jest to zobrazowane kategori Analiza ryzyka umieszczon u góry rysunku i z o on z dwu elementów. Element Uzasadnienie biznesowe oznacza, e na wysokim szczeblu zarz dzania organizacj powinna powsta ocena jako podstawa do podejmowania dzia a w zakresie zarz dzania zabezpieczeniem cybernetycznym systemów sterowani infrastruktur krytyczn organizacji. Ta ocena uzasadnia akceptowalne ryzyko zrealizowania si zagro enia i/lub udania si ataku zewn trznego. Element Identyfikacja, klasyfikacja i ocena ryzyka obejmuje: wybranie metodologii oceny ryzyka oraz przygotowanie informacji stanowi cych podstaw analizy przeprowadzenie oceny ryzyka na wysokim szczeblu organizacji w celu okre lenia konsekwencji finansowych oraz dotycz cych zdrowia, bezpiecze stwa i rodowiska w przypadku uszkodzenia lub niedostatecznej spójno ci systemu zabezpieczenia cybernetycznego przeprowadzenie szczegó owej oceny s abo ci przy uwzgl dnieniu wszystkich istniej cych w organizacji systemów sterowania infrastruktur krytyczn i ich priorytetów przeprowadzenie szczegó owej oceny ryzyka, zintegrowanie wszystkich otrzymanych wyników cz stkowych oraz przeanalizowanie ca ego cyklu ycia systemów sterowania infrastruktur krytyczn udokumentowanie oceny ryzyka i zarchiwizowanie tej dokumentacji. automation
7 Kategoria Ryzyko przypisane do CSMS (systemu zarz dzania zabezpieczeniem cybernetycznym) polega na opracowaniu i wdro eniu szeregu elementów, zebranych w trzy grupy, krótko scharakteryzowane poni ej. Grupa: polityka, organizacja i zrozumienie CSMS obejmuje: zakres CSMS przedstawiony jako pisemne zestawienie celów strategicznych, procesów i wymaga czasowych dotycz cych rozpatrywanego systemu organizacj zabezpieczenia: wyznaczenie przedstawiciela kierownictwa wysokiego szczebla do kierowania CSMS, ustalenie organizacji zajmuj cej si systemem, okre lenie odpowiedzialno ci i wyznaczenie zespo u, który b dzie na bieco utrzymywa system w sprawno ci przeprowadzenie szkolenia personelu i archiwizowanie kolejnych etapów okresowego szkolenia zapewnienie ci g o ci biznesowej przez opracowanie procedur i wyznaczenie zespo u do interwencji i utrzymania ci g o ci dzia ania w wypadku awarii opracowanie wysokiego szczebla polityki bezpiecze stwa cybernetycznego dotycz cej systemów sterowania infrastruktur krytyczn, zatwierdzonej przez kierownictwo opracowanie procedur zabezpieczenia, utrzymanie spójno ci mi dzy systemami zarz dzania ryzykiem, okre lenie dopuszczalnych tolerancji ryzyka, powiadomienie o powy szym ca ego personelu zwi zanego z zabezpieczeniem oraz przegl dy i uaktualnianie procedur. Grupa: wybrane rodki przeciwdzia aj ce obejmuje: zabezpieczenie przez dobór personelu (ustalenie procedury dotycz cej wymaga i odpowiedzialno ci personelu za sprawy zabezpieczenia, przegl d uprawnie i kwalifikacji z punktu widzenia przepisów o zabezpieczeniu, przypisanie odpowiedzialno ci, udokumentowanie przypisania) zabezpieczenie od strony fizycznej i otoczenia (ustalenie procedury zabezpieczenia, ustalenie granic fizycznych obszarów zabezpieczanych, odpowiednia kontrola dost pu, odpowiednia ochrona zasobów, ustalenie procedur monitorowania, alarmowania, post powania z zasobami oraz procedur zabezpieczenia w asnego) segmentacja sieci kontrola dost pu ( rodki administracyjne, uwierzytelnienie, uprawnienie). Grupa: wdro enie obejmuje: zarz dzanie ryzykiem i wdro enie (przyj cie schematu zarz dzania ryzykiem obejmuj cego narz dzia zarz dzania i rodki przeciwdzia aj ce techniczne i administracyjne) opracowanie i utrzymanie systemu (okre lenie i przetestowanie funkcji zabezpieczenia, opracowanie systemu zarz dzania zmianami, przegl dy pracy i zmian, procedury antywirusowe, procedury rezerwowania, tworzenia kopii zapasowych i ich przetestowanie) zarz dzanie informacj i dokumentami (opracowanie cyklu ycia dokumentów zwi zanych z przemys owymi systemami automatyzacji sterowania, zdefiniowanie poziomów klasyfikacji informacji i sklasyfikowanie zasobów systemu zarz dzania 186 automation 2010
8 bezpiecze stwem cybernetycznym, zapewnienie odpowiednich zapisów i ich d ugoterminowego odzyskiwania, utrzymywanie informacji i auditowanie zgodno ci z polityk zabezpieczenia planowanie zdarze i odpowiedzi (wdro enie planu odpowiadania na wydarzenia, w tym powiadomienie o nim zainteresowanych stron, ustalenie procedury sprawozdawczo ci, przeszkolenie personelu, sporz dzanie sprawozda okresowych o wydarzeniach w uk adzie czasowym, w tym zidentyfikowanie sukcesów i pora ek, odpowiadanie na wydarzenia wg obowi zuj cych procedur, udokumentowanie szczegó ów wydarze i zakomunikowanie o nich odpowiednim organizacjom, procedury oceny prawid owo ci odpowiedzi, testowanie rutynowe programu odpowiedzi. Kategoria Monitorowanie i doskonalenie CSMC zawiera dwa elementy: zgodno oraz przegl d, doskonalenie i utrzymanie CSMS. Element Zgodno obejmuje: okre lenie metodologii prowadzenia auditów zgodno ci post powania organizacji z opracowanym systemem zarz dzania zabezpieczeniem cybernetycznym (CSMS); zapewnienie, aby auditorzy mieli w a ciwe kompetencje systematyczne przeprowadzanie auditów ustalenie miar zgodno ci i rodków karnych za niezgodno ci ustalenie listy dokumentów auditu i ich przebiegu. Element Przegl d, doskonalenie