prof. dr in. Tadeusz Missala Przemys owy Instytut Automatyki i Pomiarów, Warszawa

Wielkość: px
Rozpocząć pokaz od strony:

Download "prof. dr in. Tadeusz Missala Przemys owy Instytut Automatyki i Pomiarów, Warszawa"

Transkrypt

1 prof. dr in. Tadeusz Missala Przemys owy Instytut Automatyki i Pomiarów, Warszawa ZABEZPIECZENIE SIECI PRZEMYS OWYCH PRZED INTRUZAMI TEMAT DNIA Zwrócono uwag na istotno zagadnienia zabezpieczenia systemów sterowania infrastrukturami krytycznymi przed zagro eniami wewn trznymi i zewn trznymi. Przedstawiono w zarysie tematyk poruszan na Warsztatach CRITIS 09 dotycz c zabezpieczenia w przemy le procesowym. Omówiono zawarto projektu najnowszej normy mi dzynarodowej dotycz cej tego zagadnienia. SECURITY OF INDUSTRIAL NETWORKS AGAINST INTRUDERS THE THEME OF TODAY The mind is given on the essentiality of the problem of the critical infrastructure security against internal and external threats.the themes concerning the process industry discussed during the Workshop CRITIS 09 are outlined. The content off the newest draft of the relevant International Standard is also presented. 1. WPROWADZENIE Zabezpieczenie jest pewno ci dostarczan przez system, e ka de niepoprawne wej cie lub ka dy nieuprawniony dost p jest niemo liwy [9]. Podstaw analizy i oceny s : model gro baryzyko i cykl ycia zabezpieczenia. Jak ka da w a ciwo systemu, b dzie ono podlega walidacji, to jest sprawdzeniu i wykazaniu, e na przestrzeni ca ego cyklu ycia zabezpieczenia s konsekwentnie przestrzegane zasady polityki zabezpieczenia w zakresie zarz dzania dost pno ci, nienaruszalno ci, dost pem logicznym, dost pem fizycznym, dost pem zewn trznym i podzia em pami ci [1]. Walidacja jest zdefiniowana nast puj co [9]: Walidacja potwierdzenie, przez przedstawienie dowodu obiektywnego, e zosta y spe nione wymagania dotycz ce konkretnego zamierzonego u ycia lub zastosowania. Dlaczego zabezpieczenie sieci przesy ania danych tak rozleg ej jak i przemys owej jest dzi tematem dnia? Sieci informatyczne steruj i obs uguj coraz szerzy asortyment systemów krytycznych dla funkcjonowania wspó czesnego spo ecze stwa; przyk adowo wymieni nale y systemy energetyki elektrycznej, gazoci gi, systemy zaopatrzenia w wod, telekomunikacj, transport drogowy, kolejowy i lotniczy, systemy ostrzegania przed awariami rodowiskowymi i przemys owymi. Ostatnio odnotowano awarie systemów energetycznych wywo ane m.in. defektami sieci informatycznych je steruj cych. Z drugiej strony, jakby by o ma o k opotów, nale y si liczy z atakami terrorystycznymi na sieci przesy u danych je eli hakerzy mogli si w ama do systemu Pentagonu, to naszym szczciem jest, e nie w amali si skutecznie do systemów infrastruktury krytycznej. Nak ada to obowi zek dbania o jak najwy szy poziom zabezpieczenia sieci obs uguj cych tak infrastruktur. Wydaje si, e awarie sieci przemys owych s umieszczone na ni szym poziomie szkodliwo ci. To jest jednak tylko pozorne. Wprawdzie awaria sieci sterowania w zak adzie przemys u maszynowego doprowadzi na ogó do mniejszych lub nawet bardzo du ych, strat materialnych, ale b d to raczej straty ograniczone do danego zak adu, to inna sytuacja jest 180 automation 2010

2 w przemy le przetwórczym, gdzie w kra cowym wypadku mo e doj do wybuchu i nieobliczalnych strat w ludziach, maj tku i rodowisku. Wszystkie te wzgl dy przemawiaj za tez, e sprawa zabezpieczenia sieci przesy owych jest tematem niezmiernie aktualnym, a zabezpieczenie sieci pracuj cych w przemy le przetwórczym wlicza si do zwi zanych z infrastruktur krytyczn [4, 5, 6, 7]. Nale y tak e przypomnie, e wprawdzie przy realizacji sieci z o onych lub/i rozleg ych jest mo liwe zbudowanie, wskutek wadliwej topografii, sieci zupe nie transparentnej na wszelkie zaburzenia, a z o onej z elementów dobrych i odpornych, jednak e nie jest mo liwe zrealizowanie sieci dobrej ze z ych podzespo ów. Dlatego te rozwa ania zostan zacz te od rozpatrzenia niewra liwo ci sk adników wzgl dnie prostych. 2. DROGI POWSTAWANIA ZAGRO E W ELEMENTARNYM PROCESIE TRANSMISJI DANYCH 2.1. Model oddzia ywania Uproszczony model oddzia ywania defektów na prosty proces transmisyjny przedstawiono na rys. 1. Wyodr bniono trzy ród a defektów: defekty przypadkowe sprz tu defekty wywo ane oddzia ywaniami elektromagnetycznymi defekty systematyczne i wymuszone oprogramowania. STAN POPRAWNY Bdy wynikaj ce z defektów sprz tu Defekty z EMI Bdy protoko u transmisyjnego ZAGRO ENIE Rys. 1. Uproszczony model Markova (wg [8]) 2.2. Defekty przypadkowe sprz tu Ich g ównymi przyczynami s : niew a ciwy dobór elementów i podzespo ów ze wzgl du na nara enia rodowiskowe w miejscu pracy niew a ciwe wykonanie ze wzgl du na rzeczywiste warunki pracy (np. wibracje, udary, nag e zmiany temperatury, korozja) automation

3 niew a ciwy projekt, np. nie zwrócenie uwagi na mo liwo powstania defektów zale nych i defektów spowodowanych wspóln przyczyn. Dobr drog jest, w przypadku sieci zwi zanych z bezpiecze stwem i z infrastruktur krytyczn, post powanie wg zasad bezpiecze stwa funkcjonalnego tj. PN-EN [14b] Defekty wynikaj ce z zaburze elektromagnetycznych Zaburzenia elektromagnetyczne (promieniowane, przewodzone, udary i elektrostatyczne) pochodz ce z ró nych róde, w tym wynikaj ce z interakcji obwodów i systemów oraz zjawisk atmosferycznych, mog prowadzi do zak ócania dzia ania, uszkadzania elementów i podzespo ów, a tym samym do awarii sieci i obiektów sterowanych. Mog one by równie narz dziem ataku terrorystycznego. Wymagan drog post powania [2] jest zapewnienie odporno ci na zaburzenia elektromagnetyczne na poziomie, co najmniej wynikaj cym z norm kompatybilno ci elektromagnetycznej, np. [12, 13, 14, 16] Defekty wynikaj ce z oprogramowania Defekty wynikaj ce z oprogramowania mo na podzieli na systematyczne i wymuszone. Defekty systematyczne wynikaj z bdów oprogramowania, których nie mo na unikn. Istotne jest, aby defekty systematyczne wynikaj ce z bdów w oprogramowaniu nie prowadzi y do sytuacji zagra aj cych. Dobr droga do osi gni cia tego celu jest post powanie wg zasad bezpiecze stwa funkcjonalnego, tj. PN-EN [15c]. Defekty wymuszone oprogramowania sw wynikiem ataków hakerskich. T drog mo na doprowadzi do wielkich katastrof w strukturach krytycznych. Nad zabezpieczeniem sieci teleinformatycznych przed dzia aniami hakerskimi pracuje si od dawna i ich wynikiem s ró ne programy antywirusowe, antyspamowe i zabezpieczaj ce. Mo na stwierdzi, e podstawowym warunkiem jest spe nienie wymaga ogólnych bezpiecze stwa przesy ania informacji, np. ISO/IEC [17] i ISO/IEC [18]. 3. ZABEZPIECZENIA SIECI PRZEMYS OWYCH Sieci przemys owe maj jednak pewn specyfik i konieczne jest tez rozpatrzenie innych zagadnie, w tym wynikaj cych ze wspó pracy sieci przemys owej z sieci rozleg oraz ze specyfiki eksploatacji sieci w warunkach fabrycznych. Wa nymi sprawami s : odci cie sieci przemys owej od zagro e pochodz cych z sieci rozleg ej, z któr wspó pracuje lub uczynienie jej innymi metodami odpornymi na te zagro enia w a ciwe zarz dzanie cyklem ycia zabezpieczenia w przedsi biorstwie eksploatuj cym sie przemys ow Zagadnienie zabezpieczenia przed zagro eniami pochodz cymi z sieci rozleg ej To zagadnienie by o poruszane podczas obrad 4. Mi dzynarodowych Warsztatów na temat Zabezpieczenia Krytycznych Struktur Informatycznych CRITIS 09, które odby y si w Bonn, w dniach od 30 wrze nia do 2 pa dziernika 2009 r. Zaprezentowano 4 referaty z tego zakresu. Poni ej zostan przedstawione, w bardzo du ym skrócie, g ówne tezy tych referatów. W referacie P. Düssela i innych [4] rozpatrzono przypadek systemu SCADA poczonego z sieci zewn trzn. Wyodr bniono trzy strefy rozdzielone barierami programowymi: stref niezaufan sie sterowania przedsi biorstwem oraz cze internetowe 182 automation 2010

