BEZPIECZE STWO W SIECI

Wielkość: px
Rozpocząć pokaz od strony:

Download "BEZPIECZE STWO W SIECI"

Transkrypt

1 Grzegorz PANKOWSKI Politechnika Koszali ska BEZPIECZE STWO W SIECI 1. Problem uwierzytelnienia w Internecie Dlaczego stosuje si certyfikaty autentyczno ci w Internecie? W Internecie nie widzimy kto jest po drugiej stronie, do upewnienia si e osoba z któr si komunikujemy jest t, za któr si podaje. By zapobiec oszustwom, polegaj cym na podszyciu si pod kogo innego, wykorzystuje si certyfikaty autentyczno ci potwierdzaj ce, e w a cicielem serwera jest dana instytucja. Certyfikat autentyczno ci w uproszczeniu jest kluczem publicznym (plus troch innych informacji) elektronicznie podpisanym przez klucz prywatny. W celu umo liwienia uwierzytelniania u ytkowników lub instytucji w sieci powsta a Infrastruktura Klucza Publicznego (PKI Public Key Infrastructure). Jest to sposób na zapewnienie posiadacza klucza publicznego (klucz publiczny z za o enia jest ogólno dost pny) e nale y on do konkretnej osoby i nie zosta on wygenerowany przez kogo innego. Istniej dwa modele zaufania. Pierwszy to sie zaufania, gdzie wierzymy w autentyczno tylko tych kluczy które dostajemy bezpo rednio od znajomych, ewentualnie gdy przyjaciele którym ufamy po wiadcz wiarygodno kluczy ich znajomych (model stosowany w certyfikatach PGP). Jest to model równorz dny, gdzie ka dy u ytkownik ma takie same prawa. Jest mo liwy tylko w ma ych grupach u ytkowników. Drugie podej cie to hierarchiczny podzia zaufanych urz dów certyfikacyjnych. Firmy zajmuj ce si po wiadczaniem to samo ci u ytkowników sieci, przyznaj klientom certyfikaty. PKI jest zbiorem standardów, tworzonych wspólnie przez producentów oprogramowania oraz mi dzynarodowe instytucje normalizacyjne i publikowanych obecnie przez ITU-T jako normy X.509. Innym przyk adem znormalizowanej PKI s dokumenty publikowane pod nazw PKCS#12 przez firm RSA Data Security. Weryfikacja autentyczno ci certyfikatu jest dla u ytkownika transparentna (w przypadku gdy zainstalowane jest Centrum Certyfikacji), ca procedur wykonuje za niego przegl darka internetowa. Objawia si to zamkni t k ódk na pasku statusu (IE, Mozilla Firefox) lub pasku adresowym (Opera), ponadto pasek adresowy zmienia kolor na ó ty, jest to wynik po czenia na porcie 443. Po czenie z bezpieczn witryn wi e si przez HTTPS, by ukry tre przesy anych kluczy przesy anych przy negocjacji przy po czeniu.

2 130 Grzegorz Pankowski 2. Historia Standardów sieciowych X.500, opis poszczególnych standardów Standard X.509 nale y do rodziny standardów X.500, która to zosta a rozwini ta przez organizacj ITU-T (International Telecommunication Union Telecommunications Sector), do 1992 znan pod nazw CCITT (International Telegraph and Telephone Consultative Committee CCITT to skrót od francuskiej nazwy Comité Consultatif International Téléphonique et Télégraphique ). Organizacja ITU-T publikuje serie rekomendacji, stosowane s oznaczenia sk adaj ce si z litery (litera X oznacza dane sieciowe i otwarty system komunikacji) i liczby (seria 500 dotyczy standardów sieci komputerowych i elektronicznych serwisów katalogowych (series of computer networking standards covering electronic directory services). 3. Specyfikacja certyfikatu X.509 (ISO/IEC ) jako standard wykorzystywany w systemie elektronicznych podpisów kwalifikowanych (prawnie niezaprzeczalnych). Struktura oraz procedury autoryzacji certyfikatów wersji 1, 2 i 3 Sygnatariusz sk adaj cy podpis jest gwarantem autentyczno ci (wedle prawa, je li jest to centrum kwalifikowane) danych posiadacza certyfikatu. Numer seryjny certyfikatu jest unikalny wewn trz jednostki wydaj cej certyfikaty (CA Certification Authority). Unikalne identyfikatory zosta y dodane, by umo liwi ponowne u ycie nazwy podmiotu i/lub wystawcy. Te pola s rzadko u ywane. Kilka powszechnych rozszerze : KeyUsage (limituje u ycie kluczy do szczególnego celu jak tylko-do-podpisu ), AlternativeNames (umo liwia innym identyfikatorom by równie zrzeszanym za pomoc klucza publicznego, np. nazwy DNS, adresy , adresy IP). Rozszerzenie mo e by oznaczone jako critical by wskaza, e rozszerzenie musi by sprawdzone i wymuszone/u yte. Na przyk ad, je li certyfikat posiada rozszerzenie KeyUsage z oznaczeniem krytycznym i ustawionym na keycertsign wtedy, je li ten certyfikat jest przedstawiany poprzez komunikacje SSL, powinien by odrzucony, jako e rozszerzenie certyfikatu wskazuje na to, e przypisany klucz prywatny mo e by u yty tylko do podpisywania certyfikatów, a nie do u ycia SSL.