i utrzymanie CSMS obejmuje: przypisanie zadania udoskonalania i wdra ania zmian w CSMS okre lonej organizacji okresowe ocenianie funkcjonowania CSMC ustalenie sytuacji w których nale y przeprowadzi ocen CSMS w trybie nadzwyczajnym (np. nadmierna liczba wydarze, zmiany w przepisach, istotne zmiany w systemie sterowania procesem) zidentyfikowanie i wdro enie dzia a koryguj cych i zapobiegawczych przegl d i ocen aktualno ci ryzyka tolerowanego, strategii przemys owej CSMC, przepisów prawnych dotycz cych zabezpieczenia cybernetycznego przekazywanie do wy szego kierownictwa wniosków dotycz cych funkcjonowania zabezpieczenia. Jak wynika z kierunków strza ek wyznaczaj cych kolejno dzia a, element Identyfikacja, klasyfikacja i ocena ryzyka stanowi wej cie do ca ego systemu. Na jego podstawie podejmuje si dzia ania, których wynik konfrontuje si z elementem Uzasadnienie biznesowe w celu stwierdzenia, czy nie zaproponowano systemu niepotrzebnie drogiego. Gdy system jest wdro ony systematycznie realizuje si element Zgodno, a wnioski jakie uzyskuje si z oceny zgodno ci s podstaw do realizacji elementu Przegl d, doskonalenie i utrzymanie CSMS. 4. PODSUMOWANIE Zabezpieczenie uk adów sterowania infrastruktur krytyczn sta o si jednym z wa niejszych tematów wspó czesno ci. Odpowiedzi na to wyzwanie s liczne prace naukowe oraz normy, opracowane z my l o skutecznym wdro eniu zasad zabezpieczenia cybernetycznego do szerokiej praktyki przemys owej. automation
9 Opracowanie zosta o sfinansowane w ramach zadania 4.R.08 Modele i procedury oceny zgodno ci bezpiecze stwa funkcjonalnego systemów zabezpieczeniowych sektorze przemys u procesowego Programu Wieloletniego Poprawa bezpiecze stwa i warunków pracy koordynowanego przez CIOP-PIB. LITERATURA [1] Missala T.: Walidacja z o onych systemów automatyki i robotyki. Pomiary, Automatyka, Robotyka nr 2/2009, s [2] Missala T.: Kompatybilno elektromagnetyczna przemys owych sieci komunikacyjnych zwi zanych z bezpiecze stwem. Prace VI Krajowego Sympozjum Kompatybilno elektromagnetyczna w Elektrotechnice i Elektronice EMC 09, ód, 2009 r., s [3] Missala T.: Analiza wymaga i metod post powania przy ocenie ryzyka i okre laniu wymaganego poziomu nienaruszalno ci bezpiecze stwa. Monografia. Przemys owy Instytut Automatyki i Pomiarów. Warszawa, 2009 r. [4] Duessel P. et all.: Cyber-Critical Infrastructure Protection Using Real-time Payoload- Based anomaly Detection. Conference Pre-Proceedings, 4-th International Workshop on Critical Information Infrastructures Security, CRITIS 09, Bonn, 2009 r., s [5] Batista Jr. A.B. et all.: Application Filters for TCP/IP Industrial Automation Protocols. Conference Pre-Proceedings, 4-th International Workshop on Critical Information Infrastructures Security, CRITIS 09, Bonn, 2009 r., s [6] Chora M. et all.: Ontology-Based Reasoning Combined with Inference Engine for SCADA-ITC Independencies, Vulnerabilities and Treats Analysis. Conference Pre- Proceedings, 4-th International Workshop on Critical Information Infrastructures Security, CRITIS 09, Bonn, 2009 r., s [7] Carcano A. et all.: State-BASED network Intrusion Detection Systems for SCADA Protocols, a Proof of Concept. Conference Pre-Proceedings, 4-th International Workshop on Critical Information Infrastructures Security, CRITIS 09, Bonn, 2009 r., s [8] GS ET 28; Grundsatz für die Prüfung und Zertifizierung von Bussystemen für die Übertragung sicherheitsrelevanter Nachrichten. HVBG [9] PN-EN ISO 9000:2001. Systemy zarz dzania jako ci Podstawy i terminologia. [10] PN-EN :2004, Pomiary i sterowanie procesami przemys owymi Okre lenie [11] w a ciwo ci systemu w celu jego oceny. Cz 5: Ocena niezawodno ci systemu [12] PN-EN :2009, Wyposa enie elektryczne do pomiarów, sterowania u ytku w laboratoriach Wymagania dotycz ce kompatybilno ci elektromagnetycznej (EMC) Cz 1: Wymagania ogólne [13] PN-EN : 2008, Wyposa enie elektryczne do pomiarów, sterowania u ytku w laboratoriach Wymagania dotycz ce kompatybilno ci elektromagnetycznej (EMC) Cz 3-1: Wymagania odporno ci dotycz ce systemów zwi zanych z bezpiecze stwem i wyposa enia przewidzianego do wype niania funkcji zwi zanych z bezpiecze stwem (bezpiecze stwo funkcjonalne) Ogólne zastosowania przemys owe (oryg) [14] PN-EN : 2008, Wyposa enie elektryczne do pomiarów, sterowania u ytku w laboratoriach Wymagania dotycz ce kompatybilno ci elektromagnetycznej (EMC) 188 automation 2010
10 Cz 3-2: Wymagania odporno ci dotycz ce systemów zwi zanych z bezpiecze stwem i wyposa enia przewidzianego do wype niania funkcji zwi zanych z bezpiecze stwem (bezpiecze stwo funkcjonalne) Zastosowania przemys owe w skonkretyzowanym rodowisku elektromagnetycznym (oryg) [15] PN-EN (IEC 61508): Bezpiecze stwo funkcjonalne elektrycznych/elektronicznych/programowalnych elektronicznych systemów zwi zanych z bezpiecze stwem: a PN-EN :2004 Cz 1:Wymagania ogólne b PN-EN :2005 Cz 2: Wymagania dotycz ce elektrycznych/ elektronicznych/programowalnych elektronicznych systemów zwi zanych z bezpie-cze stwem c PN-EN :2004 Cz 3: Wymagania dotycz ce oprogramowania d PN-EN :2004 Cz 4: Definicje i skrótowce e PN-EN :2005 Cz 5: Przyk ady metod okre lania poziomów nienaruszalno ci bezpiecze stwa f PN-EN :2007 Cz 6: Wytyczne