BEZPIECZE STWO W SIECI
|
|
- Karol Mazur
- 8 lat temu
- Przeglądów:
Transkrypt
1 Grzegorz PANKOWSKI Politechnika Koszali ska BEZPIECZE STWO W SIECI 1. Problem uwierzytelnienia w Internecie Dlaczego stosuje si certyfikaty autentyczno ci w Internecie? W Internecie nie widzimy kto jest po drugiej stronie, do upewnienia si e osoba z któr si komunikujemy jest t, za któr si podaje. By zapobiec oszustwom, polegaj cym na podszyciu si pod kogo innego, wykorzystuje si certyfikaty autentyczno ci potwierdzaj ce, e w a cicielem serwera jest dana instytucja. Certyfikat autentyczno ci w uproszczeniu jest kluczem publicznym (plus troch innych informacji) elektronicznie podpisanym przez klucz prywatny. W celu umo liwienia uwierzytelniania u ytkowników lub instytucji w sieci powsta a Infrastruktura Klucza Publicznego (PKI Public Key Infrastructure). Jest to sposób na zapewnienie posiadacza klucza publicznego (klucz publiczny z za o enia jest ogólno dost pny) e nale y on do konkretnej osoby i nie zosta on wygenerowany przez kogo innego. Istniej dwa modele zaufania. Pierwszy to sie zaufania, gdzie wierzymy w autentyczno tylko tych kluczy które dostajemy bezpo rednio od znajomych, ewentualnie gdy przyjaciele którym ufamy po wiadcz wiarygodno kluczy ich znajomych (model stosowany w certyfikatach PGP). Jest to model równorz dny, gdzie ka dy u ytkownik ma takie same prawa. Jest mo liwy tylko w ma ych grupach u ytkowników. Drugie podej cie to hierarchiczny podzia zaufanych urz dów certyfikacyjnych. Firmy zajmuj ce si po wiadczaniem to samo ci u ytkowników sieci, przyznaj klientom certyfikaty. PKI jest zbiorem standardów, tworzonych wspólnie przez producentów oprogramowania oraz mi dzynarodowe instytucje normalizacyjne i publikowanych obecnie przez ITU-T jako normy X.509. Innym przyk adem znormalizowanej PKI s dokumenty publikowane pod nazw PKCS#12 przez firm RSA Data Security. Weryfikacja autentyczno ci certyfikatu jest dla u ytkownika transparentna (w przypadku gdy zainstalowane jest Centrum Certyfikacji), ca procedur wykonuje za niego przegl darka internetowa. Objawia si to zamkni t k ódk na pasku statusu (IE, Mozilla Firefox) lub pasku adresowym (Opera), ponadto pasek adresowy zmienia kolor na ó ty, jest to wynik po czenia na porcie 443. Po czenie z bezpieczn witryn wi e si przez HTTPS, by ukry tre przesy anych kluczy przesy anych przy negocjacji przy po czeniu.
2 130 Grzegorz Pankowski 2. Historia Standardów sieciowych X.500, opis poszczególnych standardów Standard X.509 nale y do rodziny standardów X.500, która to zosta a rozwini ta przez organizacj ITU-T (International Telecommunication Union Telecommunications Sector), do 1992 znan pod nazw CCITT (International Telegraph and Telephone Consultative Committee CCITT to skrót od francuskiej nazwy Comité Consultatif International Téléphonique et Télégraphique ). Organizacja ITU-T publikuje serie rekomendacji, stosowane s oznaczenia sk adaj ce si z litery (litera X oznacza dane sieciowe i otwarty system komunikacji) i liczby (seria 500 dotyczy standardów sieci komputerowych i elektronicznych serwisów katalogowych (series of computer networking standards covering electronic directory services). 3. Specyfikacja certyfikatu X.509 (ISO/IEC ) jako standard wykorzystywany w systemie elektronicznych podpisów kwalifikowanych (prawnie niezaprzeczalnych). Struktura oraz procedury autoryzacji certyfikatów wersji 1, 2 i 3 Sygnatariusz sk adaj cy podpis jest gwarantem autentyczno ci (wedle prawa, je li jest to centrum kwalifikowane) danych posiadacza certyfikatu. Numer seryjny certyfikatu jest unikalny wewn trz jednostki wydaj cej certyfikaty (CA Certification Authority). Unikalne identyfikatory zosta y dodane, by umo liwi ponowne u ycie nazwy podmiotu i/lub wystawcy. Te pola s rzadko u ywane. Kilka powszechnych rozszerze : KeyUsage (limituje u ycie kluczy do szczególnego celu jak tylko-do-podpisu ), AlternativeNames (umo liwia innym identyfikatorom by równie zrzeszanym za pomoc klucza publicznego, np. nazwy DNS, adresy , adresy IP). Rozszerzenie mo e by oznaczone jako critical by wskaza, e rozszerzenie musi by sprawdzone i wymuszone/u yte. Na przyk ad, je li certyfikat posiada rozszerzenie KeyUsage z oznaczeniem krytycznym i ustawionym na keycertsign wtedy, je li ten certyfikat jest przedstawiany poprzez komunikacje SSL, powinien by odrzucony, jako e rozszerzenie certyfikatu wskazuje na to, e przypisany klucz prywatny mo e by u yty tylko do podpisywania certyfikatów, a nie do u ycia SSL.