3 Bezpiecze stwo w sieci 131 Wersja formatu certyfikatu Numer seryjny certyfikatu Identyfikator algorytmu podpisu Algorytm Paramerty Nazwa wystawcy Okres wa no ci Identyfikator algorytmu podpisu i jego paramentry Nazwa wystawcy (sygnotariusza) Wa ny od... do... Nazwa podmiotu Wersja 1 Wersja 2 Wersja 3 Uniewa niony certyfikat Data uaktualnienia listy Nast pna data uaktualnienia listy Numer seryjny certyfikatu Data uniewaznienia Identyfikator algorytmu klucza i jego parametry Unikalny identyfikator wystawcy Podpis certyfikatu Unikalny identyfikator podmiotu Mo liwe rozszerzenia (jedno lub wi cej) Skrót wszystkich warto ci poprzednich pól certyfikatu uzyskany za pomoc klucza prywatnego sygnatariusza Certyfikat X.509 Wszystkie wersje Uniewa niony certyfikat Podpis certyfikatu Numer seryjny certyfikatu Data uniewaznienia Algorytm Parametry Zaszyfrowane Lista certyfikatów uniewa nionych Rys. 1. Schemat struktury certyfikatów i listy certyfikatów uniewa nionych Sposoby zapisu certyfikatów do plików binarnych Dzi najcz ciej u ywany jest system Base64 s u cy do kodowania ci gu bajtów za pomoc ci gu znaków, stosowany tak e do przesy ania za czników binarnych w poczcie elektronicznej, kodowania hase przesy anych w protokole SMTP podczas uwierzytelniania metodami AUTH i LOGIN. Plik posiada rozszerzenie.pem. Wypar on wcze niejszy.ber (basic encoding rules) i.der (lub.cer disguished encoding rules). Tre certyfikatu jest otoczona przez frazy: "-----BEGIN CER- TIFICATE-----" i "-----END CERTIFICATE-----". 4. Procedury autoryzacji certyfikatów W ród wystawców certyfikatów istnieje jasno okre lona hierarchia umo liwiaj ca egzystowanie w tak olbrzymiej sieci jak jest Internet. Tak wi c istnieje g ówny wystawca certyfikatów zwany rootem, root z kolei oddelegowuje cz uprawnie certyfikacyjnych podmiotom ni szego szczebla. Takie swoiste dziedziczenie uprawnie powoduje, e gdy korporacja chce wyposa y w certyfikaty wszystkich swoich pracowników wtedy nie ma potrzeby anga owania g ównego wystawcy certyfikatów, gdy sama ma wystarczaj ce uprawnienia. Klient musi posiada klucz publiczny urz du, który podpisa dany certyfikat, albo

4 132 Grzegorz Pankowski urz du z wy szego szczebla. Klucz centrum certyfikacji potwierdza to samo wszystkich ogniw w hierarchii poni ej. W chwili otrzymania certyfikatu (Certificate Discovery) przegl darka sprawdza, przez jaki urz d zosta on podpisany, je eli odnajdzie go w swojej wewn trznej bazie proces jest ju zako czony, a witryna uwierzytelniona, w przeciwnym wypadku przeszukuje bazy zewn trzne, tzw. Repozytoria kluczy (powszechnie katalogi LDAP). Certyfikat znaleziony w sieci nie jest jednak wiarygodny, gdy katalog powszedni móg zosta zmodyfikowany przez osoby trzecie, które podmieni y certyfikaty (Path Validation). W takim wypadku sprawdza si nadrz dnego wystawc certyfikatu z katalogu. Je eli nadrz dny wystawca jest znany przegl darce, wtedy certyfikaty s akceptowane, w przeciwnym wypadku nast puje kolejne odwo anie do katalogów LDAP i procedura zostaje powtórzona. W tym przypadku istniej dwie mo liwo ci, jedna to znalezienie podpisu CA, który jest w bazie czego wynikiem jest akceptacja, lub znalezienie takiego certyfikatu, który nie jest podpisany przez adne centrum nadrz dne (ostatni w a cuchu certyfikacji) wtedy przegl darka informuje, e certyfikat witryny nie zosta uznany za godny zaufania i decyzj czy certyfikat zaakceptowa, pozostawia u ytkownikowi. Kolejnym krokiem przegl darki po znalezieniu akceptowalnego certyfikatu jest sprawdzenie listy certyfikatów uniewa nionych (Revocation Checking). Je eli znaleziony certyfikat znajduje si na li cie, nie mo e on by zaakceptowany. Rozró nia si trzy warianty procedury autoryzacji: Jednostronna autoryzacja anga uje pojedynczy transfer informacji od u ytkownika A do u ytkownika B. W tym przypadku sprawdzana jest tylko to samo strony inicjuj cej po czenie, to samo strony odpowiadaj ca jest nie zosta a zweryfikowana. Wiadomo musi zawiera znacznik czasowy, losow warto i to samo B, podpisana jest kluczem publicznym A. Znacznik czasowy zawiera opcjonalnie czas generacji i czas wyga ni cia wa no ci wiadomo ci. Losowa warto musi by unikalna do tego czasu, w przypadku innej wiadomo ci z t sam warto ci losowej warto ci jest ona odrzucana. Przy czystej autoryzacji, wiadomo jest u yta jedynie w celu przedstawienia si. Wiadomo mo e te zawiera dane, s wtedy przekazane razem z podpisem, co gwarantuje ich integralno i to, e pochodz od A. Wiadomo mo e zawiera takie wiadomo ci, jak klucz sesyjny zaszyfrowany kluczem publicznym B. Dwustronna autoryzacja pozwala obu stronom na komunikacj ze wzgl du na to e to samo obu stron zosta a uprzednio zweryfikowana. Odpowied zawiera tak e warto losow od A, by walidowa odpowied. Zawiera tak e znacznik czasowy i warto losow od B. Jak powy ej wiadomo mo e zawiera równie podpisane informacje dodatkowe i klucz sesyjny podpisany przez klucz publiczny A. Trójstronna autoryzacja kolejna wiadomo od A do B zostaje do czona do poprzednich, zawiera ona podpisan kopi warto ci losowej od B. W in-