do stosowania IEC i IEC g PN-EN :2003 Cz 7: Przegl d technik i miar (oryg.) [16] PN-EN 62061: PN-EN 62061: 2008 Bezpiecze stwo maszyn Bezpiecze stwo funkcjonalne elektrycznych, elektronicznych i programowalnych elektronicznych systemów sterowania zwi zanych z bezpiecze stwem. [17] ISO/IEC : 2004: Information technology Security techniques Management of information and communications technology security Part 1:Concepts and models for information and communications technology security management. [18] ISO/IEC 27001: 2005: Information technology Security techniques Information security management systems Requirements. [19] IEC : 2009: Industrial communication networks network and system security Part 1-1: Terminology, concepts and models. [20] IEC (65/438/CDV: Industrial communication networks network and system security Part 2-1: Establishing an industrial automation and control system security program. [21] IEC/TR :2009: Industrial communication networks network and system security Part 5: Security technologies for industrial automation and control systems. automation
PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów
I. Postanowienia ogólne 1.Cel PROCEDURA OCENY RYZYKA ZAWODOWEGO w Urzędzie Gminy Mściwojów Przeprowadzenie oceny ryzyka zawodowego ma na celu: Załącznik A Zarządzenia oceny ryzyka zawodowego monitorowanie
Bardziej szczegółowoz dnia 6 lutego 2009 r.
Pieczęć podłuŝna o treści Burmistrz Lądka Zdroju ZARZĄDZENIE NR 19 /09 Burmistrza Lądka Zdroju z dnia 6 lutego 2009 r. w sprawie ustalenia programu przeprowadzania szkoleń pracowników Urzędu Miasta i Gminy
Bardziej szczegółowoNadzór nad systemami zarządzania w transporcie kolejowym
Nadzór nad systemami zarządzania w transporcie kolejowym W ciągu ostatnich lat Prezes Urzędu Transportu Kolejowego zintensyfikował działania nadzorcze w zakresie bezpieczeństwa ruchu kolejowego w Polsce,
Bardziej szczegółowo1. Proszę krótko scharakteryzować firmę którą założyła Pani/Pana podgrupa, w zakresie: a) nazwa, status prawny, siedziba, zasady zarządzania (5 pkt.
1. Proszę krótko scharakteryzować firmę którą założyła Pani/Pana podgrupa, w zakresie: a) nazwa, status prawny, siedziba, zasady zarządzania (5 pkt.) b) produkt i najważniejsze parametry oraz metodyki
Bardziej szczegółowoOdpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01
Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01 1 Pytanie nr 1: Czy oferta powinna zawierać informację o ewentualnych podwykonawcach usług czy też obowiązek uzyskania od Państwa
Bardziej szczegółowoZarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska
Zarządzanie projektami wykład 1 dr inż. Agata Klaus-Rosińska 1 DEFINICJA PROJEKTU Zbiór działań podejmowanych dla zrealizowania określonego celu i uzyskania konkretnego, wymiernego rezultatu produkt projektu
Bardziej szczegółowoZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY
ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY Szkolenia bhp w firmie szkolenie wstępne ogólne 8 Obowiązki pracodawcy Podstawowy obowiązek
Bardziej szczegółowoDZIENNIK URZĘDOWY MINISTRA CYFRYZACJI
DZIENNIK URZĘDOWY MINISTRA CYFRYZACJI Warszawa, dnia 7 kwietnia 2016 r. Poz. 9 ZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia 5 kwietnia 2016 r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji
Bardziej szczegółowoLublin, 19.07.2013. Zapytanie ofertowe
Lublin, 19.07.2013 Zapytanie ofertowe na wyłonienie wykonawcy/dostawcy 1. Wartości niematerialne i prawne a) System zarządzania magazynem WMS Asseco SAFO, 2. usług informatycznych i technicznych związanych
Bardziej szczegółowoKOMISJA WSPÓLNOT EUROPEJSKICH, uwzględniając Traktat ustanawiający Wspólnotę Europejską, ROZDZIAŁ 1
ROZPORZĄDZENIE KOMISJI (WE) NR 1217/2003 z dnia 4 lipca 2003 r. ustanawiające powszechne specyfikacje dla krajowych programów kontroli jakości w zakresie ochrony lotnictwa cywilnego (Tekst mający znaczenie
Bardziej szczegółowoR O Z P O R ZĄDZENIE M I N I S T R A N A U K I I S Z K O L N I C T WA W YŻSZEGO 1) z dnia... 2015 r.
R O Z P O R ZĄDZENIE Projekt 02.06.2015 r. M I N I S T R A N A U K I I S Z K O L N I C T WA W YŻSZEGO 1) z dnia... 2015 r. w sprawie szczegółowych kryteriów i trybu przyznawania oraz rozliczania środków
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13
Zapytanie ofertowe - Działanie PO IG 8.2 Warszawa, dnia 13.12.2013 r. OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 ISTOTNE INFORMACJE O PROJEKCIE: Celem projektu "Wdrożenie zintegrowanego systemu
Bardziej szczegółowoZARZĄDZENIE NR 11/2012 Wójta Gminy Rychliki. z dnia 30 stycznia 2012 r. w sprawie wdrożenia procedur zarządzania ryzykiem w Urzędzie Gminy Rychliki
ZARZĄDZENIE NR 11/2012 Wójta Gminy Rychliki z dnia 30 stycznia 2012 r. w sprawie wdrożenia procedur zarządzania ryzykiem w Urzędzie Gminy Rychliki Na podstawie art. 69 ust. 1 pkt 3 w związku z art. 68
Bardziej szczegółowoGeneralny Dyrektor Ochrony rodowiska. Art.32 ust. 1. Art. 35 ust. 5. Art. 38. Art. 26. Art 27 ust. 3. Art. 27a
Najwa niejsze kompetencje organów, które odpowiadaj za powo anie i funkcjonowanie sieci obszarów Natura 2000 w Polsce oraz ustalaj ce te kompetencje artyku y ustawy o ochronie przyrody Organ Generalny
Bardziej szczegółowoTomice, dnia 15 lutego 2012 r.