4 stref pó zaufan serwery i inne urz dzenia informatyczne pe ni ce funkcje interfejsu miedzy stref niezaufan i stref zaufan stref zaufan systemy sterowania procesem zawieraj ce równie urz dzenia obiektowe. Przedstawiono metodologi wykrywania anomalii za pomoc systemu opartego na ocenie obcienia u ytecznego sieci oraz wyniki przeprowadzonego eksperymentu. System jest uczony obcie w stanie pracy prawid owej i wykrywa anomalie na podstawie ró nic mi dzy obcieniami aktualnymi i modelowymi. Rozpatrywane s zagro enia pochodz ce z zewn trz, tj. z sieci zak adowej i Internetu, które mog przedosta si przez serwer sieciowy, jak te zagro enia wewn trzne powstaj ce w sieci steruj cej obiektem tj. w obszarze zaufanym. Wyniki eksperymentu potwierdzi y s uszno przyj tej koncepcji. W referacie B. Batisty jr. i innych [5] przedstawiono koncepcj zapory programowej usytuowanej w warstwie 7 Zastosowania. Celem opracowania by o zaproponowanie przemys owego systemu filtrowania protokó ów sieci automatyzacji TCP/IP, w której dzia ania szkodliwe b d minimalizowane przez blokowanie ruchu o charakterze nieprzemys owym (tj. niezgodnego z wzorcami protoko u deterministycznego) i ruchu o charakterze przemys owym, lecz dotycz cego czynno ci zabronionych. W rozwa aniach skoncentrowano si na protokole MODBUS/TCP, sterowanie ruchem rozwi zano w systemie Linus OS. Koncepcj sprawdzono na instalacji badawczej zrealizowanej w systemie MODBUS. Wyniki bada potwierdzi y za o enia, e filtr na poziomie zastosowa do sieci przemys owej TCP/IP mo e zosta zrealizowany w sposób prosty i z góry uporz dkowany. W referacie M. Chorasia i innych [6] przedstawiono koncepcj zabezpieczenia sieci typu SCADA przez zwi kszenie odporno ci na zagro enia. Referat zawiera wyniki dotychczas uzyskane w projekcie Inspire realizowanym w 7. PR UE i ko cz cym si w pa dzierniku 2010 r. Projekt dotyczy analizy s abo ci (vulnerabilities) i ich wspó zale no ci w systemach SCADA wspó pracuj cych z sieciami telefonii ogólnodost pnej oraz sieciami klasy WAN. Jako metod rozwi zania problemu przyj to rozumowanie ontologiczne. Przedstawiono; klasyfikacj obiektów do rozwa a ontologicznych; zasoby (logiczne, fizyczne, sprz towe), s abo ci (zastosowania, systemu operacyjnego, sprz tu, administracyjnych dzia a zabezpieczaj cych, sieci), zagro enia, ród a ataków, zabezpieczenia program narz dziowy wspomagaj cy decyzje. Zreferowania wyników ko cowych nale y spodziewa si na nast pnych Warsztatach CRITIS. W referacie A. Carcano i innych [7] przedstawiono koncepcj wykrywania w ama przez analiz stanu sieci jako odmian systemu wykrywania w ama na podstawie sieci (Network Intrusion Detection Systems NIDS). Opracowanie dotyczy sieci MODBUS. Dotychczasowe koncepcje NIDS uznano za niewystarczaj ce z punktu widzenia zabezpieczenia sieci sterowania procesem doczonej do sieci rozleg ej (WAN, Internet itp.). W proponowanej architekturze systemu zabezpieczenia do sieci SCADA zidentyfikowano sk adowe elementy logiczne: Czujniki protoko u SCADA (SPS) Pakiet najwa niejszych regu DB (SPDB) automation

5 UZASADNIENIE BIZNESOWE ANALIZA RYZYKA IDENTYFIKACJA, KLASYFIKACJA I OCENA RYZYKA Ryzyko przypisane do CSMS Polityka, organizacja i zrozumienie zabezpieczenia Zakres CSMS Wybrane rodki przeciwdzia aj ce Zabezpieczenie personalne Wdro enie Zarz dzanie ryzykiem i wdro enie Zorganizowanie dla zabezpieczenia Szkolenie personelu i zrozumienie Plan ci g o ci biznesu Zabezpieczenie rodowiskowe i fizyczne Segmentacja sieci Kontrola dost pu: opis administracyjny Opracowanie i utrzymanie systemu Zarz dzanie informacj i dokumentami Planowanie zdarze i odpowiedzi Polityki i procedury zabezpieczenia Kontrola dost pu: uwierzytelnienie Kontrola dost pu: autoryzacja ZGODNO MONITOROWANIE I DOSKONALENIE CSMS Przegl d, doskonalenie i utrzymanie CSMS CSMS System zarz dzania zabezpieczeniem cybernetycznym Rys. 2. Graficzne zestawienie elementów systemu zabezpieczenia cybernetycznego [20] 184 automation 2010

6 Wirtualny obraz systemu (SVI) Walidator i inspektor stanu (SVAL) Pakiet regu krytycznych. Przyj to nast puj c strategi post powania: SPS analizuje ruch w sieci wed ug regu zapisanych w SPDB SVAL w tym samym czasie wykonuje operacje: uaktualnienie SVI odpowiednio do otrzymywanych przesy ek oraz zweryfikowanie stanu systemu wed ug regu zawartych w SPDB i nadaje alarm, je li system wchodzi w stan krytyczny. Opracowano równie odpowiednie regu y j zykowe j zyk stanu krytycznego. System zaimplementowano na stanowisku badawczym, uzyskano wyniki pozytywne Zarz dzanie systemem zabezpieczenia cybernetycznego To zagadnienie jest przedmiotem ustalonych i/lub ustalanych obecnie norm mi dzynarodowych [19, 20, 21]. Punktem wyj cia rozwa a jest schemat przedstawiony na rys. 2. Podobnie jak to ma miejsce przy doborze urz dze ochronnych na podstawie analizy ryzyka zwi zanego z bezpiecze stwem urz dzenia/procesu [3, 15] i tu nale y zastosowa rozumowanie ALARP ryzyko wynikaj ce z zagro enia/ataku nale y doprowadzi do poziomu tak niskiego jak to jest rozs dnie uzasadnione na podstawie porównania kosztów i korzy ci. Koszt systemu zabezpieczaj cego (security system) powinien by dobrany odpowiednio do mo liwych zagro e i poziomu konsekwencji z ej pracy systemu sterowania lub jego uszkodzenia. Na rys. 2 jest to zobrazowane kategori Analiza ryzyka umieszczon u góry rysunku i z o on z dwu elementów. Element Uzasadnienie biznesowe oznacza, e na wysokim szczeblu zarz dzania organizacj powinna powsta ocena jako podstawa do podejmowania dzia a w zakresie zarz dzania zabezpieczeniem cybernetycznym systemów sterowani infrastruktur krytyczn organizacji. Ta ocena uzasadnia akceptowalne ryzyko zrealizowania si zagro enia i/lub udania si ataku zewn trznego. Element Identyfikacja, klasyfikacja i ocena ryzyka obejmuje: wybranie metodologii oceny ryzyka oraz przygotowanie informacji stanowi cych podstaw analizy przeprowadzenie oceny ryzyka na wysokim szczeblu organizacji w celu okre lenia konsekwencji finansowych oraz dotycz cych zdrowia, bezpiecze stwa i rodowiska w przypadku uszkodzenia lub niedostatecznej spójno ci systemu zabezpieczenia cybernetycznego przeprowadzenie szczegó owej oceny s abo ci przy uwzgl dnieniu wszystkich istniej cych w organizacji systemów sterowania infrastruktur krytyczn i ich priorytetów przeprowadzenie szczegó owej oceny ryzyka, zintegrowanie wszystkich otrzymanych wyników cz stkowych oraz przeanalizowanie ca ego cyklu ycia systemów sterowania infrastruktur krytyczn udokumentowanie oceny ryzyka i zarchiwizowanie tej dokumentacji. automation