5 Bezpiecze stwo w sieci 133 tencji autorów autoryzacji trójstronnej le a o wyeliminowanie u ycia znacznika czasowego. Ka da ze stron odes a a z powrotem odebran warto losow, wi c s w stanie wykry atak polegaj cy na próbie podmiany. Takie rozwi zanie jest stosowane w przypadku kiedy synchronizacja zegarów nie jest mo liwa. 5. Certyfikaty uwierzytelniaj ce u ytkownika a certyfikaty uwierzytelniaj ce serwer Od strony technicznej certyfikaty uwierzytelniaj ce ogromne serwery i zwyk ych u ytkowników nie ró ni si niczym, maj t sam struktur, klucze s szyfrowane tymi samymi algorytmami. Kosz wydania certyfikatu przez podmiot wydaj cy certyfikaty kwalifikowane na osob prawn oscyluje wokó PLN, certyfikat jest taki wydawany na rok ( PLN kosztuje odnowienie certyfikatu na kolejny rok.). Klient dostaje mikroprocesorow kart kryptograficzn z zainstalowanym systemem operacyjnym, która udost pnia certyfikat systemowi (jednak e klucz prywatny nigdy nie opuszcza karty). Urz dzenia te s odpowiednio zabezpieczone przed ingerencj z zewn trz. Konieczno noszenia przy sobie i ka dorazowego pod czania urz dzenia do komputera zapobiega u pieniu czujno- ci, jak przy jednorazowej instalacji w systemie. W przypadku zgubienia karty i tak przed u yciem jej przez osob trzeci chroni system kodów (PIN i PUK). 6. Instytucje certyfikuj ce wystawców certyfikatów i podmioty wydaj ce certyfikaty kwalifikowane w Polsce i na wiecie Powo ano instytucje zaufania publicznego (centra autoryzacyjne). Instytucje takie wystawiaj c zainteresowanym certyfikaty, bior w ten sposób na siebie odpowiedzialno za to, e osoba/instytucja jest t, za któr si podaje. Centra autoryzacyjne s zhierarchizowane, na samej górze jest g ówna instytucja, tzw. Root, która przyznaje certyfikaty kolejnym. W ród mi dzynarodowych urz dów certyfikacyjnych najcz ciej s wymieniane: CAcert.org, cybertrust, Globalsign, Thawte, VeriSign, GeoTrust Krajowe urz dy certyfikacyjne: Krajowa Izba Rozliczeniowa, UniZeto, Sigillum, Signet. 7. Podsumowanie W Polsce Centra Certyfikuj ce zostaj powo ane przez prezesa NBP. Mamy cztery g ówne, równowa ne instytucje. Aby uzyska certyfikat, niezb dny jest dokument potwierdzaj cy to samo w danym pa stwie. adna inna instytucja ni CA nie jest w stanie zmodyfikowa certyfikatu bez pozostawienia ladu

6 134 Grzegorz Pankowski (niekonsekwencji w podpisie certyfikatu, czyli skrócie wszystkich pól certyfikatu). Niestety, firmy wprowadzi y w asny format kart kryptograficznych, czytników oraz oprogramowania niekompatybilny z pozosta ymi, rozporz dzenie wykonawcze do ustawy pozwala stosowa ró ne formaty. Takie rozwi zanie jest niestety, nieoptymalne i bardzo drogie. Bibliografia: 1. Stalling W.: Cryptography and Network Security: Principles and Practice, 2nd Edition. 2. ITU-T Recommendation X ITU-T Recommendation X.509 (2000). Technical Corrigendum Horstmann C.S., Cornell G.: Core Java2: Techniki zaawansowane

Pierwsze logowanie do systemu I-Bank

Pierwsze logowanie do systemu I-Bank Pierwsze logowanie do systemu I-Bank Rekomendacje Komisji Nadzoru Finansowego oraz Europejskiego Forum ds. Bezpieczeństwa Płatności Detalicznych zalecają, aby korzystanie z usług bankowych poprzez Internet

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

PERSON Kraków 2002.11.27

PERSON Kraków 2002.11.27 PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie Załącznik do Zarządzenia Nr 6/2015 Burmistrza Miłakowa z dnia 20 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Miłakowie Spis treści 1. Użyte

Bardziej szczegółowo

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Bardziej szczegółowo

INSTRUKCJA WebPTB 1.0

INSTRUKCJA WebPTB 1.0 INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo

Bardziej szczegółowo

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1 Załącznik nr 1 do zarządzenia Nr 204/2014 Burmistrza Miasta Kudowa-Zdrój z dnia 5 sierpnia 2014 r. Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...