3 Bezpiecze stwo w sieci 131 Wersja formatu certyfikatu Numer seryjny certyfikatu Identyfikator algorytmu podpisu Algorytm Paramerty Nazwa wystawcy Okres wa no ci Identyfikator algorytmu podpisu i jego paramentry Nazwa wystawcy (sygnotariusza) Wa ny od... do... Nazwa podmiotu Wersja 1 Wersja 2 Wersja 3 Uniewa niony certyfikat Data uaktualnienia listy Nast pna data uaktualnienia listy Numer seryjny certyfikatu Data uniewaznienia Identyfikator algorytmu klucza i jego parametry Unikalny identyfikator wystawcy Podpis certyfikatu Unikalny identyfikator podmiotu Mo liwe rozszerzenia (jedno lub wi cej) Skrót wszystkich warto ci poprzednich pól certyfikatu uzyskany za pomoc klucza prywatnego sygnatariusza Certyfikat X.509 Wszystkie wersje Uniewa niony certyfikat Podpis certyfikatu Numer seryjny certyfikatu Data uniewaznienia Algorytm Parametry Zaszyfrowane Lista certyfikatów uniewa nionych Rys. 1. Schemat struktury certyfikatów i listy certyfikatów uniewa nionych Sposoby zapisu certyfikatów do plików binarnych Dzi najcz ciej u ywany jest system Base64 s u cy do kodowania ci gu bajtów za pomoc ci gu znaków, stosowany tak e do przesy ania za czników binarnych w poczcie elektronicznej, kodowania hase przesy anych w protokole SMTP podczas uwierzytelniania metodami AUTH i LOGIN. Plik posiada rozszerzenie.pem. Wypar on wcze niejszy.ber (basic encoding rules) i.der (lub.cer disguished encoding rules). Tre certyfikatu jest otoczona przez frazy: "-----BEGIN CER- TIFICATE-----" i "-----END CERTIFICATE-----". 4. Procedury autoryzacji certyfikatów W ród wystawców certyfikatów istnieje jasno okre lona hierarchia umo liwiaj ca egzystowanie w tak olbrzymiej sieci jak jest Internet. Tak wi c istnieje g ówny wystawca certyfikatów zwany rootem, root z kolei oddelegowuje cz uprawnie certyfikacyjnych podmiotom ni szego szczebla. Takie swoiste dziedziczenie uprawnie powoduje, e gdy korporacja chce wyposa y w certyfikaty wszystkich swoich pracowników wtedy nie ma potrzeby anga owania g ównego wystawcy certyfikatów, gdy sama ma wystarczaj ce uprawnienia. Klient musi posiada klucz publiczny urz du, który podpisa dany certyfikat, albo
4 132 Grzegorz Pankowski urz du z wy szego szczebla. Klucz centrum certyfikacji potwierdza to samo wszystkich ogniw w hierarchii poni ej. W chwili otrzymania certyfikatu (Certificate Discovery) przegl darka sprawdza, przez jaki urz d zosta on podpisany, je eli odnajdzie go w swojej wewn trznej bazie proces jest ju zako czony, a witryna uwierzytelniona, w przeciwnym wypadku przeszukuje bazy zewn trzne, tzw. Repozytoria kluczy (powszechnie katalogi LDAP). Certyfikat znaleziony w sieci nie jest jednak wiarygodny, gdy katalog powszedni móg zosta zmodyfikowany przez osoby trzecie, które podmieni y certyfikaty (Path Validation). W takim wypadku sprawdza si nadrz dnego wystawc certyfikatu z katalogu. Je eli nadrz dny wystawca jest znany przegl darce, wtedy certyfikaty s akceptowane, w przeciwnym wypadku nast puje kolejne odwo anie do katalogów LDAP i procedura zostaje powtórzona. W tym przypadku istniej dwie mo liwo ci, jedna to znalezienie podpisu CA, który jest w bazie czego wynikiem jest akceptacja, lub znalezienie takiego certyfikatu, który nie jest podpisany przez adne centrum nadrz dne (ostatni w a cuchu certyfikacji) wtedy przegl darka informuje, e certyfikat witryny nie zosta uznany za godny zaufania i decyzj czy certyfikat zaakceptowa, pozostawia u ytkownikowi. Kolejnym krokiem przegl darki po znalezieniu akceptowalnego certyfikatu jest sprawdzenie listy certyfikatów uniewa nionych (Revocation Checking). Je eli znaleziony certyfikat znajduje si na li cie, nie mo e on by zaakceptowany. Rozró nia si trzy warianty procedury autoryzacji: Jednostronna autoryzacja anga uje pojedynczy transfer informacji od u ytkownika A do u ytkownika B. W tym przypadku sprawdzana jest tylko to samo strony inicjuj cej po czenie, to samo strony odpowiadaj ca jest nie zosta a zweryfikowana. Wiadomo musi zawiera znacznik czasowy, losow warto i to samo B, podpisana jest kluczem publicznym A. Znacznik czasowy zawiera opcjonalnie czas generacji i czas wyga ni cia wa no ci wiadomo ci. Losowa warto musi by unikalna do tego czasu, w przypadku innej wiadomo ci z t sam warto ci losowej warto ci jest ona odrzucana. Przy czystej autoryzacji, wiadomo jest u yta jedynie w celu przedstawienia si. Wiadomo mo e te zawiera dane, s wtedy przekazane razem z podpisem, co gwarantuje ich integralno i to, e pochodz od A. Wiadomo mo e zawiera takie wiadomo ci, jak klucz sesyjny zaszyfrowany kluczem publicznym B. Dwustronna autoryzacja pozwala obu stronom na komunikacj ze wzgl du na to e to samo obu stron zosta a uprzednio zweryfikowana. Odpowied zawiera tak e warto losow od A, by walidowa odpowied. Zawiera tak e znacznik czasowy i warto losow od B. Jak powy ej wiadomo mo e zawiera równie podpisane informacje dodatkowe i klucz sesyjny podpisany przez klucz publiczny A. Trójstronna autoryzacja kolejna wiadomo od A do B zostaje do czona do poprzednich, zawiera ona podpisan kopi warto ci losowej od B. W in-