7 Kategoria Ryzyko przypisane do CSMS (systemu zarz dzania zabezpieczeniem cybernetycznym) polega na opracowaniu i wdro eniu szeregu elementów, zebranych w trzy grupy, krótko scharakteryzowane poni ej. Grupa: polityka, organizacja i zrozumienie CSMS obejmuje: zakres CSMS przedstawiony jako pisemne zestawienie celów strategicznych, procesów i wymaga czasowych dotycz cych rozpatrywanego systemu organizacj zabezpieczenia: wyznaczenie przedstawiciela kierownictwa wysokiego szczebla do kierowania CSMS, ustalenie organizacji zajmuj cej si systemem, okre lenie odpowiedzialno ci i wyznaczenie zespo u, który b dzie na bieco utrzymywa system w sprawno ci przeprowadzenie szkolenia personelu i archiwizowanie kolejnych etapów okresowego szkolenia zapewnienie ci g o ci biznesowej przez opracowanie procedur i wyznaczenie zespo u do interwencji i utrzymania ci g o ci dzia ania w wypadku awarii opracowanie wysokiego szczebla polityki bezpiecze stwa cybernetycznego dotycz cej systemów sterowania infrastruktur krytyczn, zatwierdzonej przez kierownictwo opracowanie procedur zabezpieczenia, utrzymanie spójno ci mi dzy systemami zarz dzania ryzykiem, okre lenie dopuszczalnych tolerancji ryzyka, powiadomienie o powy szym ca ego personelu zwi zanego z zabezpieczeniem oraz przegl dy i uaktualnianie procedur. Grupa: wybrane rodki przeciwdzia aj ce obejmuje: zabezpieczenie przez dobór personelu (ustalenie procedury dotycz cej wymaga i odpowiedzialno ci personelu za sprawy zabezpieczenia, przegl d uprawnie i kwalifikacji z punktu widzenia przepisów o zabezpieczeniu, przypisanie odpowiedzialno ci, udokumentowanie przypisania) zabezpieczenie od strony fizycznej i otoczenia (ustalenie procedury zabezpieczenia, ustalenie granic fizycznych obszarów zabezpieczanych, odpowiednia kontrola dost pu, odpowiednia ochrona zasobów, ustalenie procedur monitorowania, alarmowania, post powania z zasobami oraz procedur zabezpieczenia w asnego) segmentacja sieci kontrola dost pu ( rodki administracyjne, uwierzytelnienie, uprawnienie). Grupa: wdro enie obejmuje: zarz dzanie ryzykiem i wdro enie (przyj cie schematu zarz dzania ryzykiem obejmuj cego narz dzia zarz dzania i rodki przeciwdzia aj ce techniczne i administracyjne) opracowanie i utrzymanie systemu (okre lenie i przetestowanie funkcji zabezpieczenia, opracowanie systemu zarz dzania zmianami, przegl dy pracy i zmian, procedury antywirusowe, procedury rezerwowania, tworzenia kopii zapasowych i ich przetestowanie) zarz dzanie informacj i dokumentami (opracowanie cyklu ycia dokumentów zwi zanych z przemys owymi systemami automatyzacji sterowania, zdefiniowanie poziomów klasyfikacji informacji i sklasyfikowanie zasobów systemu zarz dzania 186 automation 2010

8 bezpiecze stwem cybernetycznym, zapewnienie odpowiednich zapisów i ich d ugoterminowego odzyskiwania, utrzymywanie informacji i auditowanie zgodno ci z polityk zabezpieczenia planowanie zdarze i odpowiedzi (wdro enie planu odpowiadania na wydarzenia, w tym powiadomienie o nim zainteresowanych stron, ustalenie procedury sprawozdawczo ci, przeszkolenie personelu, sporz dzanie sprawozda okresowych o wydarzeniach w uk adzie czasowym, w tym zidentyfikowanie sukcesów i pora ek, odpowiadanie na wydarzenia wg obowi zuj cych procedur, udokumentowanie szczegó ów wydarze i zakomunikowanie o nich odpowiednim organizacjom, procedury oceny prawid owo ci odpowiedzi, testowanie rutynowe programu odpowiedzi. Kategoria Monitorowanie i doskonalenie CSMC zawiera dwa elementy: zgodno oraz przegl d, doskonalenie i utrzymanie CSMS. Element Zgodno obejmuje: okre lenie metodologii prowadzenia auditów zgodno ci post powania organizacji z opracowanym systemem zarz dzania zabezpieczeniem cybernetycznym (CSMS); zapewnienie, aby auditorzy mieli w a ciwe kompetencje systematyczne przeprowadzanie auditów ustalenie miar zgodno ci i rodków karnych za niezgodno ci ustalenie listy dokumentów auditu i ich przebiegu. Element Przegl d, doskonalenie i utrzymanie CSMS obejmuje: przypisanie zadania udoskonalania i wdra ania zmian w CSMS okre lonej organizacji okresowe ocenianie funkcjonowania CSMC ustalenie sytuacji w których nale y przeprowadzi ocen CSMS w trybie nadzwyczajnym (np. nadmierna liczba wydarze, zmiany w przepisach, istotne zmiany w systemie sterowania procesem) zidentyfikowanie i wdro enie dzia a koryguj cych i zapobiegawczych przegl d i ocen aktualno ci ryzyka tolerowanego, strategii przemys owej CSMC, przepisów prawnych dotycz cych zabezpieczenia cybernetycznego przekazywanie do wy szego kierownictwa wniosków dotycz cych funkcjonowania zabezpieczenia. Jak wynika z kierunków strza ek wyznaczaj cych kolejno dzia a, element Identyfikacja, klasyfikacja i ocena ryzyka stanowi wej cie do ca ego systemu. Na jego podstawie podejmuje si dzia ania, których wynik konfrontuje si z elementem Uzasadnienie biznesowe w celu stwierdzenia, czy nie zaproponowano systemu niepotrzebnie drogiego. Gdy system jest wdro ony systematycznie realizuje si element Zgodno, a wnioski jakie uzyskuje si z oceny zgodno ci s podstaw do realizacji elementu Przegl d, doskonalenie i utrzymanie CSMS. 4. PODSUMOWANIE Zabezpieczenie uk adów sterowania infrastruktur krytyczn sta o si jednym z wa niejszych tematów wspó czesno ci. Odpowiedzi na to wyzwanie s liczne prace naukowe oraz normy, opracowane z my l o skutecznym wdro eniu zasad zabezpieczenia cybernetycznego do szerokiej praktyki przemys owej. automation

9 Opracowanie zosta o sfinansowane w ramach zadania 4.R.08 Modele i procedury oceny zgodno ci bezpiecze stwa funkcjonalnego systemów zabezpieczeniowych sektorze przemys u procesowego Programu Wieloletniego Poprawa bezpiecze stwa i warunków pracy koordynowanego przez CIOP-PIB. LITERATURA [1] Missala T.: Walidacja z o onych systemów automatyki i robotyki. Pomiary, Automatyka, Robotyka nr 2/2009, s [2] Missala T.: Kompatybilno elektromagnetyczna przemys owych sieci komunikacyjnych zwi zanych z bezpiecze stwem. Prace VI Krajowego Sympozjum Kompatybilno elektromagnetyczna w Elektrotechnice i Elektronice EMC 09, ód, 2009 r., s [3] Missala T.: Analiza wymaga i metod post powania przy ocenie ryzyka i okre laniu wymaganego poziomu nienaruszalno ci bezpiecze stwa. Monografia. Przemys owy Instytut Automatyki i Pomiarów. Warszawa, 2009 r. [4] Duessel P. et all.: Cyber-Critical Infrastructure Protection Using Real-time Payoload- Based anomaly Detection. Conference Pre-Proceedings, 4-th International Workshop on Critical Information Infrastructures Security, CRITIS 09, Bonn, 2009 r., s [5] Batista Jr. A.B. et all.: Application Filters for TCP/IP Industrial Automation Protocols. Conference Pre-Proceedings, 4-th International Workshop on Critical Information Infrastructures Security, CRITIS 09, Bonn, 2009 r., s [6] Chora M. et all.: Ontology-Based Reasoning Combined with Inference Engine for SCADA-ITC Independencies, Vulnerabilities and Treats Analysis. Conference Pre- Proceedings, 4-th International Workshop on Critical Information Infrastructures Security, CRITIS 09, Bonn, 2009 r., s [7] Carcano A. et all.: State-BASED network Intrusion Detection Systems for SCADA Protocols, a Proof of Concept. Conference Pre-Proceedings, 4-th International Workshop on Critical Information Infrastructures Security, CRITIS 09, Bonn, 2009 r., s [8] GS ET 28; Grundsatz für die Prüfung und Zertifizierung von Bussystemen für die Übertragung sicherheitsrelevanter Nachrichten. HVBG [9] PN-EN ISO 9000:2001. Systemy zarz dzania jako ci Podstawy i terminologia. [10] PN-EN :2004, Pomiary i sterowanie procesami przemys owymi Okre lenie [11] w a ciwo ci systemu w celu jego oceny. Cz 5: Ocena niezawodno ci systemu [12] PN-EN :2009, Wyposa enie elektryczne do pomiarów, sterowania u ytku w laboratoriach Wymagania dotycz ce kompatybilno ci elektromagnetycznej (EMC) Cz 1: Wymagania ogólne [13] PN-EN : 2008, Wyposa enie elektryczne do pomiarów, sterowania u ytku w laboratoriach Wymagania dotycz ce kompatybilno ci elektromagnetycznej (EMC) Cz 3-1: Wymagania odporno ci dotycz ce systemów zwi zanych z bezpiecze stwem i wyposa enia przewidzianego do wype niania funkcji zwi zanych z bezpiecze stwem (bezpiecze stwo funkcjonalne) Ogólne zastosowania przemys owe (oryg) [14] PN-EN : 2008, Wyposa enie elektryczne do pomiarów, sterowania u ytku w laboratoriach Wymagania dotycz ce kompatybilno ci elektromagnetycznej (EMC) 188 automation 2010