WSPÓLNA METODA OCENY CAF 2006 W URZĘDZIE GMINY TOMICE PLAN DOSKONALENIA Sporządził: Ryszard Góralczyk Koordynator CAF Cel dokumentu: Przekazanie pracownikom i klientom Urzędu informacji o przyjętym planie
Bardziej szczegółowoPROCEDURA P-I-01. Iwona Łabaziewicz Michał Kaczmarczyk
Urząd Miasta SZCZECIN P R O C E D U R A Zasady opracowywania, uaktualniania i wydawania procedur i instrukcji SZJ PN-EN ISO 9001:2009 Nr procedury P I-01 Wydanie 7 1.0. CEL Celem niniejszej procedury jest
Bardziej szczegółowoBEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE
BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów
Bardziej szczegółowoZarządzenie Nr 32/2011 Dyrektora Dziecięcego Szpitala Klinicznego w Lublinie z dnia 17.03.2011 r.
Zarządzenie Nr 32/2011 Dyrektora Dziecięcego Szpitala Klinicznego w Lublinie z dnia 17.03.2011 r. w sprawie: Aneksu do Regulaminu Organizacyjno - Porządkowego Dziecięcego Szpitala Klinicznego im. prof.
Bardziej szczegółowoOświadczenie o stanie kontroli zarz ądczej Starosty Powiatu Radomszcza ńskiego za rok 2014
Oświadczenie o stanie kontroli zarz ądczej Starosty Powiatu Radomszcza ńskiego za rok 2014 (rok, za który sk ładane jest o świadczenie) DzialI Jako osoba odpowiedzialna za zapewnienie funkcjonowania adekwatnej,
Bardziej szczegółowoINSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne
Załącznik Nr 5 do Instrukcji zarządzania systemami informatycznymi, słuŝącymi do przetwarzania danych osobowych INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta
Bardziej szczegółowoPROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO
Załącznik nr 4 do Zarządzenia Nr 103/2012 Burmistrza Miasta i Gminy Skawina z dnia 19 czerwca 2012 r. PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO MÓDL SIĘ TAK, JAKBY WSZYSTKO ZALEśAŁO OD
Bardziej szczegółowoOgólnopolska konferencja Świadectwa charakterystyki energetycznej dla budynków komunalnych. Oświetlenie publiczne. Kraków, 27 września 2010 r.
w sprawie charakterystyki energetycznej budynków oraz postanowienia przekształconej dyrektywy w sprawie charakterystyki energetycznej budynków Ogólnopolska konferencja Świadectwa charakterystyki energetycznej
Bardziej szczegółowoRAPORT Z AUDITU. polski Reie.tr Sictkón, Biuro Certyfikacji NR NC - 1407/P6 PN-EN ISO 9001:2009
polski Reie.tr Sictkón, NR NC - 1407/P6 PN-EN ISO 9001:2009 0 Spis treści 1 Cel i zakres auditu 2 Załączniki 3 Wprowadzenie 4 Rozdzielnik 5 Poufność 6 Zakres certyfikacji 7 Ocena systemu zarządzania. 8
Bardziej szczegółowoPROGMEDICA System Zarządzania zgodnością w Szpitalu WOLTERS KLUWER DLA SZPITALI
PROGMEDICA System Zarządzania zgodnością w Szpitalu WOLTERS KLUWER DLA SZPITALI lider rozwiązań dla rynku zdrowia Wśród największych profesjonalnych wydawnictw na świecie Ponad 40 krajów Europa, Ameryka
Bardziej szczegółowoStrategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania).
Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania). W momencie gdy jesteś studentem lub świeżym absolwentem to znajdujesz się w dobrym momencie, aby rozpocząć planowanie swojej ścieżki
Bardziej szczegółowowspóładministrator danych osobowych, pytania i indywidualne konsultacje.
Szkolenie ABI, ADO - Administrator Bezpieczeństwa Informacji, Administrator Danych Osobowych kurs oraz warsztaty wraz z umiejętnością przeprowadzania audytów bezpieczeństwa informacji. Moduł I 8 godz.
Bardziej szczegółowoDZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 28 sierpnia 2015 r. Poz. 1253 OBWIESZCZENIE PREZESA RADY MINISTRÓW z dnia 13 sierpnia 2015 r. w sprawie ogłoszenia jednolitego tekstu rozporządzenia
Bardziej szczegółowoHarmonogramowanie projektów Zarządzanie czasem
Harmonogramowanie projektów Zarządzanie czasem Zarządzanie czasem TOMASZ ŁUKASZEWSKI INSTYTUT INFORMATYKI W ZARZĄDZANIU Zarządzanie czasem w projekcie /49 Czas w zarządzaniu projektami 1. Pojęcie zarządzania
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu
Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...