5 Bezpiecze stwo w sieci 133 tencji autorów autoryzacji trójstronnej le a o wyeliminowanie u ycia znacznika czasowego. Ka da ze stron odes a a z powrotem odebran warto losow, wi c s w stanie wykry atak polegaj cy na próbie podmiany. Takie rozwi zanie jest stosowane w przypadku kiedy synchronizacja zegarów nie jest mo liwa. 5. Certyfikaty uwierzytelniaj ce u ytkownika a certyfikaty uwierzytelniaj ce serwer Od strony technicznej certyfikaty uwierzytelniaj ce ogromne serwery i zwyk ych u ytkowników nie ró ni si niczym, maj t sam struktur, klucze s szyfrowane tymi samymi algorytmami. Kosz wydania certyfikatu przez podmiot wydaj cy certyfikaty kwalifikowane na osob prawn oscyluje wokó PLN, certyfikat jest taki wydawany na rok ( PLN kosztuje odnowienie certyfikatu na kolejny rok.). Klient dostaje mikroprocesorow kart kryptograficzn z zainstalowanym systemem operacyjnym, która udost pnia certyfikat systemowi (jednak e klucz prywatny nigdy nie opuszcza karty). Urz dzenia te s odpowiednio zabezpieczone przed ingerencj z zewn trz. Konieczno noszenia przy sobie i ka dorazowego pod czania urz dzenia do komputera zapobiega u pieniu czujno- ci, jak przy jednorazowej instalacji w systemie. W przypadku zgubienia karty i tak przed u yciem jej przez osob trzeci chroni system kodów (PIN i PUK). 6. Instytucje certyfikuj ce wystawców certyfikatów i podmioty wydaj ce certyfikaty kwalifikowane w Polsce i na wiecie Powo ano instytucje zaufania publicznego (centra autoryzacyjne). Instytucje takie wystawiaj c zainteresowanym certyfikaty, bior w ten sposób na siebie odpowiedzialno za to, e osoba/instytucja jest t, za któr si podaje. Centra autoryzacyjne s zhierarchizowane, na samej górze jest g ówna instytucja, tzw. Root, która przyznaje certyfikaty kolejnym. W ród mi dzynarodowych urz dów certyfikacyjnych najcz ciej s wymieniane: CAcert.org, cybertrust, Globalsign, Thawte, VeriSign, GeoTrust Krajowe urz dy certyfikacyjne: Krajowa Izba Rozliczeniowa, UniZeto, Sigillum, Signet. 7. Podsumowanie W Polsce Centra Certyfikuj ce zostaj powo ane przez prezesa NBP. Mamy cztery g ówne, równowa ne instytucje. Aby uzyska certyfikat, niezb dny jest dokument potwierdzaj cy to samo w danym pa stwie. adna inna instytucja ni CA nie jest w stanie zmodyfikowa certyfikatu bez pozostawienia ladu
6 134 Grzegorz Pankowski (niekonsekwencji w podpisie certyfikatu, czyli skrócie wszystkich pól certyfikatu). Niestety, firmy wprowadzi y w asny format kart kryptograficznych, czytników oraz oprogramowania niekompatybilny z pozosta ymi, rozporz dzenie wykonawcze do ustawy pozwala stosowa ró ne formaty. Takie rozwi zanie jest niestety, nieoptymalne i bardzo drogie. Bibliografia: 1. Stalling W.: Cryptography and Network Security: Principles and Practice, 2nd Edition. 2. ITU-T Recommendation X ITU-T Recommendation X.509 (2000). Technical Corrigendum Horstmann C.S., Cornell G.: Core Java2: Techniki zaawansowane
Pierwsze logowanie do systemu I-Bank
Pierwsze logowanie do systemu I-Bank Rekomendacje Komisji Nadzoru Finansowego oraz Europejskiego Forum ds. Bezpieczeństwa Płatności Detalicznych zalecają, aby korzystanie z usług bankowych poprzez Internet
Bardziej szczegółowoPERSON Kraków 2002.11.27
PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC
Bardziej szczegółowoSystem Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
Bardziej szczegółowoINSTRUKCJA WebPTB 1.0
INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie
Załącznik do Zarządzenia Nr 6/2015 Burmistrza Miłakowa z dnia 20 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Miłakowie Spis treści 1. Użyte
Bardziej szczegółowoepuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji
epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu
Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie
Załącznik do Zarządzenia Nr 59/2014 Burmistrza Barcina z dnia 24 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Spis treści 1. Użyte pojęcia
Bardziej szczegółowoProcedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1
Załącznik nr 1 do zarządzenia Nr 204/2014 Burmistrza Miasta Kudowa-Zdrój z dnia 5 sierpnia 2014 r. Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych
Bardziej szczegółowoPoniżej instrukcja użytkowania platformy
Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie
Załącznik do Zarządzenia Nr 120.16.2014 Burmistrza Łabiszyna z dnia 25 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie ""BSES Spis treści
Bardziej szczegółowoProcedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie
WÓJT GMINY RYJEWO Załącznik Nr 2 do Zarządzenia Nr 13/15 Wójta Gminy Ryjewo z dnia 20 lutego 2015 roku w sprawie zmiany treści zarządzenia Nr 45/14 Wójta Gminy Ryjewo z dnia 30 czerwca 2014 roku w sprawie
Bardziej szczegółowoZARZĄDZENIE NR 713 DYREKTORA GENERALNEGO SŁUŻBY WIĘZIENNEJ z dnia \ 0 marca 2013 r.