10 Cz 3-2: Wymagania odporno ci dotycz ce systemów zwi zanych z bezpiecze stwem i wyposa enia przewidzianego do wype niania funkcji zwi zanych z bezpiecze stwem (bezpiecze stwo funkcjonalne) Zastosowania przemys owe w skonkretyzowanym rodowisku elektromagnetycznym (oryg) [15] PN-EN (IEC 61508): Bezpiecze stwo funkcjonalne elektrycznych/elektronicznych/programowalnych elektronicznych systemów zwi zanych z bezpiecze stwem: a PN-EN :2004 Cz 1:Wymagania ogólne b PN-EN :2005 Cz 2: Wymagania dotycz ce elektrycznych/ elektronicznych/programowalnych elektronicznych systemów zwi zanych z bezpie-cze stwem c PN-EN :2004 Cz 3: Wymagania dotycz ce oprogramowania d PN-EN :2004 Cz 4: Definicje i skrótowce e PN-EN :2005 Cz 5: Przyk ady metod okre lania poziomów nienaruszalno ci bezpiecze stwa f PN-EN :2007 Cz 6: Wytyczne do stosowania IEC i IEC g PN-EN :2003 Cz 7: Przegl d technik i miar (oryg.) [16] PN-EN 62061: PN-EN 62061: 2008 Bezpiecze stwo maszyn Bezpiecze stwo funkcjonalne elektrycznych, elektronicznych i programowalnych elektronicznych systemów sterowania zwi zanych z bezpiecze stwem. [17] ISO/IEC : 2004: Information technology Security techniques Management of information and communications technology security Part 1:Concepts and models for information and communications technology security management. [18] ISO/IEC 27001: 2005: Information technology Security techniques Information security management systems Requirements. [19] IEC : 2009: Industrial communication networks network and system security Part 1-1: Terminology, concepts and models. [20] IEC (65/438/CDV: Industrial communication networks network and system security Part 2-1: Establishing an industrial automation and control system security program. [21] IEC/TR :2009: Industrial communication networks network and system security Part 5: Security technologies for industrial automation and control systems. automation

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów I. Postanowienia ogólne 1.Cel PROCEDURA OCENY RYZYKA ZAWODOWEGO w Urzędzie Gminy Mściwojów Przeprowadzenie oceny ryzyka zawodowego ma na celu: Załącznik A Zarządzenia oceny ryzyka zawodowego monitorowanie

Bardziej szczegółowo

Nadzór nad systemami zarządzania w transporcie kolejowym

Nadzór nad systemami zarządzania w transporcie kolejowym Nadzór nad systemami zarządzania w transporcie kolejowym W ciągu ostatnich lat Prezes Urzędu Transportu Kolejowego zintensyfikował działania nadzorcze w zakresie bezpieczeństwa ruchu kolejowego w Polsce,

Bardziej szczegółowo

z dnia 6 lutego 2009 r.

z dnia 6 lutego 2009 r. Pieczęć podłuŝna o treści Burmistrz Lądka Zdroju ZARZĄDZENIE NR 19 /09 Burmistrza Lądka Zdroju z dnia 6 lutego 2009 r. w sprawie ustalenia programu przeprowadzania szkoleń pracowników Urzędu Miasta i Gminy

Bardziej szczegółowo

Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01

Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01 Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01 1 Pytanie nr 1: Czy oferta powinna zawierać informację o ewentualnych podwykonawcach usług czy też obowiązek uzyskania od Państwa

Bardziej szczegółowo

1. Proszę krótko scharakteryzować firmę którą założyła Pani/Pana podgrupa, w zakresie: a) nazwa, status prawny, siedziba, zasady zarządzania (5 pkt.

1. Proszę krótko scharakteryzować firmę którą założyła Pani/Pana podgrupa, w zakresie: a) nazwa, status prawny, siedziba, zasady zarządzania (5 pkt. 1. Proszę krótko scharakteryzować firmę którą założyła Pani/Pana podgrupa, w zakresie: a) nazwa, status prawny, siedziba, zasady zarządzania (5 pkt.) b) produkt i najważniejsze parametry oraz metodyki

Bardziej szczegółowo

ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY

ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY Szkolenia bhp w firmie szkolenie wstępne ogólne 8 Obowiązki pracodawcy Podstawowy obowiązek

Bardziej szczegółowo

KOMISJA WSPÓLNOT EUROPEJSKICH, uwzględniając Traktat ustanawiający Wspólnotę Europejską, ROZDZIAŁ 1

KOMISJA WSPÓLNOT EUROPEJSKICH, uwzględniając Traktat ustanawiający Wspólnotę Europejską, ROZDZIAŁ 1 ROZPORZĄDZENIE KOMISJI (WE) NR 1217/2003 z dnia 4 lipca 2003 r. ustanawiające powszechne specyfikacje dla krajowych programów kontroli jakości w zakresie ochrony lotnictwa cywilnego (Tekst mający znaczenie

Bardziej szczegółowo

DZIENNIK URZĘDOWY MINISTRA CYFRYZACJI

DZIENNIK URZĘDOWY MINISTRA CYFRYZACJI DZIENNIK URZĘDOWY MINISTRA CYFRYZACJI Warszawa, dnia 7 kwietnia 2016 r. Poz. 9 ZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia 5 kwietnia 2016 r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji

Bardziej szczegółowo

Tomice, dnia 15 lutego 2012 r.

Tomice, dnia 15 lutego 2012 r. WSPÓLNA METODA OCENY CAF 2006 W URZĘDZIE GMINY TOMICE PLAN DOSKONALENIA Sporządził: Ryszard Góralczyk Koordynator CAF Cel dokumentu: Przekazanie pracownikom i klientom Urzędu informacji o przyjętym planie

Bardziej szczegółowo

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska Zarządzanie projektami wykład 1 dr inż. Agata Klaus-Rosińska 1 DEFINICJA PROJEKTU Zbiór działań podejmowanych dla zrealizowania określonego celu i uzyskania konkretnego, wymiernego rezultatu produkt projektu

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 Zapytanie ofertowe - Działanie PO IG 8.2 Warszawa, dnia 13.12.2013 r. OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 ISTOTNE INFORMACJE O PROJEKCIE: Celem projektu "Wdrożenie zintegrowanego systemu

Bardziej szczegółowo

R O Z P O R ZĄDZENIE M I N I S T R A N A U K I I S Z K O L N I C T WA W YŻSZEGO 1) z dnia... 2015 r.

R O Z P O R ZĄDZENIE M I N I S T R A N A U K I I S Z K O L N I C T WA W YŻSZEGO 1) z dnia... 2015 r. R O Z P O R ZĄDZENIE Projekt 02.06.2015 r. M I N I S T R A N A U K I I S Z K O L N I C T WA W YŻSZEGO 1) z dnia... 2015 r. w sprawie szczegółowych kryteriów i trybu przyznawania oraz rozliczania środków

Bardziej szczegółowo

współadministrator danych osobowych, pytania i indywidualne konsultacje.

współadministrator danych osobowych, pytania i indywidualne konsultacje. Szkolenie ABI, ADO - Administrator Bezpieczeństwa Informacji, Administrator Danych Osobowych kurs oraz warsztaty wraz z umiejętnością przeprowadzania audytów bezpieczeństwa informacji. Moduł I 8 godz.

Bardziej szczegółowo

Lublin, 19.07.2013. Zapytanie ofertowe

Lublin, 19.07.2013. Zapytanie ofertowe Lublin, 19.07.2013 Zapytanie ofertowe na wyłonienie wykonawcy/dostawcy 1. Wartości niematerialne i prawne a) System zarządzania magazynem WMS Asseco SAFO, 2. usług informatycznych i technicznych związanych

Bardziej szczegółowo

Zarządzenie Nr 32/2011 Dyrektora Dziecięcego Szpitala Klinicznego w Lublinie z dnia 17.03.2011 r.

Zarządzenie Nr 32/2011 Dyrektora Dziecięcego Szpitala Klinicznego w Lublinie z dnia 17.03.2011 r. Zarządzenie Nr 32/2011 Dyrektora Dziecięcego Szpitala Klinicznego w Lublinie z dnia 17.03.2011 r. w sprawie: Aneksu do Regulaminu Organizacyjno - Porządkowego Dziecięcego Szpitala Klinicznego im. prof.