Bardziej szczegółowo

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie WÓJT GMINY RYJEWO Załącznik Nr 2 do Zarządzenia Nr 13/15 Wójta Gminy Ryjewo z dnia 20 lutego 2015 roku w sprawie zmiany treści zarządzenia Nr 45/14 Wójta Gminy Ryjewo z dnia 30 czerwca 2014 roku w sprawie

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Załącznik do Zarządzenia Nr 59/2014 Burmistrza Barcina z dnia 24 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Spis treści 1. Użyte pojęcia

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie Załącznik do Zarządzenia Nr 120.16.2014 Burmistrza Łabiszyna z dnia 25 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie ""BSES Spis treści

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos Załącznik do Zarządzenia Nr 0050.14.2-15 Wójta Gminy Kampinos z dnia 30 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Kampinos Spis treści 1. Użyte

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec Załącznik do Zarządzenia Nr 88/2014 Wójta Gminy Wągrowiec z dnia 7 lipca 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec 1 Spis treści 1. Użyte pojęcia

Bardziej szczegółowo

Podr cznik u ytkownika. procertum SmartSign Wersja dokumentacji 1.0. Unizeto Technologies SA - www.unizeto.pl

Podr cznik u ytkownika. procertum SmartSign Wersja dokumentacji 1.0. Unizeto Technologies SA - www.unizeto.pl Podr cznik u ytkownika procertum SmartSign Wersja dokumentacji 1.0 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa maj tkowe do tej dokumentacji oraz opisywanego przez ni oprogramowania przys

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez...

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez... POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ (nazwa praktyki) wydana w dniu... przez... na podstawie art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów

Bardziej szczegółowo

ZARZĄDZENIE NR 713 DYREKTORA GENERALNEGO SŁUŻBY WIĘZIENNEJ z dnia \ 0 marca 2013 r.

ZARZĄDZENIE NR 713 DYREKTORA GENERALNEGO SŁUŻBY WIĘZIENNEJ z dnia \ 0 marca 2013 r. ZARZĄDZENIE NR 713 DYREKTORA GENERALNEGO SŁUŻBY WIĘZIENNEJ z dnia \ 0 marca 2013 r. w sprawie wystawiania certyfikatów dostępu do systemów informatycznych funkcjonariuszom i pracownikom Służby Więziennej

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 20 wrzeênia 2006 r. Nr 168

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 20 wrzeênia 2006 r. Nr 168 DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 wrzeênia 2006 r. Nr 168 TREÂå: Poz.: ROZPORZÑDZENIA: 1196 Ministra Finansów z dnia 11 wrzeênia 2006 r. w sprawie trybu sk adania oraz struktury

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

ZP/6/2015 WYKONAWCA NR 1 Pytanie 1 Odpowiedź: Pytanie 2 Odpowiedź: Pytanie 3 Odpowiedź: Pytanie 4 Odpowiedź: Pytanie 5 Odpowiedź:

ZP/6/2015 WYKONAWCA NR 1 Pytanie 1 Odpowiedź: Pytanie 2 Odpowiedź: Pytanie 3 Odpowiedź: Pytanie 4 Odpowiedź: Pytanie 5 Odpowiedź: 30.04.2015 r. Działając zgodnie z treścią art. 38 ust. 1 i 2 Pzp, Zamawiający informuje, że w postępowaniu prowadzonym pod numerem ZP/6/2015, w dniu 29 kwietnia 2015 r., Wykonawcy złożyli pytania do treści

Bardziej szczegółowo

PRZETWARZANIE DANYCH OSOBOWYCH

PRZETWARZANIE DANYCH OSOBOWYCH 1 PRZETWARZANIE DANYCH OSOBOWYCH proinfosec Jarosław Żabówka proinfosec@odoradca.pl Wymogi rozporządzenia 2 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja)

db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja) db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja) Ostatnia aktualizacja: 17.02.2014tr. 4 1 Spis tre ci 1. Wst p... 3 2. Pobieranie plików instalacyjnych... 4 3. Instalacja... 5 3.1 Instalacja

Bardziej szczegółowo

Poniżej instrukcja użytkowania platformy

Poniżej instrukcja użytkowania platformy Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku Załącznik nr 1 do Zarządzenia Nr 517/13 Prezydenta Miasta Gdańska z dnia 25 kwietnia 2013r. w sprawie utworzenia i zasad działania Punktu Potwierdzającego Profile Zaufane elektronicznej Platformy Usług

Bardziej szczegółowo

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu,

Bardziej szczegółowo

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r. ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA w sprawie wprowadzenia regulaminu korzystania z systemu e-podatki w Urzędzie Gminy Wola Krzysztoporska Na podstawie art. 31 oraz art. 33 ust. 3 ustawy

Bardziej szczegółowo

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

Przewodnik dla klienta Sigillum PCCE USŁUGI CERTYFIKACJI ELEKTRONICZNEJ. Polska Wytwórnia Papierów Wartościowych S.A.