ZARZĄDZENIE NR 713 DYREKTORA GENERALNEGO SŁUŻBY WIĘZIENNEJ z dnia \ 0 marca 2013 r. w sprawie wystawiania certyfikatów dostępu do systemów informatycznych funkcjonariuszom i pracownikom Służby Więziennej
Bardziej szczegółowodb powernet Instalacja czytnika kart mikroprocesorowych (instrukcja)
db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja) Ostatnia aktualizacja: 17.02.2014tr. 4 1 Spis tre ci 1. Wst p... 3 2. Pobieranie plików instalacyjnych... 4 3. Instalacja... 5 3.1 Instalacja
Bardziej szczegółowoSieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.
Bardziej szczegółowoZdalne odnawianie certyfikatów do SWI
Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos
Załącznik do Zarządzenia Nr 0050.14.2-15 Wójta Gminy Kampinos z dnia 30 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Kampinos Spis treści 1. Użyte
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec
Załącznik do Zarządzenia Nr 88/2014 Wójta Gminy Wągrowiec z dnia 7 lipca 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec 1 Spis treści 1. Użyte pojęcia
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez...
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ (nazwa praktyki) wydana w dniu... przez... na podstawie art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych
Bardziej szczegółowoOpis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego
Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów
Bardziej szczegółowoPodr cznik u ytkownika. procertum SmartSign Wersja dokumentacji 1.0. Unizeto Technologies SA - www.unizeto.pl
Podr cznik u ytkownika procertum SmartSign Wersja dokumentacji 1.0 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa maj tkowe do tej dokumentacji oraz opisywanego przez ni oprogramowania przys
Bardziej szczegółowoZP/6/2015 WYKONAWCA NR 1 Pytanie 1 Odpowiedź: Pytanie 2 Odpowiedź: Pytanie 3 Odpowiedź: Pytanie 4 Odpowiedź: Pytanie 5 Odpowiedź:
30.04.2015 r. Działając zgodnie z treścią art. 38 ust. 1 i 2 Pzp, Zamawiający informuje, że w postępowaniu prowadzonym pod numerem ZP/6/2015, w dniu 29 kwietnia 2015 r., Wykonawcy złożyli pytania do treści
Bardziej szczegółowoAPI transakcyjne BitMarket.pl
API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy
Bardziej szczegółowoInstrukcja dotycząca generowania klucza dostępowego do Sidoma v8
Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu,
Bardziej szczegółowoPrzypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych?
Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych? 1 Podstawowe pojęcia: 2 3 4 5 Dana (ang.data) najmniejsza, elementarna jednostka informacji o obiekcie będąca przedmiotem przetwarzania
Bardziej szczegółowoUWAGA! PRZECZYTAJ NAJPIERW:
UWAGA! PRZECZYTAJ NAJPIERW: Aby korzystać z Wydziałowego VPNa należy, w skrócie, na komputerze zdalnym z którego chcemy się łączyć mieć zainstalowane 3 certyfikaty (ROOT-CA, SUB-CA-01 i certyfikat osobisty)
Bardziej szczegółowoOświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-600 Oświęcim
Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-600 Oświęcim TREŚĆ ZADANYCH PRZEZ WYKONAWCÓW PYTAŃ WRAZ Z ODPOWIEDZIAMI W postępowaniu
Bardziej szczegółowoInstrukcja programu PControl Powiadowmienia.