Bardziej szczegółowo

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów

Bardziej szczegółowo

RAPORT Z AUDITU. polski Reie.tr Sictkón, Biuro Certyfikacji NR NC - 1407/P6 PN-EN ISO 9001:2009

RAPORT Z AUDITU. polski Reie.tr Sictkón, Biuro Certyfikacji NR NC - 1407/P6 PN-EN ISO 9001:2009 polski Reie.tr Sictkón, NR NC - 1407/P6 PN-EN ISO 9001:2009 0 Spis treści 1 Cel i zakres auditu 2 Załączniki 3 Wprowadzenie 4 Rozdzielnik 5 Poufność 6 Zakres certyfikacji 7 Ocena systemu zarządzania. 8

Bardziej szczegółowo

Ogólnopolska konferencja Świadectwa charakterystyki energetycznej dla budynków komunalnych. Oświetlenie publiczne. Kraków, 27 września 2010 r.

Ogólnopolska konferencja Świadectwa charakterystyki energetycznej dla budynków komunalnych. Oświetlenie publiczne. Kraków, 27 września 2010 r. w sprawie charakterystyki energetycznej budynków oraz postanowienia przekształconej dyrektywy w sprawie charakterystyki energetycznej budynków Ogólnopolska konferencja Świadectwa charakterystyki energetycznej

Bardziej szczegółowo

PROCEDURA P-I-01. Iwona Łabaziewicz Michał Kaczmarczyk

PROCEDURA P-I-01. Iwona Łabaziewicz Michał Kaczmarczyk Urząd Miasta SZCZECIN P R O C E D U R A Zasady opracowywania, uaktualniania i wydawania procedur i instrukcji SZJ PN-EN ISO 9001:2009 Nr procedury P I-01 Wydanie 7 1.0. CEL Celem niniejszej procedury jest

Bardziej szczegółowo

PROGMEDICA System Zarządzania zgodnością w Szpitalu WOLTERS KLUWER DLA SZPITALI

PROGMEDICA System Zarządzania zgodnością w Szpitalu WOLTERS KLUWER DLA SZPITALI PROGMEDICA System Zarządzania zgodnością w Szpitalu WOLTERS KLUWER DLA SZPITALI lider rozwiązań dla rynku zdrowia Wśród największych profesjonalnych wydawnictw na świecie Ponad 40 krajów Europa, Ameryka

Bardziej szczegółowo

ZARZĄDZENIE NR 11/2012 Wójta Gminy Rychliki. z dnia 30 stycznia 2012 r. w sprawie wdrożenia procedur zarządzania ryzykiem w Urzędzie Gminy Rychliki

ZARZĄDZENIE NR 11/2012 Wójta Gminy Rychliki. z dnia 30 stycznia 2012 r. w sprawie wdrożenia procedur zarządzania ryzykiem w Urzędzie Gminy Rychliki ZARZĄDZENIE NR 11/2012 Wójta Gminy Rychliki z dnia 30 stycznia 2012 r. w sprawie wdrożenia procedur zarządzania ryzykiem w Urzędzie Gminy Rychliki Na podstawie art. 69 ust. 1 pkt 3 w związku z art. 68

Bardziej szczegółowo

Wsparcie sektora nauki i innowacyjnych przedsiębiorstw w latach 2014-2020 - załoŝenia krajowego programu operacyjnego Marcin Łata Dyrektor Departamentu Zarządzania Programami Konkurencyjności i Innowacyjności

Bardziej szczegółowo

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO Załącznik nr 4 do Zarządzenia Nr 103/2012 Burmistrza Miasta i Gminy Skawina z dnia 19 czerwca 2012 r. PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO MÓDL SIĘ TAK, JAKBY WSZYSTKO ZALEśAŁO OD

Bardziej szczegółowo

Statut Audytu Wewnętrznego Gminy Stalowa Wola

Statut Audytu Wewnętrznego Gminy Stalowa Wola Załącznik nr 1 do Zarządzenia Nr II/818/10 Prezydenta Miasta Stalowej Woli z dnia 26 kwietnia 2010r. STATUT AUDYTU WEWNĘTRZNEGO GMINY STALOWA WOLA I. Postanowienia ogólne 1 1. Statut Audytu Wewnętrznego

Bardziej szczegółowo

Oświadczenie o stanie kontroli zarz ądczej Starosty Powiatu Radomszcza ńskiego za rok 2014

Oświadczenie o stanie kontroli zarz ądczej Starosty Powiatu Radomszcza ńskiego za rok 2014 Oświadczenie o stanie kontroli zarz ądczej Starosty Powiatu Radomszcza ńskiego za rok 2014 (rok, za który sk ładane jest o świadczenie) DzialI Jako osoba odpowiedzialna za zapewnienie funkcjonowania adekwatnej,

Bardziej szczegółowo

REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W TOLKMICKU. Postanowienia ogólne

REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W TOLKMICKU. Postanowienia ogólne Załącznik Nr 1 do Zarządzenie Nr4/2011 Kierownika Miejsko-Gminnego Ośrodka Pomocy Społecznej w Tolkmicku z dnia 20 maja 2011r. REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ

Bardziej szczegółowo

1.5. Program szkolenia wstępnego. Lp. Temat szkolenia Liczba godzin

1.5. Program szkolenia wstępnego. Lp. Temat szkolenia Liczba godzin Załącznik Nr 7 do Zarządzenia Nr 101/2014 Burmistrza Ornety z dnia 26.08.2014 r. PROGRAM SZKOLENIA WSTĘPNEGO I INSTRUKTAśU STANOWISKOWEGO dla pracowników Urzędu Miejskiego w Ornecie opracowany na podstawie

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...

Bardziej szczegółowo

Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.

Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r. Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r. w sprawie: ustalenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą

Bardziej szczegółowo

Systemy monitoringu wizyjnego Avigilon w zabezpieczeniu obiektów logistycznych.

Systemy monitoringu wizyjnego Avigilon w zabezpieczeniu obiektów logistycznych. doradzamy, szkolimy, rozwijamy Systemy monitoringu wizyjnego Avigilon w zabezpieczeniu obiektów logistycznych. Właściciel tel. 722-529-820 e-mail: biuro@brb-doradztwobiznesowe.pl www.brb-doradztwobiznesowe.pl

Bardziej szczegółowo

Koszty jakości. Definiowanie kosztów jakości oraz ich modele strukturalne

Koszty jakości. Definiowanie kosztów jakości oraz ich modele strukturalne 1 Definiowanie kosztów jakości oraz ich modele strukturalne Koszty jakości to termin umowny. Pojęcie to nie występuje w teorii kosztów 1 oraz nie jest precyzyjnie zdefiniowane ani przez teoretyków, ani

Bardziej szczegółowo

INFORMACJA PRASOWA. Cel: zakup komputerów, budowa sieci LAN, zakup i wdroŝenie aplikacji aktualnie dostępnych na rynku.

INFORMACJA PRASOWA. Cel: zakup komputerów, budowa sieci LAN, zakup i wdroŝenie aplikacji aktualnie dostępnych na rynku. RZECZPOSPOLITA POLSKA MINISTERSTWO SPRAWIEDLIWOŚCI BIURO MINISTRA WYDZIAŁ INFORMACJI Warszawa, dnia 13 października 2007 r. INFORMACJA PRASOWA Minione dwa lata przyniosły przełom w informatyzacji polskiego

Bardziej szczegółowo

Polityka prywatności strony internetowej wcrims.pl

Polityka prywatności strony internetowej wcrims.pl Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych

Bardziej szczegółowo

WYTYCZNE MCPFE DO OCENY LASÓW I INNYCH GRUNTÓW LEŚNYCH CHRONIONYCH I ZE STATUSEM OCHRONNYM W EUROPIE

WYTYCZNE MCPFE DO OCENY LASÓW I INNYCH GRUNTÓW LEŚNYCH CHRONIONYCH I ZE STATUSEM OCHRONNYM W EUROPIE Living Forest Summit Czwarta Konferencja Ministerialna w sprawie Ochrony Lasów w Europie 28-30 kwietnia 2003 r., Wiedeń Austria WYTYCZNE MCPFE DO OCENY LASÓW I INNYCH GRUNTÓW LEŚNYCH CHRONIONYCH I ZE STATUSEM

Bardziej szczegółowo

Wprowadzam w Urzędzie Marszałkowskim Województwa Małopolskiego Kartę Audytu Wewnętrznego, stanowiącą załącznik do niniejszego Zarządzenia.

Wprowadzam w Urzędzie Marszałkowskim Województwa Małopolskiego Kartę Audytu Wewnętrznego, stanowiącą załącznik do niniejszego Zarządzenia. ZARZĄDZENIE Nr 44 /05 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 5 maja 2005 r. w sprawie wprowadzenia w Urzędzie Marszałkowskim Województwa Małopolskiego w Krakowie Karty Audytu Wewnętrznego Data utworzenia

Bardziej szczegółowo

Harmonogramowanie projektów Zarządzanie czasem

Harmonogramowanie projektów Zarządzanie czasem Harmonogramowanie projektów Zarządzanie czasem Zarządzanie czasem TOMASZ ŁUKASZEWSKI INSTYTUT INFORMATYKI W ZARZĄDZANIU Zarządzanie czasem w projekcie /49 Czas w zarządzaniu projektami 1. Pojęcie zarządzania

Bardziej szczegółowo

Zarządzanie Produkcją II

Zarządzanie Produkcją II Zarządzanie Produkcją II Dr Janusz Sasak Poziomy zarządzania produkcją Strategiczny Taktyczny Operatywny Uwarunkowania decyzyjne w ZP Poziom strategiczny - wybór strategii - wybór systemu produkcyjnego

Bardziej szczegółowo

ZARZĄDZENIE NR 21/2015 WÓJTA GMINY IWANOWICE Z DNIA 12 PAŹDZIERNIKA 2015 ROKU w sprawie ustalenia wytycznych kontroli zarządczej.