Przewodnik dla klienta Sigillum PCCE USŁUGI CERTYFIKACJI ELEKTRONICZNEJ. Polska Wytwórnia Papierów Wartościowych S.A. USŁUGI CERTYFIKACJI ELEKTRONICZNEJ Polska Wytwórnia Papierów Wartościowych S.A. Sigillum Polskie Centrum Certyfikacji Elektronicznej oraz firma 4proweb.net Producent oprogramowanie Elektronicznych Dzienników

Bardziej szczegółowo

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.

Bardziej szczegółowo

Dokumentacja aktywacji i konfiguracji konta użytkownika zewnętrznego.

Dokumentacja aktywacji i konfiguracji konta użytkownika zewnętrznego. Dokumentacja aktywacji i konfiguracji konta użytkownika zewnętrznego. Przewodnik po aplikacji Wersja 2.0 Przewodnik przeznaczony jest dla użytkowników zewnętrznych rejestrujących się do systemu ESP. Autor:

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 18 czerwca 2014 r. DOLiS-035-1239 /14 Prezes Zarządu Spółdzielnia Mieszkaniowa w związku z uzyskaniem przez Generalnego

Bardziej szczegółowo

Zarządzenie Nr 1469/2012

Zarządzenie Nr 1469/2012 Zarządzenie Nr 1469/2012 Prezydenta Miasta Płocka z dnia 01 marca 2012 w sprawie przyjęcia Regulaminu Płockiej Karty Familijnej 3+ w ramach Programu Płocka Karta Familijna 3+ Na podstawie art. 7 ust 1

Bardziej szczegółowo

Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-600 Oświęcim

Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-600 Oświęcim Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-600 Oświęcim TREŚĆ ZADANYCH PRZEZ WYKONAWCÓW PYTAŃ WRAZ Z ODPOWIEDZIAMI W postępowaniu

Bardziej szczegółowo

ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) / z dnia 15.12.2015 r.

ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) / z dnia 15.12.2015 r. KOMISJA EUROPEJSKA Bruksela, dnia 15.12.2015 r. C(2015) 8948 final ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) / z dnia 15.12.2015 r. uzupełniające rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 1308/2013

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami

Bardziej szczegółowo

Instrukcja programu PControl Powiadowmienia.

Instrukcja programu PControl Powiadowmienia. 1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie

Bardziej szczegółowo

Rozliczenia z NFZ. Ogólne założenia. Spis treści

Rozliczenia z NFZ. Ogólne założenia. Spis treści Rozliczenia z NFZ Spis treści 1 Ogólne założenia 2 Generacja raportu statystycznego 3 Wczytywanie raportu zwrotnego 4 Szablony rachunków 4.1 Wczytanie szablonów 4.2 Wygenerowanie dokumentów rozliczenia

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 3 grudnia 2009 r. DIS/DEC 1207/44995/09 dot. DIS-K-421/130/09 D E C Y Z J A Na podstawie art. 104 1 i art. 105 1 ustawy z dnia

Bardziej szczegółowo

Regulamin Obrad Walnego Zebrania Członków Stowarzyszenia Lokalna Grupa Działania Ziemia Bielska

Regulamin Obrad Walnego Zebrania Członków Stowarzyszenia Lokalna Grupa Działania Ziemia Bielska Załącznik nr 1 do Lokalnej Strategii Rozwoju na lata 2008-2015 Regulamin Obrad Walnego Zebrania Członków Stowarzyszenia Lokalna Grupa Działania Ziemia Bielska Przepisy ogólne 1 1. Walne Zebranie Członków

Bardziej szczegółowo

UWAGA! PRZECZYTAJ NAJPIERW:

UWAGA! PRZECZYTAJ NAJPIERW: UWAGA! PRZECZYTAJ NAJPIERW: Aby korzystać z Wydziałowego VPNa należy, w skrócie, na komputerze zdalnym z którego chcemy się łączyć mieć zainstalowane 3 certyfikaty (ROOT-CA, SUB-CA-01 i certyfikat osobisty)

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów I. Postanowienia ogólne 1.Cel PROCEDURA OCENY RYZYKA ZAWODOWEGO w Urzędzie Gminy Mściwojów Przeprowadzenie oceny ryzyka zawodowego ma na celu: Załącznik A Zarządzenia oceny ryzyka zawodowego monitorowanie

Bardziej szczegółowo

REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W TOLKMICKU. Postanowienia ogólne

REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W TOLKMICKU. Postanowienia ogólne Załącznik Nr 1 do Zarządzenie Nr4/2011 Kierownika Miejsko-Gminnego Ośrodka Pomocy Społecznej w Tolkmicku z dnia 20 maja 2011r. REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ

Bardziej szczegółowo

Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv

Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv I. Postanowienia ogólne 1. Administratorem danych osobowych Klientów jest Spółka Starway spółka z ograniczoną

Bardziej szczegółowo

MUltimedia internet Instrukcja Instalacji

MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji 1 2 MULTIMEDIA Internet 1. Zestaw instalacyjny 4 2. Budowa modemu ADSL 5 3. Podłączenie modemu ADSL 7 4. Konfiguracja

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Programowanie II prowadzący: Adam Dudek Lista nr 8 Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Jest to najważniejsza cecha świadcząca o sile programowania