1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie
Bardziej szczegółowoGENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 18 czerwca 2014 r. DOLiS-035-1239 /14 Prezes Zarządu Spółdzielnia Mieszkaniowa w związku z uzyskaniem przez Generalnego
Bardziej szczegółowoElementy i funkcjonalno
Konsola operatora Konsola operatora zapewnia dost p do najwa niejszych informacji o po czeniu i aktualnym statusie abonentów, dzi ki czemu u atwia przekazywanie po cze. Konsola przewy sza swoimi mo liwo
Bardziej szczegółowoPRZETWARZANIE DANYCH OSOBOWYCH
1 PRZETWARZANIE DANYCH OSOBOWYCH proinfosec Jarosław Żabówka proinfosec@odoradca.pl Wymogi rozporządzenia 2 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie
Bardziej szczegółowoRozliczenia z NFZ. Ogólne założenia. Spis treści
Rozliczenia z NFZ Spis treści 1 Ogólne założenia 2 Generacja raportu statystycznego 3 Wczytywanie raportu zwrotnego 4 Szablony rachunków 4.1 Wczytanie szablonów 4.2 Wygenerowanie dokumentów rozliczenia
Bardziej szczegółowoZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.
ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA w sprawie wprowadzenia regulaminu korzystania z systemu e-podatki w Urzędzie Gminy Wola Krzysztoporska Na podstawie art. 31 oraz art. 33 ust. 3 ustawy
Bardziej szczegółowoZarządzenie Nr 1469/2012
Zarządzenie Nr 1469/2012 Prezydenta Miasta Płocka z dnia 01 marca 2012 w sprawie przyjęcia Regulaminu Płockiej Karty Familijnej 3+ w ramach Programu Płocka Karta Familijna 3+ Na podstawie art. 7 ust 1
Bardziej szczegółowoMicrosoft Management Console
Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co
Bardziej szczegółowoDziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.
Programowanie II prowadzący: Adam Dudek Lista nr 8 Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Jest to najważniejsza cecha świadcząca o sile programowania
Bardziej szczegółowoRegulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę
Krajowa Izba Rozliczeniowa S.A. Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Wersja 1.0 Krajowa Izba Rozliczeniowa S.A. Strona 1 z 6 1. Postanowienia ogólne i definicje 1. Niniejszy
Bardziej szczegółowoInstrukcja wprowadzania ocen do systemu USOSweb
Instrukcja wprowadzania ocen do systemu USOSweb Uwaga! Niniejsza instrukcja nie stanowi pe nego opisu wszystkich funkcji systemu USOSweb. Zawiera ona jedynie informacje niezb dne do pomy lnego wprowadzania
Bardziej szczegółowoRegulamin korzystania z serwisu internetowego Twoja Polisa przez Klientów Nordea Polska Towarzystwo Ubezpieczeń na Życie S.A. z siedzibą w Warszawie
Regulamin korzystania z serwisu internetowego Twoja Polisa przez Klientów Nordea Polska Towarzystwo Ubezpieczeń na Życie S.A. z siedzibą w Warszawie z dnia 18 maja 2010 roku Celem niniejszego Regulaminu
Bardziej szczegółowoPolityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv
Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv I. Postanowienia ogólne 1. Administratorem danych osobowych Klientów jest Spółka Starway spółka z ograniczoną
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
Bardziej szczegółowoROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) / z dnia 15.12.2015 r.
KOMISJA EUROPEJSKA Bruksela, dnia 15.12.2015 r. C(2015) 8948 final ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) / z dnia 15.12.2015 r. uzupełniające rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 1308/2013
Bardziej szczegółowoMUltimedia internet Instrukcja Instalacji
MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji 1 2 MULTIMEDIA Internet 1. Zestaw instalacyjny 4 2. Budowa modemu ADSL 5 3. Podłączenie modemu ADSL 7 4. Konfiguracja
Bardziej szczegółowoInstalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...
Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł
Bardziej szczegółowoZintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM
Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM PROGRAM INWENTARYZACJI Poznań 2011 Spis treści 1. WSTĘP...4 2. SPIS INWENTARZA (EWIDENCJA)...5 3. STAŁE UBYTKI...7 4. INTERPRETACJA ZAŁĄCZNIKÓW
Bardziej szczegółowoPodpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej
STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.