Bardziej szczegółowoStatut Audytu Wewnętrznego Gminy Stalowa Wola
Załącznik nr 1 do Zarządzenia Nr II/818/10 Prezydenta Miasta Stalowej Woli z dnia 26 kwietnia 2010r. STATUT AUDYTU WEWNĘTRZNEGO GMINY STALOWA WOLA I. Postanowienia ogólne 1 1. Statut Audytu Wewnętrznego
Bardziej szczegółowoREGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W TOLKMICKU. Postanowienia ogólne
Załącznik Nr 1 do Zarządzenie Nr4/2011 Kierownika Miejsko-Gminnego Ośrodka Pomocy Społecznej w Tolkmicku z dnia 20 maja 2011r. REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ
Bardziej szczegółowo1.5. Program szkolenia wstępnego. Lp. Temat szkolenia Liczba godzin
Załącznik Nr 7 do Zarządzenia Nr 101/2014 Burmistrza Ornety z dnia 26.08.2014 r. PROGRAM SZKOLENIA WSTĘPNEGO I INSTRUKTAśU STANOWISKOWEGO dla pracowników Urzędu Miejskiego w Ornecie opracowany na podstawie
Bardziej szczegółowoWsparcie sektora nauki i innowacyjnych przedsiębiorstw w latach 2014-2020 - załoŝenia krajowego programu operacyjnego Marcin Łata Dyrektor Departamentu Zarządzania Programami Konkurencyjności i Innowacyjności
Bardziej szczegółowoSystemy monitoringu wizyjnego Avigilon w zabezpieczeniu obiektów logistycznych.
doradzamy, szkolimy, rozwijamy Systemy monitoringu wizyjnego Avigilon w zabezpieczeniu obiektów logistycznych. Właściciel tel. 722-529-820 e-mail: biuro@brb-doradztwobiznesowe.pl www.brb-doradztwobiznesowe.pl
Bardziej szczegółowoKoszty jakości. Definiowanie kosztów jakości oraz ich modele strukturalne
1 Definiowanie kosztów jakości oraz ich modele strukturalne Koszty jakości to termin umowny. Pojęcie to nie występuje w teorii kosztów 1 oraz nie jest precyzyjnie zdefiniowane ani przez teoretyków, ani
Bardziej szczegółowoSieci komputerowe. Definicja. Elementy 2012-05-24
Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy
Bardziej szczegółowoZARZĄDZENIE NR 21/2015 WÓJTA GMINY IWANOWICE Z DNIA 12 PAŹDZIERNIKA 2015 ROKU w sprawie ustalenia wytycznych kontroli zarządczej.
ZARZĄDZENIE NR 21/2015 WÓJTA GMINY IWANOWICE Z DNIA 12 PAŹDZIERNIKA 2015 ROKU w sprawie ustalenia wytycznych kontroli zarządczej. Data utworzenia 2015-10-12 Numer aktu 21 Akt prawa miejscowego NIE Jednolity
Bardziej szczegółowo2. Przyk ad zadania do cz ci praktycznej egzaminu dla wybranych umiej tno ci z kwalifikacji E.20 Eksploatacja urz dze elektronicznych
3. 2. Przyk ad zadania do cz ci praktycznej egzaminu dla wybranych umiej tno ci z kwalifikacji E.20 Eksploatacja urz dze elektronicznych Zadanie egzaminacyjne Znajd usterk oraz wska sposób jej usuni cia
Bardziej szczegółowoINSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ
INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy
Bardziej szczegółowoRegulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze
Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.
Bardziej szczegółowoPolityka prywatności strony internetowej wcrims.pl
Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych
Bardziej szczegółowoWprowadzam w Urzędzie Marszałkowskim Województwa Małopolskiego Kartę Audytu Wewnętrznego, stanowiącą załącznik do niniejszego Zarządzenia.
ZARZĄDZENIE Nr 44 /05 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 5 maja 2005 r. w sprawie wprowadzenia w Urzędzie Marszałkowskim Województwa Małopolskiego w Krakowie Karty Audytu Wewnętrznego Data utworzenia
Bardziej szczegółowo1) Dziekan lub wyznaczony przez niego prodziekan - jako Przewodniczący;
Wydział Prawa, Prawa Kanonicznego i Administracji KUL Wydziałowa Komisja ds. Jakości Kształcenia Al. Racławickie 14, 20-950 Lublin, tel. +48 81 445 37 31; fax. +48 81 445 37 26, e-mail: wydzial.prawa@kul.pl
Bardziej szczegółowoZarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.
Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r. w sprawie: ustalenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą
Bardziej szczegółowoWYTYCZNE MCPFE DO OCENY LASÓW I INNYCH GRUNTÓW LEŚNYCH CHRONIONYCH I ZE STATUSEM OCHRONNYM W EUROPIE
Living Forest Summit Czwarta Konferencja Ministerialna w sprawie Ochrony Lasów w Europie 28-30 kwietnia 2003 r., Wiedeń Austria WYTYCZNE MCPFE DO OCENY LASÓW I INNYCH GRUNTÓW LEŚNYCH CHRONIONYCH I ZE STATUSEM
Bardziej szczegółowoPROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO
Załącznik Nr 3 do Zarządzenia Nr 59/2012 Starosty Lipnowskiego z dnia 31 grudnia 2012 r. PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO PROWADZONEGO W STAROSTWIE POWIATOWYM W LIPNIE I JEDNOSTKACH
Bardziej szczegółowoWykaz aktów prawa wewnętrznego wydanych przez Naczelnika Urzędu Skarbowego w Ostrowi Mazowieckiej. w Urzędzie Skarbowym w Ostrowi Mazowieckiej;
Załącznik Nr 2 do Zarządzenia Nr 95/2015 Dyrektora Izby Skarbowej w Warszawie z dnia 1 kwietnia 2015 r. Wykaz aktów prawa wewnętrznego wydanych przez Naczelnika Urzędu Skarbowego w Ostrowi Mazowieckiej
Bardziej szczegółowoDostosowanie piły wzdłużnej do wymagań minimalnych propozycje rozwiązań aplikacyjnych
Radosław GONET Okręgowy Inspektorat Pracy, Rzeszów Paweł ZAHUTA EL Automatyka, Rzeszów Dostosowanie piły wzdłużnej do wymagań minimalnych propozycje rozwiązań aplikacyjnych 1. WSTĘP 2. WYMAGANIA MINIMALNE
Bardziej szczegółowoSprawozdanie z działalności Rady Nadzorczej TESGAS S.A. w 2008 roku.