Bardziej szczegółowo

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Krajowa Izba Rozliczeniowa S.A. Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Wersja 1.0 Krajowa Izba Rozliczeniowa S.A. Strona 1 z 6 1. Postanowienia ogólne i definicje 1. Niniejszy

Bardziej szczegółowo

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania... Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł

Bardziej szczegółowo

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału

Bardziej szczegółowo

Regulamin Zarządu Pogórzańskiego Stowarzyszenia Rozwoju

Regulamin Zarządu Pogórzańskiego Stowarzyszenia Rozwoju Regulamin Zarządu Pogórzańskiego Stowarzyszenia Rozwoju Art.1. 1. Zarząd Pogórzańskiego Stowarzyszenia Rozwoju, zwanego dalej Stowarzyszeniem, składa się z Prezesa, dwóch Wiceprezesów, Skarbnika, Sekretarza

Bardziej szczegółowo

Biuro Certyfikacji Wyrobów Instytutu Górnictwa Naftowego i Gazownictwa. http://www.igng.krakow.pl/crf/pc.html IRENA LUBINIECKA IRENA LUBINIECKA

Biuro Certyfikacji Wyrobów Instytutu Górnictwa Naftowego i Gazownictwa. http://www.igng.krakow.pl/crf/pc.html IRENA LUBINIECKA IRENA LUBINIECKA Przepisy prawne dotyczące urządzeń gazowych po przystąpieniu Polski do Unii Europejskiej i związane z nimi zmiany w procedurach Biura Certyfikacji Wyrobów IGNiG Biuro Certyfikacji Wyrobów Instytutu Górnictwa

Bardziej szczegółowo

Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych?

Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych? Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych? 1 Podstawowe pojęcia: 2 3 4 5 Dana (ang.data) najmniejsza, elementarna jednostka informacji o obiekcie będąca przedmiotem przetwarzania

Bardziej szczegółowo

INFORMATOR dotyczący wprowadzania do obrotu urządzeń elektrycznych i elektronicznych aparatury, telekomunikacyjnych urządzeń końcowych i urządzeń

INFORMATOR dotyczący wprowadzania do obrotu urządzeń elektrycznych i elektronicznych aparatury, telekomunikacyjnych urządzeń końcowych i urządzeń INFORMATOR dotyczący wprowadzania do obrotu urządzeń elektrycznych i elektronicznych aparatury, telekomunikacyjnych urządzeń końcowych i urządzeń radiowych oraz wyrobów wykorzystujących energię podlegających

Bardziej szczegółowo

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Dostęp do strony logowania następuje poprzez naciśnięcie odpowiedniego dla rodzaju usługi linku dostępnego na stronie www.bsjaroslaw.pl.: lub

Bardziej szczegółowo

Warszawa, dnia 6 listopada 2015 r. Poz. 1821 ROZPORZĄDZENIE MINISTRA ROLNICTWA I ROZWOJU WSI 1) z dnia 23 października 2015 r.

Warszawa, dnia 6 listopada 2015 r. Poz. 1821 ROZPORZĄDZENIE MINISTRA ROLNICTWA I ROZWOJU WSI 1) z dnia 23 października 2015 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 6 listopada 2015 r. Poz. 1821 ROZPORZĄDZENIE MINISTRA ROLNICTWA I ROZWOJU WSI 1) z dnia 23 października 2015 r. w sprawie szczegółowych warunków

Bardziej szczegółowo

Integracja systemów, integracja procesów

Integracja systemów, integracja procesów Nowe rozwiązania informatyczne w zmieniającej się rzeczywistości akademickiej Integracja systemów, integracja procesów... Janina Mincer-Daszkiewicz Uniwersytet Warszawski, MUCI jmd@mimuw.edu.pl Warszawa,

Bardziej szczegółowo

Dotyczy: Odnowa centrum wsi śegiestów poprzez budowę oświetlenia ulicznego wzdłuŝ drogi powiatowej 1517K w śegiestowie

Dotyczy: Odnowa centrum wsi śegiestów poprzez budowę oświetlenia ulicznego wzdłuŝ drogi powiatowej 1517K w śegiestowie Zp.271.14.2014 Muszyna, dnia 03 kwietnia 2014 r. Miasto i Gmina Uzdrowiskowa Muszyna ul. Rynek 31 33-370 Muszyna Dotyczy: Odnowa centrum wsi śegiestów poprzez budowę oświetlenia ulicznego wzdłuŝ drogi

Bardziej szczegółowo

Regulamin serwisu internetowego ramowka.fm

Regulamin serwisu internetowego ramowka.fm Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator

Bardziej szczegółowo

Archiwum Prac Dyplomowych

Archiwum Prac Dyplomowych Archiwum Prac Dyplomowych Instrukcja dla studentów Ogólna procedura przygotowania pracy do obrony w Archiwum Prac Dyplomowych 1. Student rejestruje pracę w dziekanacie tej jednostki uczelni, w której pisana

Bardziej szczegółowo

p o s t a n a w i a m

p o s t a n a w i a m ZARZĄDZENIE NR ON.0050.2447.2013.PS PREZYDENTA MIASTA BIELSKA-BIAŁEJ Z DNIA 7 CZERWCA 2013 R. zmieniające zarządzenie w sprawie wprowadzenia Regulaminu przyznawania karty Rodzina + oraz wzoru karty Rodzina