ZARZĄDZENIE NR 21/2015 WÓJTA GMINY IWANOWICE Z DNIA 12 PAŹDZIERNIKA 2015 ROKU w sprawie ustalenia wytycznych kontroli zarządczej. ZARZĄDZENIE NR 21/2015 WÓJTA GMINY IWANOWICE Z DNIA 12 PAŹDZIERNIKA 2015 ROKU w sprawie ustalenia wytycznych kontroli zarządczej. Data utworzenia 2015-10-12 Numer aktu 21 Akt prawa miejscowego NIE Jednolity

Bardziej szczegółowo

Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania).

Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania). Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania). W momencie gdy jesteś studentem lub świeżym absolwentem to znajdujesz się w dobrym momencie, aby rozpocząć planowanie swojej ścieżki

Bardziej szczegółowo

Szkolenie instruktorów nauki jazdy Postanowienia wstępne

Szkolenie instruktorów nauki jazdy Postanowienia wstępne Załącznik nr 6 do 217 str. 1/5 Brzmienia załącznika: 2009-06-09 Dz.U. 2009, Nr 78, poz. 653 1 2006-01-10 Załącznik 6. Program szkolenia kandydatów na instruktorów i instruktorów nauki jazdy 1 1. Szkolenie

Bardziej szczegółowo

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.

Bardziej szczegółowo

S T A T U T Domu Pomocy Społecznej w Dąbrowie (stan na 2 października 2015) Rozdział I Postanowienia ogólne

S T A T U T Domu Pomocy Społecznej w Dąbrowie (stan na 2 października 2015) Rozdział I Postanowienia ogólne Załącznik do Uchwały Nr XLIV/275/06 z dnia 30 czerwca 2006 r. po uwzględnieniu zmian wprowadzonych przez Uchwałę Nr XXVII/167/08 z dnia 3 września 2008 r. oraz Uchwałę Nr VI/47/11 z dnia 23 marca 2011

Bardziej szczegółowo

1) Dziekan lub wyznaczony przez niego prodziekan - jako Przewodniczący;

1) Dziekan lub wyznaczony przez niego prodziekan - jako Przewodniczący; Wydział Prawa, Prawa Kanonicznego i Administracji KUL Wydziałowa Komisja ds. Jakości Kształcenia Al. Racławickie 14, 20-950 Lublin, tel. +48 81 445 37 31; fax. +48 81 445 37 26, e-mail: wydzial.prawa@kul.pl

Bardziej szczegółowo

PROGRAM SZKOLENIA W ZAKRESIE BEZPIECZEŃSTWA I HIGIENY PRACY

PROGRAM SZKOLENIA W ZAKRESIE BEZPIECZEŃSTWA I HIGIENY PRACY Załącznik Nr do Regulaminu Pracy Urzędu Gminy Stromiec PROGRAM SZKOLENIA W ZAKRESIE BEZPIECZEŃSTWA I HIGIENY PRACY. Szkolenie w dziedzinie bezpieczeństwa i higieny pracy prowadzone jest jako: / szkolenie

Bardziej szczegółowo

PROCEDURA PRZEGLĄDU I MONITORINGU KODEKSU ETYCZNEGO PRACOWNIKÓW POWIATOWEGO CENTRUM POMOCY RODZINIE W KOŁOBRZEGU

PROCEDURA PRZEGLĄDU I MONITORINGU KODEKSU ETYCZNEGO PRACOWNIKÓW POWIATOWEGO CENTRUM POMOCY RODZINIE W KOŁOBRZEGU PROCEDURA PRZEGLĄDU I MONITORINGU KODEKSU ETYCZNEGO PRACOWNIKÓW POWIATOWEGO CENTRUM POMOCY RODZI W KOŁOBRZEGU PROCEDURA COROCZNEGO PRZEGLĄDU WEWNĘTRZNEGO I STAŁEGO MONITORINGU KODEKSU ETYCZNEGO PRZEZ PRACOWNIKÓW

Bardziej szczegółowo

Wykaz aktów prawa wewnętrznego wydanych przez Naczelnika Urzędu Skarbowego w Ostrowi Mazowieckiej. w Urzędzie Skarbowym w Ostrowi Mazowieckiej;

Wykaz aktów prawa wewnętrznego wydanych przez Naczelnika Urzędu Skarbowego w Ostrowi Mazowieckiej. w Urzędzie Skarbowym w Ostrowi Mazowieckiej; Załącznik Nr 2 do Zarządzenia Nr 95/2015 Dyrektora Izby Skarbowej w Warszawie z dnia 1 kwietnia 2015 r. Wykaz aktów prawa wewnętrznego wydanych przez Naczelnika Urzędu Skarbowego w Ostrowi Mazowieckiej

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 28 sierpnia 2015 r. Poz. 1253 OBWIESZCZENIE PREZESA RADY MINISTRÓW z dnia 13 sierpnia 2015 r. w sprawie ogłoszenia jednolitego tekstu rozporządzenia

Bardziej szczegółowo

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy

Bardziej szczegółowo

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

Zarządzenie nr 57 Rektora Uniwersytetu Jagiellońskiego z 1 października 2008 roku

Zarządzenie nr 57 Rektora Uniwersytetu Jagiellońskiego z 1 października 2008 roku UNIWERSYTET JAGIELLOŃSKI DO 0130/57/2008 Zarządzenie nr 57 Rektora Uniwersytetu Jagiellońskiego z 1 października 2008 roku w sprawie: szkolenia w zakresie bezpieczeństwa i higieny pracy studentów I roku

Bardziej szczegółowo

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO Załącznik Nr 3 do Zarządzenia Nr 59/2012 Starosty Lipnowskiego z dnia 31 grudnia 2012 r. PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO PROWADZONEGO W STAROSTWIE POWIATOWYM W LIPNIE I JEDNOSTKACH

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 18 czerwca 2014 r. DOLiS-035-1239 /14 Prezes Zarządu Spółdzielnia Mieszkaniowa w związku z uzyskaniem przez Generalnego

Bardziej szczegółowo

Załącznik Nr 1 do zarządzenia Burmistrza Gminy Brwinów nr 32.2011 z dnia 29 marca 2011 roku

Załącznik Nr 1 do zarządzenia Burmistrza Gminy Brwinów nr 32.2011 z dnia 29 marca 2011 roku Załącznik Nr 1 do zarządzenia Burmistrza Gminy Brwinów nr 32.2011 z dnia 29 marca 2011 roku Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone oraz

Bardziej szczegółowo

Prawa i obowiązki pracownika oraz pracodawcy w zakresie BHP

Prawa i obowiązki pracownika oraz pracodawcy w zakresie BHP Prawa i obowiązki pracownika oraz pracodawcy w zakresie BHP Cele wykładu Poznanie: - poznanie obowiązków pracodawcy w zakresie BHP i ich źródło. - poznanie praw i obowiązków pracownika w zakresie BHP i

Bardziej szczegółowo

NOWE I ISTNIEJĄCE SYSTEMY ADMINISTRACJI PUBLICZNEJ W ŚWIETLE ROZPORZĄDZENIA KRAJOWYCH RAM INTEROPERACYJNOŚCI

NOWE I ISTNIEJĄCE SYSTEMY ADMINISTRACJI PUBLICZNEJ W ŚWIETLE ROZPORZĄDZENIA KRAJOWYCH RAM INTEROPERACYJNOŚCI NOWE I ISTNIEJĄCE SYSTEMY ADMINISTRACJI PUBLICZNEJ W ŚWIETLE ROZPORZĄDZENIA KRAJOWYCH RAM INTEROPERACYJNOŚCI P A W E Ł W A L C Z A K, M I C R O S O F T ZNACZENIE ROZPORZĄDZENIA Projekt Rozporządzenie Rady

Bardziej szczegółowo

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne Załącznik Nr 5 do Instrukcji zarządzania systemami informatycznymi, słuŝącymi do przetwarzania danych osobowych INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA ZDROWIA 1)

ROZPORZĄDZENIE MINISTRA ZDROWIA 1) Dz.U.05.73.645 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 20 kwietnia 2005 r. w sprawie badań i pomiarów czynników szkodliwych dla zdrowia w środowisku pracy (Dz. U. z dnia 28 kwietnia 2005 r.) Na podstawie

Bardziej szczegółowo

Opis przedmiotu zamówienia dla części 1 oraz dla części 2 zamówienia. Załącznik nr 1 do SIWZ

Opis przedmiotu zamówienia dla części 1 oraz dla części 2 zamówienia. Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia dla części 1 oraz dla części 2 zamówienia Załącznik nr 1 do SIWZ Spis treści 1. Wstęp... 3 2. Wymagania w zakresie usług realizowanych w ramach przedmiotu zamówienia 3 3. Wymagania

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie Załącznik do Zarządzenia Nr 120.16.2014 Burmistrza Łabiszyna z dnia 25 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie ""BSES Spis treści

Bardziej szczegółowo

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz 8. Oś Priorytetowa: Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki Działanie 8.3 Przeciwdziałanie wykluczeniu

Bardziej szczegółowo

Sprawozdanie z działalności Rady Nadzorczej TESGAS S.A. w 2008 roku.