Bardziej szczegółowoDZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 20 wrzeênia 2006 r. Nr 168
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 wrzeênia 2006 r. Nr 168 TREÂå: Poz.: ROZPORZÑDZENIA: 1196 Ministra Finansów z dnia 11 wrzeênia 2006 r. w sprawie trybu sk adania oraz struktury
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku
Załącznik nr 1 do Zarządzenia Nr 517/13 Prezydenta Miasta Gdańska z dnia 25 kwietnia 2013r. w sprawie utworzenia i zasad działania Punktu Potwierdzającego Profile Zaufane elektronicznej Platformy Usług
Bardziej szczegółowoINFORMATOR dotyczący wprowadzania do obrotu urządzeń elektrycznych i elektronicznych aparatury, telekomunikacyjnych urządzeń końcowych i urządzeń
INFORMATOR dotyczący wprowadzania do obrotu urządzeń elektrycznych i elektronicznych aparatury, telekomunikacyjnych urządzeń końcowych i urządzeń radiowych oraz wyrobów wykorzystujących energię podlegających
Bardziej szczegółowoLogowanie do mobilnego systemu CUI i autoryzacja kodami SMS
Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Dostęp do strony logowania następuje poprzez naciśnięcie odpowiedniego dla rodzaju usługi linku dostępnego na stronie www.bsjaroslaw.pl.: lub
Bardziej szczegółowoRegulamin Obrad Walnego Zebrania Członków Stowarzyszenia Lokalna Grupa Działania Ziemia Bielska
Załącznik nr 1 do Lokalnej Strategii Rozwoju na lata 2008-2015 Regulamin Obrad Walnego Zebrania Członków Stowarzyszenia Lokalna Grupa Działania Ziemia Bielska Przepisy ogólne 1 1. Walne Zebranie Członków
Bardziej szczegółowoInstrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI
Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest
Bardziej szczegółowoRegulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne
Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami
Bardziej szczegółowoREGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W TOLKMICKU. Postanowienia ogólne
Załącznik Nr 1 do Zarządzenie Nr4/2011 Kierownika Miejsko-Gminnego Ośrodka Pomocy Społecznej w Tolkmicku z dnia 20 maja 2011r. REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ
Bardziej szczegółowoPrzewodnik dla klienta Sigillum PCCE USŁUGI CERTYFIKACJI ELEKTRONICZNEJ. Polska Wytwórnia Papierów Wartościowych S.A.
USŁUGI CERTYFIKACJI ELEKTRONICZNEJ Polska Wytwórnia Papierów Wartościowych S.A. Sigillum Polskie Centrum Certyfikacji Elektronicznej oraz firma 4proweb.net Producent oprogramowanie Elektronicznych Dzienników
Bardziej szczegółowoRegulamin Zarządu Pogórzańskiego Stowarzyszenia Rozwoju
Regulamin Zarządu Pogórzańskiego Stowarzyszenia Rozwoju Art.1. 1. Zarząd Pogórzańskiego Stowarzyszenia Rozwoju, zwanego dalej Stowarzyszeniem, składa się z Prezesa, dwóch Wiceprezesów, Skarbnika, Sekretarza
Bardziej szczegółowoBiuro Certyfikacji Wyrobów Instytutu Górnictwa Naftowego i Gazownictwa. http://www.igng.krakow.pl/crf/pc.html IRENA LUBINIECKA IRENA LUBINIECKA
Przepisy prawne dotyczące urządzeń gazowych po przystąpieniu Polski do Unii Europejskiej i związane z nimi zmiany w procedurach Biura Certyfikacji Wyrobów IGNiG Biuro Certyfikacji Wyrobów Instytutu Górnictwa
Bardziej szczegółowoREGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA
REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA Niniejszy Regulamin określa zasady korzystania z usługi Internetowej Obsługi Klienta (ebok). Rejestrując się, Klient potwierdza, że zapoznał się z treścią regulaminu
Bardziej szczegółowoIntegracja systemów, integracja procesów
Nowe rozwiązania informatyczne w zmieniającej się rzeczywistości akademickiej Integracja systemów, integracja procesów... Janina Mincer-Daszkiewicz Uniwersytet Warszawski, MUCI jmd@mimuw.edu.pl Warszawa,
Bardziej szczegółowoPrzewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL
Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW
Bardziej szczegółowoGENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 3 grudnia 2009 r. DIS/DEC 1207/44995/09 dot. DIS-K-421/130/09 D E C Y Z J A Na podstawie art. 104 1 i art. 105 1 ustawy z dnia
Bardziej szczegółowoModuł GSM generacja 1
Moduł GSM generacja 1 Instrukcja instalacji Moduł wykonawczy dla systemu: Spis treści 1. Wstęp... 3 2. Zasada działania modułu gsm... 3 3. Instalacja i uruchomienie urządzenia... 3 3.1 Elementy urządzenia...
Bardziej szczegółowoPostanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych
Wyciąg z Uchwały Rady Badania nr 455 z 21 listopada 2012 --------------------------------------------------------------------------------------------------------------- Uchwała o poszerzeniu możliwości
Bardziej szczegółowoPKN ORLEN S.A. Elektroniczny słownik lub tłumacz multijęzyczny. Zapytanie ofertowe. Dotyczy: Wersja: 1.0 Data: 26.07.2010r.
PKN ORLEN S.A. Zapytanie ofertowe Dotyczy: Elektroniczny słownik lub tłumacz multijęzyczny. Wersja: 1.0 Data: 26.07.2010r. 1 1. KLAUZULA OCHRONY INFORMACJI Dostawca zobowiązuje się do traktowania wszelkich
Bardziej szczegółowoInstrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki
Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy
Bardziej szczegółowoWymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o.
Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o. Ostateczna. Grontmij Polska Pozna, 12.10.12 Autoryzacja Title : Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp.
Bardziej szczegółowoRegulamin przesy ania faktur VAT w formie elektronicznej w Spó dzielni Mieszkaniowej PROJEKTANT. 1 Postanowienia ogólne
Regulamin przesy ania faktur VAT w formie elektronicznej w Spó dzielni Mieszkaniowej PROJEKTANT 1 Postanowienia ogólne 1. Zgodnie z wymogami ustawy z dnia 18 lipca 2002 r. o wiadczeniu us ug drog elektroniczn
Bardziej szczegółowoKonfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji
Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji Rozdział 1 Przeglądarka internetowa Internet Explorer (32-bit)... 2 Rozdział
Bardziej szczegółowoZarządzenie Nr 0151/18/2006 Wójta Gminy Kornowac z dnia 12 czerwca 2006r.