Bardziej szczegółowo

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą

Bardziej szczegółowo

Część 2 struktura e-paczki

Część 2 struktura e-paczki e-paczka, czyli wysyłam dokumenty do e-urzędu. Andrzej Matejko, Mirosław Januszewski Stowarzyszenie PEMI Część 2 struktura e-paczki.. zaraz po opublikowaniu pierwszej części opracowania otrzymaliśmy szereg

Bardziej szczegółowo

Regulamin korzystania z serwisu internetowego Twoja Polisa przez Klientów Nordea Polska Towarzystwo Ubezpieczeń na Życie S.A. z siedzibą w Warszawie

Regulamin korzystania z serwisu internetowego Twoja Polisa przez Klientów Nordea Polska Towarzystwo Ubezpieczeń na Życie S.A. z siedzibą w Warszawie Regulamin korzystania z serwisu internetowego Twoja Polisa przez Klientów Nordea Polska Towarzystwo Ubezpieczeń na Życie S.A. z siedzibą w Warszawie z dnia 18 maja 2010 roku Celem niniejszego Regulaminu

Bardziej szczegółowo

Zarządzenie Nr 0151/18/2006 Wójta Gminy Kornowac z dnia 12 czerwca 2006r.

Zarządzenie Nr 0151/18/2006 Wójta Gminy Kornowac z dnia 12 czerwca 2006r. Zarządzenie Nr 0151/18/2006 Wójta Gminy Kornowac z dnia 12 czerwca 2006r. w sprawie: ogłoszenia otwartego konkursu ofert na zadanie publiczne Gminy Kornowac w sprawie realizacji programu zdrowotnego: Ty

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest

Bardziej szczegółowo

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13

Bardziej szczegółowo

REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA

REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA Niniejszy Regulamin określa zasady korzystania z usługi Internetowej Obsługi Klienta (ebok). Rejestrując się, Klient potwierdza, że zapoznał się z treścią regulaminu

Bardziej szczegółowo

Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o.

Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o. Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o. Ostateczna. Grontmij Polska Pozna, 12.10.12 Autoryzacja Title : Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp.

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI 1. CO TO JEST ELEKTRONICZNE BIURO OBSŁUGI UCZESTNIKA (EBOU) Elektroniczne Biuro Obsługi Uczestnika to platforma umożliwiająca

Bardziej szczegółowo

PROCEDURA P-I-01. Iwona Łabaziewicz Michał Kaczmarczyk

PROCEDURA P-I-01. Iwona Łabaziewicz Michał Kaczmarczyk Urząd Miasta SZCZECIN P R O C E D U R A Zasady opracowywania, uaktualniania i wydawania procedur i instrukcji SZJ PN-EN ISO 9001:2009 Nr procedury P I-01 Wydanie 7 1.0. CEL Celem niniejszej procedury jest

Bardziej szczegółowo

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW

Bardziej szczegółowo

I. Zakładanie nowego konta użytkownika.

I. Zakładanie nowego konta użytkownika. I. Zakładanie nowego konta użytkownika. 1. Należy wybrać przycisk załóż konto na stronie głównej. 2. Następnie wypełnić wszystkie pola formularza rejestracyjnego oraz zaznaczyć akceptację regulaminu w

Bardziej szczegółowo

ROZPORZĄDZENIE KOMISJI (UE) NR

ROZPORZĄDZENIE KOMISJI (UE) NR L 160/8 Dziennik Urzędowy Unii Europejskiej 21.6.2012 ROZPORZĄDZENIA ROZPORZĄDZENIE KOMISJI (UE) NR 523/2012 z dnia 20 czerwca 2012 r. zmieniające rozporządzenie Parlamentu Europejskiego i Rady (WE) nr

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM PROGRAM INWENTARYZACJI Poznań 2011 Spis treści 1. WSTĘP...4 2. SPIS INWENTARZA (EWIDENCJA)...5 3. STAŁE UBYTKI...7 4. INTERPRETACJA ZAŁĄCZNIKÓW

Bardziej szczegółowo

POLSKIE CENTRUM AKREDYTACJI

POLSKIE CENTRUM AKREDYTACJI DAC-22 POLSKIE CENTRUM AKREDYTACJI AKREDYTACJA JEDNOSTEK ORGANIZACYJNYCH UBIEGAJĄCYCH SIĘ O ZGODĘ PREZESA UTK NA WYKONYWANIE OCEN ZGODNOŚCI W OBSZARZE KOLEI DAC-22 Wydanie 1 (projekt) z dnia 02.10.2015

Bardziej szczegółowo

Polityka prywatności strony internetowej wcrims.pl

Polityka prywatności strony internetowej wcrims.pl Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI stosowanie do przepisów ustawy z dnia 18 lipca 2002 roku o świadczeniu usług drogą elektroniczną (Dz. U. z 2013 r., poz. 1422 ze zm.) oraz ustawy z dnia 29 sierpnia 1997 roku o ochronie

Bardziej szczegółowo

Regulamin świadczenia usług drogą elektroniczną przez PZU SA w zakresie obsługi klienta PZU SA

Regulamin świadczenia usług drogą elektroniczną przez PZU SA w zakresie obsługi klienta PZU SA Załącznik do uchwały nr UZ/355/2011 Zarządu PZU SA Regulamin świadczenia usług drogą elektroniczną przez PZU SA w zakresie obsługi klienta PZU SA Na podstawie art. 8 ust. 1 pkt 1 ustawy z dnia 18 lipca