Sprawozdanie z działalności Rady Nadzorczej TESGAS S.A. w 2008 roku. Sprawozdanie z działalności Rady Nadzorczej TESGAS S.A. w 2008 roku. Rada Nadzorcza zgodnie z treścią Statutu Spółki składa się od 5 do 9 Członków powoływanych przez Walne Zgromadzenie w głosowaniu tajnym.

Bardziej szczegółowo

Projekt i etapy jego realizacji*

Projekt i etapy jego realizacji* dr Ewa Lasecka-Wesołowska esołowska,, MGPiPS Projekt i etapy jego realizacji* *Na podstawie materiałó łów w Programu Aktywizacji Obszarów Wiejskich (Lemtech Consulting/RTI) Co to jest projekt Projekt -

Bardziej szczegółowo

II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA: Okres w miesiącach: 7.

II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA: Okres w miesiącach: 7. Warszawa: Organizacja cyklu wyjazdów informacyjnych w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego (RPO WM) w roku 2010 Numer ogłoszenia: 34595-2010; data zamieszczenia: 19.02.2010

Bardziej szczegółowo

SZCZEGÓŁOWY PROGRAM SZKOLENIA OKRESOWEGO. pracodawców i innych osób kierujących pracownikami. w zakresie bezpieczeństwa i higieny pracy

SZCZEGÓŁOWY PROGRAM SZKOLENIA OKRESOWEGO. pracodawców i innych osób kierujących pracownikami. w zakresie bezpieczeństwa i higieny pracy SZCZEGÓŁOWY PROGRAM SZKOLENIA OKRESOWEGO pracodawców i innych osób kierujących pracownikami w zakresie bezpieczeństwa i higieny pracy Zgodnie z rozporządzeniem Ministra Gospodarki i Pracy z dnia 27 lipca

Bardziej szczegółowo

Projekt U S T A W A. z dnia

Projekt U S T A W A. z dnia Projekt z dnia U S T A W A o zmianie ustawy o wykonywaniu działalności gospodarczej w zakresie wytwarzania i obrotu materiałami wybuchowymi, bronią, amunicją oraz wyrobami i technologią o przeznaczeniu

Bardziej szczegółowo

TABELA ZGODNOŚCI. W aktualnym stanie prawnym pracodawca, który przez okres 36 miesięcy zatrudni osoby. l. Pornoc na rekompensatę dodatkowych

TABELA ZGODNOŚCI. W aktualnym stanie prawnym pracodawca, który przez okres 36 miesięcy zatrudni osoby. l. Pornoc na rekompensatę dodatkowych -...~.. TABELA ZGODNOŚCI Rozporządzenie Komisji (UE) nr 651/2014 z dnia 17 czerwca 2014 r. uznające niektóre rodzaje pomocy za zgodne z rynkiem wewnętrznym w zastosowaniu art. 107 i 108 Traktatu (Dz. Urz.

Bardziej szczegółowo

Wykaz aktów prawa wewnętrznego wydanych przez Naczelnika Urzędu Skarbowego w Mińsku Mazowieckim

Wykaz aktów prawa wewnętrznego wydanych przez Naczelnika Urzędu Skarbowego w Mińsku Mazowieckim Załącznik nr 2 do zarządzenia Nr 103/2015 Dyrektora Izby Skarbowej w Warszawie z dnia 1 kwietnia 2015r. Wykaz aktów prawa wewnętrznego wydanych przez Naczelnika Urzędu Skarbowego w Mińsku Mazowieckim 1.

Bardziej szczegółowo

Dostosowanie piły wzdłużnej do wymagań minimalnych propozycje rozwiązań aplikacyjnych

Dostosowanie piły wzdłużnej do wymagań minimalnych propozycje rozwiązań aplikacyjnych Radosław GONET Okręgowy Inspektorat Pracy, Rzeszów Paweł ZAHUTA EL Automatyka, Rzeszów Dostosowanie piły wzdłużnej do wymagań minimalnych propozycje rozwiązań aplikacyjnych 1. WSTĘP 2. WYMAGANIA MINIMALNE

Bardziej szczegółowo

PRZEPISY KLASYFIKACJI I BUDOWY STATKÓW MORSKICH

PRZEPISY KLASYFIKACJI I BUDOWY STATKÓW MORSKICH PRZEPISY KLASYFIKACJI I BUDOWY STATKÓW MORSKICH ZMIANY NR 2/2010 do CZĘŚCI VIII INSTALACJE ELEKTRYCZNE I SYSTEMY STEROWANIA 2007 GDAŃSK Zmiany Nr 2/2010 do Części VIII Instalacje elektryczne i systemy

Bardziej szczegółowo

Oferta. Przedmiot: System odczytu, transmisji i archiwizacji danych z ciepłomierzy i wodomierzy.

Oferta. Przedmiot: System odczytu, transmisji i archiwizacji danych z ciepłomierzy i wodomierzy. Oferent: FlowService Adresat: Oferta Przedmiot: System odczytu, transmisji i archiwizacji danych z ciepłomierzy i wodomierzy. Warszawa, lipiec 2006 Wstęp Przedmiotem niniejszej oferty jest wdrożenie systemu

Bardziej szczegółowo

Proces certyfikacji ISO 9001:2015. Wydanie normy ISO 9001:2015 dotyczące systemów zarządzania jakością obowiązuje od 15 września 2015 roku.

Proces certyfikacji ISO 9001:2015. Wydanie normy ISO 9001:2015 dotyczące systemów zarządzania jakością obowiązuje od 15 września 2015 roku. ISO 9001:2015 Wydanie normy ISO 9001:2015 dotyczące systemów zarządzania jakością obowiązuje od 15 września 2015 roku. Nowelizacje normy to coś więcej, niż tylko kosmetyczne zmiany; pociągają one za sobą

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Zmiany przepisów ustawy -Karta Nauczyciela. Warszawa, kwiecień 2013

Zmiany przepisów ustawy -Karta Nauczyciela. Warszawa, kwiecień 2013 Zmiany przepisów ustawy -Karta Nauczyciela Warszawa, kwiecień 2013 1 Harmonogram odbytych spotkań 1. Spotkanie inauguracyjne 17 lipca 2012 r. 2. Urlop dla poratowania zdrowia 7 sierpnia 2012 r. 3. Wynagrodzenia

Bardziej szczegółowo

PROCEDURA PPZ-1. Nadzór nad dokumentami i zapisami SPIS TREŚCI

PROCEDURA PPZ-1. Nadzór nad dokumentami i zapisami SPIS TREŚCI U G ŻUKOWO PROCEDURA Z 30.03.2012 Strona 1 z 7 Opracował : Sprawdził: Zatwierdził: Imię i nazwisko stanowisko Data Podpis Aneta Grota Pełnomocnik ds. Systemu Zarządzania Jakością Brygida Markowska Sekretarz

Bardziej szczegółowo

Kontrakt Terytorialny

Kontrakt Terytorialny Kontrakt Terytorialny Monika Piotrowska Departament Koordynacji i WdraŜania Programów Regionalnych Ministerstwo Rozwoju Regionalnego Warszawa, 26 pażdziernika 2012 r. HISTORIA Kontrakty wojewódzkie 2001

Bardziej szczegółowo

RAMOWY PROGRAM SZKOLENIA WST PNEGO OGÓLNEGO (INSTRUKTA U OGÓLNEGO)

RAMOWY PROGRAM SZKOLENIA WST PNEGO OGÓLNEGO (INSTRUKTA U OGÓLNEGO) (piecz pracodawcy) RAMOWY PROGRAM SZKOLENIA WST PNEGO OGÓLNEGO (INSTRUKTA U OGÓLNEGO) obowi zuj cy w zak adzie pracy Szkolenie wst pne ogólne (instrukta ogólny) ramowy program szkolenia I. Istota bezpiecze

Bardziej szczegółowo

ROZPORZĄDZENIE KOMISJI (UE) NR

ROZPORZĄDZENIE KOMISJI (UE) NR L 160/8 Dziennik Urzędowy Unii Europejskiej 21.6.2012 ROZPORZĄDZENIA ROZPORZĄDZENIE KOMISJI (UE) NR 523/2012 z dnia 20 czerwca 2012 r. zmieniające rozporządzenie Parlamentu Europejskiego i Rady (WE) nr

Bardziej szczegółowo

Karta audytu wewnętrznego w Starostwie Powiatowym w Kielcach

Karta audytu wewnętrznego w Starostwie Powiatowym w Kielcach Karta audytu wewnętrznego w Starostwie Powiatowym w Kielcach Załącznik nr 1 do Zarządzenia Nr 41/10 Starosty Kieleckiego z dnia 24 maja 2010 w sprawie wprowadzenia Karty audytu wewnętrznego oraz Procedur