Zarządzenie Nr 0151/18/2006 Wójta Gminy Kornowac z dnia 12 czerwca 2006r. w sprawie: ogłoszenia otwartego konkursu ofert na zadanie publiczne Gminy Kornowac w sprawie realizacji programu zdrowotnego: Ty
Bardziej szczegółowoPolitechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa
Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13
Bardziej szczegółowoDokumentacja aktywacji i konfiguracji konta użytkownika zewnętrznego.
Dokumentacja aktywacji i konfiguracji konta użytkownika zewnętrznego. Przewodnik po aplikacji Wersja 2.0 Przewodnik przeznaczony jest dla użytkowników zewnętrznych rejestrujących się do systemu ESP. Autor:
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA
PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I
Bardziej szczegółowoI. Zakładanie nowego konta użytkownika.
I. Zakładanie nowego konta użytkownika. 1. Należy wybrać przycisk załóż konto na stronie głównej. 2. Następnie wypełnić wszystkie pola formularza rejestracyjnego oraz zaznaczyć akceptację regulaminu w
Bardziej szczegółowoPROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów
I. Postanowienia ogólne 1.Cel PROCEDURA OCENY RYZYKA ZAWODOWEGO w Urzędzie Gminy Mściwojów Przeprowadzenie oceny ryzyka zawodowego ma na celu: Załącznik A Zarządzenia oceny ryzyka zawodowego monitorowanie
Bardziej szczegółowoRegulamin serwisu internetowego ramowka.fm
Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator
Bardziej szczegółowoDotyczy: Odnowa centrum wsi śegiestów poprzez budowę oświetlenia ulicznego wzdłuŝ drogi powiatowej 1517K w śegiestowie
Zp.271.14.2014 Muszyna, dnia 03 kwietnia 2014 r. Miasto i Gmina Uzdrowiskowa Muszyna ul. Rynek 31 33-370 Muszyna Dotyczy: Odnowa centrum wsi śegiestów poprzez budowę oświetlenia ulicznego wzdłuŝ drogi
Bardziej szczegółowoRegulamin dotyczący realizacji wniosków o nadanie certyfikatów
Regulamin dotyczący realizacji wniosków o nadanie certyfikatów I. Postanowienia ogólne 1. Regulamin określa zasady świadczenia usługi realizacji wniosków o nadanie Certyfikatów przez Domeny.pl sp. z o.o.
Bardziej szczegółowoWarszawa, dnia 6 listopada 2015 r. Poz. 1821 ROZPORZĄDZENIE MINISTRA ROLNICTWA I ROZWOJU WSI 1) z dnia 23 października 2015 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 6 listopada 2015 r. Poz. 1821 ROZPORZĄDZENIE MINISTRA ROLNICTWA I ROZWOJU WSI 1) z dnia 23 października 2015 r. w sprawie szczegółowych warunków
Bardziej szczegółowoDOTYCZY przedmiotu zamówienia, wzoru umowy
SPZOZ/SAN/ZP/63/2015 Samodzielny Publiczny Zespół Opieki Zdrowotnej Dział Zamówień Publicznych 38-500 Sanok, ul. 800-lecia 26 tel./fax +48 13 46 56 290 e-mail: zampub@zozsanok.pl, www.zozsanok.pl NR KRS
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoZAŁĄCZNIK NR 9 SPOSÓB WERYFIKACJI NABYCIA KWALIFIKACJI I KOMPETENCJI PRZEZ NAUCZYCIELI
ZAŁĄCZNIK NR 9 SPOSÓB WERYFIKACJI NABYCIA KWALIFIKACJI I KOMPETENCJI PRZEZ NAUCZYCIELI WERYFIKACJA NABYCIA KWALIFIKACJI I KOMPETENCJI PRZEZ NAUCZYCIELI Kwalifikacja to określony zestaw efektów uczenia
Bardziej szczegółowoZESTAWIENIE UWAG. na konferencję uzgodnieniową w dn. 7.06.2011 r. poświęconą rozpatrzeniu projektu. rozporządzenia Prezesa Rady Ministrów
ZESTAWIENIE UWAG na konferencję uzgodnieniową w dn. 7.06.2011 r. poświęconą rozpatrzeniu rozporządzenia Prezesa Rady Ministrów w sprawie współdziałania Szefa Agencji Bezpieczeństwa Wewnętrznego i Szefa
Bardziej szczegółowoPolityka prywatności strony internetowej wcrims.pl
Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych
Bardziej szczegółowoNa podstawie art.4 ust.1 i art.20 lit. l) Statutu Walne Zebranie Stowarzyszenia uchwala niniejszy Regulamin Zarządu.