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Edyta Bielak-Jomaa Warszawa, dnia 1 kwietnia 2016 r. DOLiS 035 2332/15 Prezydent Miasta K. WYSTĄPIENIE Na podstawie art. 19a ust. 1 ustawy z dnia 29 sierpnia

Bardziej szczegółowo

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych Wyciąg z Uchwały Rady Badania nr 455 z 21 listopada 2012 --------------------------------------------------------------------------------------------------------------- Uchwała o poszerzeniu możliwości

Bardziej szczegółowo

DZIENNIK URZĘDOWY. Warszawa, dnia 17 lipca 2015 r. Poz. 11 ZARZĄDZENIE NR 22 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO. z dnia 15 lipca 2015 r.

DZIENNIK URZĘDOWY. Warszawa, dnia 17 lipca 2015 r. Poz. 11 ZARZĄDZENIE NR 22 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO. z dnia 15 lipca 2015 r. ccccc DZIENNIK URZĘDOWY AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO Warszawa, dnia 17 lipca 2015 r. Poz. 11 ZARZĄDZENIE NR 22 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO z dnia 15 lipca 2015 r. w sprawie trybu przesyłania

Bardziej szczegółowo

Warszawa, dnia 11 marca 2016 r. Poz. 327 ROZPORZĄDZENIE. z dnia 7 marca 2016 r.

Warszawa, dnia 11 marca 2016 r. Poz. 327 ROZPORZĄDZENIE. z dnia 7 marca 2016 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 11 marca 2016 r. Poz. 327 ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY I Budownictwa 1) z dnia 7 marca 2016 r. w sprawie numeru ewidencyjnego ośrodka szkolenia

Bardziej szczegółowo

Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj.

Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Sprawozdanie 2 Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Ilustracja 1: Przy próbie zapisu pliku odmówiono dostępu mimo że administratorzy mają jawnie zezwalaj Zad. 2 Pokazać pierwszeństwo

Bardziej szczegółowo

Regulamin reklamy produktów leczniczych na terenie Samodzielnego Publicznego Zakładu Opieki Zdrowotnej Ministerstwa Spraw Wewnętrznych w Białymstoku

Regulamin reklamy produktów leczniczych na terenie Samodzielnego Publicznego Zakładu Opieki Zdrowotnej Ministerstwa Spraw Wewnętrznych w Białymstoku Regulamin reklamy produktów leczniczych na terenie Samodzielnego Publicznego Zakładu Opieki Zdrowotnej Ministerstwa Spraw Wewnętrznych w Białymstoku 1 1. Niniejszy Regulamin określa zasady prowadzenia

Bardziej szczegółowo

Zarządzenie nr 538 Wójta Gminy Zarszyn z dnia 9 czerwca 2014 r.

Zarządzenie nr 538 Wójta Gminy Zarszyn z dnia 9 czerwca 2014 r. Zarządzenie nr 538 Wójta Gminy Zarszyn z dnia 9 czerwca 2014 r. w sprawie: ustalenia instrukcji dokumentowania i rozliczania wyjść prywatnych pracowników Urzędu Gminy w Zarszynie Na podstawie art. 151

Bardziej szczegółowo

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz

Bardziej szczegółowo

Komunikat dla osób rozliczających umowy w sprawie nowego sposobu rozliczania umów w związku z likwidacją II fazy rozliczeń.

Komunikat dla osób rozliczających umowy w sprawie nowego sposobu rozliczania umów w związku z likwidacją II fazy rozliczeń. Cel wprowadzenia nowego modelu: Komunikat dla osób rozliczających umowy w sprawie nowego sposobu rozliczania umów w związku z likwidacją II fazy rozliczeń. 1. Unifikacja procesu rozliczeń w skali całego

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji To samoêç w wirtualnym Êwiecie Zestaw cryptocertum www.certum.pl Od 1998 roku Unizeto Technologies SA w ramach utworzonego Powszechnego Centrum Certyfikacji CERTUM Êwiadczy us ugi

Bardziej szczegółowo

InsERT GT Własne COM 1.0

InsERT GT Własne COM 1.0 InsERT GT Własne COM 1.0 Autor: Jarosław Kolasa, InsERT Wstęp... 2 Dołączanie zestawień własnych do systemu InsERT GT... 2 Sposób współpracy rozszerzeń z systemem InsERT GT... 2 Rozszerzenia standardowe

Bardziej szczegółowo

IMPORT PRZELEWÓW. 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2. 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2

IMPORT PRZELEWÓW. 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2. 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2 IMPORT PRZELEWÓW 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2 3. Funkcja IMPORT PRZELEWÓW - najcz Êciej zadawane pytania 3 4. Import plików

Bardziej szczegółowo

Regulamin dotyczący realizacji wniosków o nadanie certyfikatów

Regulamin dotyczący realizacji wniosków o nadanie certyfikatów Regulamin dotyczący realizacji wniosków o nadanie certyfikatów I. Postanowienia ogólne 1. Regulamin określa zasady świadczenia usługi realizacji wniosków o nadanie Certyfikatów przez Domeny.pl sp. z o.o.

Bardziej szczegółowo