Bardziej szczegółowo

ENETOSH Standard kompetencji dla instruktorów i trenerów ds. bezpieczeństwa i ochrony zdrowia

ENETOSH Standard kompetencji dla instruktorów i trenerów ds. bezpieczeństwa i ochrony zdrowia ENETOSH Standard kompetencji dla instruktorów i trenerów ds. bezpieczeństwa i ochrony zdrowia Pole kompetencji Bezpieczeństwo i higiena pracy Level: 6 Credit: Umiejętności Wiedza 1 Stawia pytania odnośnie

Bardziej szczegółowo

Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady

Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady Rozdział I Postanowienia ogólne 1 1. Rada Stowarzyszenia Lokalna Grupa Działania Eurogalicja, zwana dalej Radą, działa na podstawie: Ustawy

Bardziej szczegółowo

Kontrola na miejscu realizacji projektu Procedury i zarządzanie projektem Archiwizacja

Kontrola na miejscu realizacji projektu Procedury i zarządzanie projektem Archiwizacja 1 Program Operacyjny Infrastruktura i Środowisko 2007-2013 Kontrola na miejscu realizacji projektu Procedury i zarządzanie projektem Archiwizacja 2 Procedury, do których posiadania i stosowania Beneficjent

Bardziej szczegółowo

Załącznik do Uchwały 66 Komitetu Monitorującego PROW 2007-2013 z dnia 16 grudnia 2011 r. Lp. Dotyczy działania Obecny tekst Tekst po zmianie

Załącznik do Uchwały 66 Komitetu Monitorującego PROW 2007-2013 z dnia 16 grudnia 2011 r. Lp. Dotyczy działania Obecny tekst Tekst po zmianie Załącznik do Uchwały 66 Komitetu Monitorującego PROW 2007-2013 z dnia 16 grudnia 2011 r. Lp. Dotyczy działania Obecny tekst Tekst po zmianie 1. 5.3.4 Oś 4 Leader Poziom wsparcia Usunięcie zapisu. Maksymalny

Bardziej szczegółowo

Lista standardów w układzie modułowym

Lista standardów w układzie modułowym Załącznik nr 1. Lista standardów w układzie modułowym Lista standardów w układzie modułowym Standardy są pogrupowane w sześć tematycznych modułów: 1. Identyfikacja i Analiza Potrzeb Szkoleniowych (IATN).

Bardziej szczegółowo

STRATEGICZNA KARTA WYNIKÓW I JEJ ZASTOSOWANIE W ADMINISTARCJI PUBLICZNEJ

STRATEGICZNA KARTA WYNIKÓW I JEJ ZASTOSOWANIE W ADMINISTARCJI PUBLICZNEJ E-administracja warunkiem rozwoju Polski. Wzrost konkurencyjności przedsiębiorstw z wykorzystaniem innowacyjnych modeli referencyjnych procesów Administracji Publicznej STRATEGICZNA KARTA WYNIKÓW I JEJ

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Załącznik do Zarządzenia Nr 59/2014 Burmistrza Barcina z dnia 24 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Spis treści 1. Użyte pojęcia

Bardziej szczegółowo

Regulamin organizacyjny spó ki pod firm Siódmy Narodowy Fundusz Inwestycyjny im. Kazimierza. Wielkiego Spó ka Akcyjna z siedzib w Warszawie.

Regulamin organizacyjny spó ki pod firm Siódmy Narodowy Fundusz Inwestycyjny im. Kazimierza. Wielkiego Spó ka Akcyjna z siedzib w Warszawie. Regulamin organizacyjny spó ki pod firm Siódmy Narodowy Fundusz Inwestycyjny im. Kazimierza Wielkiego Spó ka Akcyjna z siedzib w Warszawie Definicje: Ilekro w niniejszym Regulaminie jest mowa o: a) Funduszu

Bardziej szczegółowo

Program zdrowotny. Programy profilaktyczne w jednostkach samorz du terytorialnego. Programy zdrowotne a jednostki samorz du terytorialnego

Program zdrowotny. Programy profilaktyczne w jednostkach samorz du terytorialnego. Programy zdrowotne a jednostki samorz du terytorialnego Mirosław Moskalewicz 1 z 7 Programy profilaktyczne w jednostkach samorz du terytorialnego Specjalista Zdrowia Publicznego i Medycyny Spo ecznej Specjalista Po o nictwa i Ginekologii Lek. Med. Miros aw

Bardziej szczegółowo

TEST dla stanowisk robotniczych sprawdzający wiedzę z zakresu bhp

TEST dla stanowisk robotniczych sprawdzający wiedzę z zakresu bhp TEST dla stanowisk robotniczych sprawdzający wiedzę z zakresu bhp 1. Informacja o pracownikach wyznaczonych do udzielania pierwszej pomocy oraz o pracownikach wyznaczonych do wykonywania działań w zakresie

Bardziej szczegółowo

Procedura prowadzenia ewaluacji realizacji polityk i programów publicznych

Procedura prowadzenia ewaluacji realizacji polityk i programów publicznych 1 Procedura prowadzenia ewaluacji realizacji polityk i programów publicznych Opracowanie w ramach projektu Potencjał Działanie Rozwój: nowy wymiar współpracy Miasta Płocka i płockich organizacji pozarządowych.

Bardziej szczegółowo

POLITYKA JAKOŚCI. Międzyzakładowej Spółdzielni Mieszkaniowej Energetyka

POLITYKA JAKOŚCI. Międzyzakładowej Spółdzielni Mieszkaniowej Energetyka POLITYKA JAKOŚCI Międzyzakładowej Spółdzielni Mieszkaniowej Energetyka System Zarządzania Jakością został zbudowany w oparciu o faktycznie realizowane procesy. Podstawowym zadaniem podczas budowy Systemu

Bardziej szczegółowo

Informacja dotycząca adekwatności kapitałowej HSBC Bank Polska S.A. na 31 grudnia 2010 r.

Informacja dotycząca adekwatności kapitałowej HSBC Bank Polska S.A. na 31 grudnia 2010 r. Informacja dotycząca adekwatności kapitałowej HSBC Bank Polska S.A. na 31 grudnia 2010 r. Spis treści: 1. Wstęp... 3 2. Fundusze własne... 4 2.1 Informacje podstawowe... 4 2.2 Struktura funduszy własnych....5

Bardziej szczegółowo

Adres strony internetowej zamawiającego: www.zoz.nasielsk.pl. I. 2) RODZAJ ZAMAWIAJĄCEGO: Samodzielny publiczny zakład opieki zdrowotnej.

Adres strony internetowej zamawiającego: www.zoz.nasielsk.pl. I. 2) RODZAJ ZAMAWIAJĄCEGO: Samodzielny publiczny zakład opieki zdrowotnej. Nasielsk: Dostawa na podstawie umowy leasingu finansowego fabrycznie nowego wyprodukowanego w 2011 roku 1szt. sprzętu medycznego - aparatu ultrasonograficznego. Numer ogłoszenia: 325940-2011; data zamieszczenia:

Bardziej szczegółowo

Zarządzenie nr 29/11/15

Zarządzenie nr 29/11/15 Zarządzenie nr 29/11/15 a Państwowej Wyższej Szkoły Zawodowej w Sulechowie z dnia 30 marca 2012 r. w sprawie: wdrożenia procedury Zasady prowadzenia w Państwowej Wyższej Szkole Zawodowej w Sulechowie Na

Bardziej szczegółowo

ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r.

ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r. ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r. w sprawie wyznaczenia i określenia zadań Administratora Bezpieczeństwa Informacji i Administratora Systemu Informatycznego w Urzędzie

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

USTAWA. z dnia 26 czerwca 1974 r. Kodeks pracy. 1) (tekst jednolity)

USTAWA. z dnia 26 czerwca 1974 r. Kodeks pracy. 1) (tekst jednolity) Dz.U.98.21.94 1998.09.01 zm. Dz.U.98.113.717 art. 5 1999.01.01 zm. Dz.U.98.106.668 art. 31 2000.01.01 zm. Dz.U.99.99.1152 art. 1 2000.04.06 zm. Dz.U.00.19.239 art. 2 2001.01.01 zm. Dz.U.00.43.489 art.

Bardziej szczegółowo

Infrastruktura krytyczna dużych aglomeracji miejskich wyznaczanie kierunków i diagnozowanie ograniczeńjako wynik szacowania ryzyka

Infrastruktura krytyczna dużych aglomeracji miejskich wyznaczanie kierunków i diagnozowanie ograniczeńjako wynik szacowania ryzyka Infrastruktura krytyczna dużych aglomeracji miejskich wyznaczanie kierunków i diagnozowanie ograniczeńjako wynik szacowania ryzyka mł. insp. dr hab. Agata Tyburska Zakład Zarządzania Kryzysowego Wyższa

Bardziej szczegółowo

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera

Bardziej szczegółowo