Sprawozdanie z działalności Rady Nadzorczej TESGAS S.A. w 2008 roku. Rada Nadzorcza zgodnie z treścią Statutu Spółki składa się od 5 do 9 Członków powoływanych przez Walne Zgromadzenie w głosowaniu tajnym.
Bardziej szczegółowoINFORMACJA PRASOWA. Cel: zakup komputerów, budowa sieci LAN, zakup i wdroŝenie aplikacji aktualnie dostępnych na rynku.
RZECZPOSPOLITA POLSKA MINISTERSTWO SPRAWIEDLIWOŚCI BIURO MINISTRA WYDZIAŁ INFORMACJI Warszawa, dnia 13 października 2007 r. INFORMACJA PRASOWA Minione dwa lata przyniosły przełom w informatyzacji polskiego
Bardziej szczegółowoGENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 18 czerwca 2014 r. DOLiS-035-1239 /14 Prezes Zarządu Spółdzielnia Mieszkaniowa w związku z uzyskaniem przez Generalnego
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie
Załącznik do Zarządzenia Nr 120.16.2014 Burmistrza Łabiszyna z dnia 25 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie ""BSES Spis treści
Bardziej szczegółowoZałącznik Nr 1 do zarządzenia Burmistrza Gminy Brwinów nr 32.2011 z dnia 29 marca 2011 roku
Załącznik Nr 1 do zarządzenia Burmistrza Gminy Brwinów nr 32.2011 z dnia 29 marca 2011 roku Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone oraz
Bardziej szczegółowoZarządzanie Produkcją II
Zarządzanie Produkcją II Dr Janusz Sasak Poziomy zarządzania produkcją Strategiczny Taktyczny Operatywny Uwarunkowania decyzyjne w ZP Poziom strategiczny - wybór strategii - wybór systemu produkcyjnego
Bardziej szczegółowoPROGRAM SZKOLENIA W ZAKRESIE BEZPIECZEŃSTWA I HIGIENY PRACY
Załącznik Nr do Regulaminu Pracy Urzędu Gminy Stromiec PROGRAM SZKOLENIA W ZAKRESIE BEZPIECZEŃSTWA I HIGIENY PRACY. Szkolenie w dziedzinie bezpieczeństwa i higieny pracy prowadzone jest jako: / szkolenie
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA ZDROWIA 1)
Dz.U.05.73.645 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 20 kwietnia 2005 r. w sprawie badań i pomiarów czynników szkodliwych dla zdrowia w środowisku pracy (Dz. U. z dnia 28 kwietnia 2005 r.) Na podstawie
Bardziej szczegółowoPROCEDURA PPZ-1. Nadzór nad dokumentami i zapisami SPIS TREŚCI
U G ŻUKOWO PROCEDURA Z 30.03.2012 Strona 1 z 7 Opracował : Sprawdził: Zatwierdził: Imię i nazwisko stanowisko Data Podpis Aneta Grota Pełnomocnik ds. Systemu Zarządzania Jakością Brygida Markowska Sekretarz
Bardziej szczegółowoAdres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.malopolska.
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.malopolska.pl/bip/bochenski Bochnia: Świadczenie usług w zakresie usuwania pojazdów z drogi w
Bardziej szczegółowoZałącznik nr 3 do Stanowiska nr 2/2/2016 WRDS w Katowicach z 26.02.2016 r.
Załącznik nr 3 do Stanowiska nr 2/2/2016 WRDS w Katowicach z 26.02.2016 r. w zakresie zmian do procedowanego obecnie projektu Ustawy o efektywności energetycznej 1. Uzasadnienie proponowanych zmian legislacyjnych
Bardziej szczegółowoKontrakt Terytorialny
Kontrakt Terytorialny Monika Piotrowska Departament Koordynacji i WdraŜania Programów Regionalnych Ministerstwo Rozwoju Regionalnego Warszawa, 26 pażdziernika 2012 r. HISTORIA Kontrakty wojewódzkie 2001
Bardziej szczegółowoWYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Bogusław Cudowski (przewodniczący) SSN Jolanta Frańczak (sprawozdawca) SSN Krzysztof Staryk
Sygn. akt II UK 27/15 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 3 lutego 2016 r. SSN Bogusław Cudowski (przewodniczący) SSN Jolanta Frańczak (sprawozdawca) SSN Krzysztof
Bardziej szczegółowoSzkolenie instruktorów nauki jazdy Postanowienia wstępne
Załącznik nr 6 do 217 str. 1/5 Brzmienia załącznika: 2009-06-09 Dz.U. 2009, Nr 78, poz. 653 1 2006-01-10 Załącznik 6. Program szkolenia kandydatów na instruktorów i instruktorów nauki jazdy 1 1. Szkolenie
Bardziej szczegółowoProjekt i etapy jego realizacji*
dr Ewa Lasecka-Wesołowska esołowska,, MGPiPS Projekt i etapy jego realizacji* *Na podstawie materiałó łów w Programu Aktywizacji Obszarów Wiejskich (Lemtech Consulting/RTI) Co to jest projekt Projekt -
Bardziej szczegółowoNOWE I ISTNIEJĄCE SYSTEMY ADMINISTRACJI PUBLICZNEJ W ŚWIETLE ROZPORZĄDZENIA KRAJOWYCH RAM INTEROPERACYJNOŚCI
NOWE I ISTNIEJĄCE SYSTEMY ADMINISTRACJI PUBLICZNEJ W ŚWIETLE ROZPORZĄDZENIA KRAJOWYCH RAM INTEROPERACYJNOŚCI P A W E Ł W A L C Z A K, M I C R O S O F T ZNACZENIE ROZPORZĄDZENIA Projekt Rozporządzenie Rady
Bardziej szczegółowoUchwała Nr 27/2012. Senatu Uniwersytetu Jana Kochanowskiego w Kielcach. z dnia 26 kwietnia 2012 roku