Na podstawie art.4 ust.1 i art.20 lit. l) Statutu Walne Zebranie Stowarzyszenia uchwala niniejszy Regulamin Zarządu Regulamin Zarządu Stowarzyszenia Przyjazna Dolina Raby Art.1. 1. Zarząd Stowarzyszenia
Bardziej szczegółowoArchiwum Prac Dyplomowych
Archiwum Prac Dyplomowych Instrukcja dla studentów Ogólna procedura przygotowania pracy do obrony w Archiwum Prac Dyplomowych 1. Student rejestruje pracę w dziekanacie tej jednostki uczelni, w której pisana
Bardziej szczegółowoINSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ
INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy
Bardziej szczegółowoKonkurs o nadanie statusu Krajowego Naukowego Ośrodka Wiodącego
Konkurs o nadanie statusu Krajowego Naukowego Ośrodka Wiodącego Czas trwania procedury: 5 miesięcy Interaktywna instrukcja składania wniosku Właściciel procedury: Departament Instrumentów Polityki Naukowej
Bardziej szczegółowoPodręcznik użytkownika. SZAFIR 1.0.0 bezpieczne urządzenie do składania i weryfikacji podpisów elektronicznych
Podręcznik użytkownika SZAFIR 1.0.0 bezpieczne urządzenie do składania i weryfikacji podpisów elektronicznych 2 SZAFIR 1.0.0 bezpieczne urządzenie do składania i weryfikacji podpisów elektronicznych Informacje
Bardziej szczegółowoREGULAMIN. przeprowadzania naboru nowych pracowników do korpusu służby cywilnej w Kuratorium Oświaty w Szczecinie.
Załącznik do zarządzenia Nr 96 /2009 Zachodniopomorskiego Kuratora Oświaty w Szczecinie z dnia 23 września 2009 r. REGULAMIN przeprowadzania naboru nowych pracowników do korpusu służby cywilnej w Kuratorium
Bardziej szczegółowoZad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj.
Sprawozdanie 2 Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Ilustracja 1: Przy próbie zapisu pliku odmówiono dostępu mimo że administratorzy mają jawnie zezwalaj Zad. 2 Pokazać pierwszeństwo
Bardziej szczegółowoInstalacja programu. Omówienie programu. Jesteś tu: Bossa.pl
Jesteś tu: Bossa.pl Program Quotes Update to niewielkie narzędzie ułatwiające pracę inwestora. Jego celem jest szybka i łatwa aktualizacja plików lokalnych z historycznymi notowaniami spółek giełdowych
Bardziej szczegółowop o s t a n a w i a m
ZARZĄDZENIE NR ON.0050.2447.2013.PS PREZYDENTA MIASTA BIELSKA-BIAŁEJ Z DNIA 7 CZERWCA 2013 R. zmieniające zarządzenie w sprawie wprowadzenia Regulaminu przyznawania karty Rodzina + oraz wzoru karty Rodzina
Bardziej szczegółowoProjekt z dnia 2 listopada 2015 r. z dnia.. 2015 r.
Projekt z dnia 2 listopada 2015 r. R O Z P O R Z Ą D Z E N I E M I N I S T R A P R A C Y I P O L I T Y K I S P O Ł E C Z N E J 1) z dnia.. 2015 r. w sprawie treści, formy oraz sposobu zamieszczenia informacji
Bardziej szczegółowoUchwała nr 21 /2015 Walnego Zebrania Członków z dnia 11.12.2015 w sprawie przyjęcia Regulaminu Pracy Zarządu.
Uchwała nr 21 /2015 Walnego Zebrania Członków z dnia 11.12.2015 w sprawie przyjęcia Regulaminu Pracy Zarządu. Na podstawie 18 ust. 4.15 Statutu Stowarzyszenia, uchwala się co następuje. Przyjmuje się Regulamin
Bardziej szczegółowoBazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15
Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego
Bardziej szczegółowoWniosek o ustalenie warunków zabudowy
Wniosek o ustalenie warunków zabudowy Informacje ogólne Kiedy potrzebna jest decyzja Osoba, która składa wniosek o pozwolenie na budowę, nie musi mieć decyzji o warunkach zabudowy terenu, pod warunkiem
Bardziej szczegółowoDZIENNIK URZĘDOWY. Warszawa, dnia 17 lipca 2015 r. Poz. 11 ZARZĄDZENIE NR 22 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO. z dnia 15 lipca 2015 r.
ccccc DZIENNIK URZĘDOWY AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO Warszawa, dnia 17 lipca 2015 r. Poz. 11 ZARZĄDZENIE NR 22 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO z dnia 15 lipca 2015 r. w sprawie trybu przesyłania
Bardziej szczegółowoUMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia
Załącznik nr 3A do SIWZ UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia pomiędzy: Szpitalem Uniwersyteckim Nr 2 im. Dr Jana Biziela w Bydgoszczy ul.
Bardziej szczegółowoUCHWAŁA NR./06 RADY DZIELNICY PRAGA PÓŁNOC M. ST. WARSZAWY
UCHWAŁA NR./06 RADY DZIELNICY PRAGA PÓŁNOC M. ST. WARSZAWY Z dnia 2006r. Projekt Druk nr 176 w sprawie: zarządzenia wyborów do Rady Kolonii Ząbkowska. Na podstawie 6 ust. 1, 7 i 8 Załącznika nr 2 do Statutu
Bardziej szczegółowo