Uchwała Nr 27/2012 Senatu Uniwersytetu Jana Kochanowskiego w Kielcach z dnia 26 kwietnia 2012 roku w sprawie Wewnętrznego Sytemu Zapewniania Jakości Kształcenia Na podstawie 9 ust. 1 pkt 9 rozporządzenia
Bardziej szczegółowoKRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)
Załącznik nr 1 do Uchwały nr / II / 2015 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Mazowieckiego na lata 201-2020 KRYTERIA DOSTĘPU Działanie 2.1,,E-usługi dla Mazowsza (typ projektu:
Bardziej szczegółowoProjekt U S T A W A. z dnia
Projekt z dnia U S T A W A o zmianie ustawy o wykonywaniu działalności gospodarczej w zakresie wytwarzania i obrotu materiałami wybuchowymi, bronią, amunicją oraz wyrobami i technologią o przeznaczeniu
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie
Załącznik do Zarządzenia Nr 59/2014 Burmistrza Barcina z dnia 24 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Spis treści 1. Użyte pojęcia
Bardziej szczegółowoInstrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej
Bardziej szczegółowoOpis przedmiotu zamówienia dla części 1 oraz dla części 2 zamówienia. Załącznik nr 1 do SIWZ
Opis przedmiotu zamówienia dla części 1 oraz dla części 2 zamówienia Załącznik nr 1 do SIWZ Spis treści 1. Wstęp... 3 2. Wymagania w zakresie usług realizowanych w ramach przedmiotu zamówienia 3 3. Wymagania
Bardziej szczegółowoPrawa i obowiązki pracownika oraz pracodawcy w zakresie BHP
Prawa i obowiązki pracownika oraz pracodawcy w zakresie BHP Cele wykładu Poznanie: - poznanie obowiązków pracodawcy w zakresie BHP i ich źródło. - poznanie praw i obowiązków pracownika w zakresie BHP i
Bardziej szczegółowoGdynia: Księgowość od podstaw Numer ogłoszenia: 60337-2012; data zamieszczenia: 15.03.2012 OGŁOSZENIE O ZAMÓWIENIU - usługi
1 z 5 2012-03-15 12:05 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.pupgdynia.pl Gdynia: Księgowość od podstaw Numer ogłoszenia: 60337-2012;
Bardziej szczegółowoZmiany przepisów ustawy -Karta Nauczyciela. Warszawa, kwiecień 2013
Zmiany przepisów ustawy -Karta Nauczyciela Warszawa, kwiecień 2013 1 Harmonogram odbytych spotkań 1. Spotkanie inauguracyjne 17 lipca 2012 r. 2. Urlop dla poratowania zdrowia 7 sierpnia 2012 r. 3. Wynagrodzenia
Bardziej szczegółowoPROCEDURA PRZEGLĄDU I MONITORINGU KODEKSU ETYCZNEGO PRACOWNIKÓW POWIATOWEGO CENTRUM POMOCY RODZINIE W KOŁOBRZEGU
PROCEDURA PRZEGLĄDU I MONITORINGU KODEKSU ETYCZNEGO PRACOWNIKÓW POWIATOWEGO CENTRUM POMOCY RODZI W KOŁOBRZEGU PROCEDURA COROCZNEGO PRZEGLĄDU WEWNĘTRZNEGO I STAŁEGO MONITORINGU KODEKSU ETYCZNEGO PRZEZ PRACOWNIKÓW
Bardziej szczegółowoLista standardów w układzie modułowym
Załącznik nr 1. Lista standardów w układzie modułowym Lista standardów w układzie modułowym Standardy są pogrupowane w sześć tematycznych modułów: 1. Identyfikacja i Analiza Potrzeb Szkoleniowych (IATN).
Bardziej szczegółowoS T A T U T Domu Pomocy Społecznej w Dąbrowie (stan na 2 października 2015) Rozdział I Postanowienia ogólne
Załącznik do Uchwały Nr XLIV/275/06 z dnia 30 czerwca 2006 r. po uwzględnieniu zmian wprowadzonych przez Uchwałę Nr XXVII/167/08 z dnia 3 września 2008 r. oraz Uchwałę Nr VI/47/11 z dnia 23 marca 2011
Bardziej szczegółowoZarządzenie Nr 12 /SK/2010 Wójta Gminy Dębica z dnia 06 kwietnia 2010 r.
Zarządzenie Nr 12 /SK/2010 Wójta Gminy Dębica z dnia 06 kwietnia 2010 r. w sprawie określenia i wdrożenia audytu wewnętrznego w Urzędzie Gminy Dębica oraz jednostkach organizacyjnych Gminy Dębica. Na podstawie
Bardziej szczegółowoZarządzenie nr 29/11/15
Zarządzenie nr 29/11/15 a Państwowej Wyższej Szkoły Zawodowej w Sulechowie z dnia 30 marca 2012 r. w sprawie: wdrożenia procedury Zasady prowadzenia w Państwowej Wyższej Szkole Zawodowej w Sulechowie Na
Bardziej szczegółowoWykaz aktów prawa wewnętrznego wydanych przez Naczelnika Urzędu Skarbowego w Mińsku Mazowieckim
Załącznik nr 2 do zarządzenia Nr 103/2015 Dyrektora Izby Skarbowej w Warszawie z dnia 1 kwietnia 2015r. Wykaz aktów prawa wewnętrznego wydanych przez Naczelnika Urzędu Skarbowego w Mińsku Mazowieckim 1.
Bardziej szczegółowoTEST dla stanowisk robotniczych sprawdzający wiedzę z zakresu bhp
TEST dla stanowisk robotniczych sprawdzający wiedzę z zakresu bhp 1. Informacja o pracownikach wyznaczonych do udzielania pierwszej pomocy oraz o pracownikach wyznaczonych do wykonywania działań w zakresie
Bardziej szczegółowoZobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.
Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera
Bardziej szczegółowoSZCZEGÓŁOWY PROGRAM SZKOLENIA OKRESOWEGO. pracodawców i innych osób kierujących pracownikami. w zakresie bezpieczeństwa i higieny pracy
SZCZEGÓŁOWY PROGRAM SZKOLENIA OKRESOWEGO pracodawców i innych osób kierujących pracownikami w zakresie bezpieczeństwa i higieny pracy Zgodnie z rozporządzeniem Ministra Gospodarki i Pracy z dnia 27 lipca
Bardziej szczegółowoProgram Zapewnienia i Poprawy Jakości Audytu Wewnętrznego
Załącznik do Programu Zapewnienia i Poprawy Jakości Audytu Wewnętrznego Urząd Gminy Kłodzko 57-300 Kłodzko, ul. Okrzei 8a Program Zapewnienia i Poprawy Jakości Audytu Wewnętrznego Opracował: Agnieszka
Bardziej szczegółowoTABELA ZGODNOŚCI. W aktualnym stanie prawnym pracodawca, który przez okres 36 miesięcy zatrudni osoby. l. Pornoc na rekompensatę dodatkowych
-...~.. TABELA ZGODNOŚCI Rozporządzenie Komisji (UE) nr 651/2014 z dnia 17 czerwca 2014 r. uznające niektóre rodzaje pomocy za zgodne z rynkiem wewnętrznym w zastosowaniu art. 107 i 108 Traktatu (Dz. Urz.
Bardziej szczegółowoPROJEKTOWANIE PROCESÓW PRODUKCYJNYCH
PROJEKTOWANIE PROCESÓW PRODUKCYJNYCH Do celów projektowania naleŝy ustalić model procesu wytwórczego: Zakłócenia i warunki otoczenia Wpływ na otoczenie WEJŚCIE materiały i półprodukty wyposaŝenie produkcyjne
Bardziej szczegółowoRealizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz
Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz 8. Oś Priorytetowa: Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki Działanie 8.3 Przeciwdziałanie wykluczeniu
Bardziej szczegółowoProces certyfikacji ISO 9001:2015. Wydanie normy ISO 9001:2015 dotyczące systemów zarządzania jakością obowiązuje od 15 września 2015 roku.
ISO 9001:2015 Wydanie normy ISO 9001:2015 dotyczące systemów zarządzania jakością obowiązuje od 15 września 2015 roku. Nowelizacje normy to coś więcej, niż tylko kosmetyczne zmiany; pociągają one za sobą
Bardziej szczegółowoKarta audytu wewnętrznego w Starostwie Powiatowym w Kielcach
Karta audytu wewnętrznego w Starostwie Powiatowym w Kielcach Załącznik nr 1 do Zarządzenia Nr 41/10 Starosty Kieleckiego z dnia 24 maja 2010 w sprawie wprowadzenia Karty audytu wewnętrznego oraz Procedur
Bardziej szczegółowoROZPORZĄDZENIE KOMISJI (UE) NR
L 160/8 Dziennik Urzędowy Unii Europejskiej 21.6.2012 ROZPORZĄDZENIA ROZPORZĄDZENIE KOMISJI (UE) NR 523/2012 z dnia 20 czerwca 2012 r. zmieniające rozporządzenie Parlamentu Europejskiego i Rady (WE) nr
Bardziej szczegółowoKontrola na miejscu realizacji projektu Procedury i zarządzanie projektem Archiwizacja
1 Program Operacyjny Infrastruktura i Środowisko 2007-2013 Kontrola na miejscu realizacji projektu Procedury i zarządzanie projektem Archiwizacja 2 Procedury, do których posiadania i stosowania Beneficjent
Bardziej szczegółowoZamawiający potwierdza, że zapis ten należy rozumieć jako przeprowadzenie audytu z usług Inżyniera.
Pytanie nr 1 Bardzo prosimy o wyjaśnienie jak postrzegają Państwo możliwość przeliczenia walut obcych na PLN przez Oferenta, który będzie składał ofertę i chciał mieć pewność, iż spełnia warunki dopuszczające
Bardziej szczegółowoINSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ
FIRMA OPONIARSKA D BICA S.A. w D bicy INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ CZ OGÓLNA Tekst obowi zuje od dnia: data:15.02.2012 wersja:1 Strona 1 z 7 SPIS TRE CI I.A. Postanowienia Ogólne...
Bardziej szczegółowoAbsolwent szkoły kształcącej w zawodzie technik hotelarstwa powinien być przygotowany do wykonywania następujących zadań zawodowych:
Technik hotelarstwa 422402 1. CELE KSZTAŁCENIA W ZAWODZIE Absolwent szkoły kształcącej w zawodzie technik hotelarstwa powinien być przygotowany do wykonywania następujących zadań zawodowych: 1) prowadzenia
Bardziej szczegółowoDOTACJE NA INNOWACJE. Zapytanie ofertowe
Wrocław, dnia 03.01.2013 r. Nitrotek Sp. z o.o. ul. Krynicka 40/7 50-555 Wrocław Zapytanie ofertowe W związku z realizacją projektu Wdrożenie nowoczesnego systemu B2B automatyzującego współpracę Nitrotek
Bardziej szczegółowoII.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA: Okres w miesiącach: 7.
Warszawa: Organizacja cyklu wyjazdów informacyjnych w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego (RPO WM) w roku 2010 Numer ogłoszenia: 34595-2010; data zamieszczenia: 19.02.2010
Bardziej szczegółowoZałącznik do Uchwały 66 Komitetu Monitorującego PROW 2007-2013 z dnia 16 grudnia 2011 r. Lp. Dotyczy działania Obecny tekst Tekst po zmianie
Załącznik do Uchwały 66 Komitetu Monitorującego PROW 2007-2013 z dnia 16 grudnia 2011 r. Lp. Dotyczy działania Obecny tekst Tekst po zmianie 1. 5.3.4 Oś 4 Leader Poziom wsparcia Usunięcie zapisu. Maksymalny
Bardziej szczegółowoPOSTANOWIENIA OGÓLNE
Załącznik nr 2 do zarządzenia Nr 295/V/2010 Prezydenta Miasta Konina z dnia 09.09.2010 r. KSIĘGA PROCEDUR AUDYTU WEWNĘTRZNEGO URZĘDU MIEJSKIEGO W KONINIE POSTANOWIENIA OGÓLNE 1. Księga procedur określa
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:
OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 1 DO SIWZ wymagane minimalne parametry techniczne: dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na:
Bardziej szczegółowo