BEZPIECZNY STYK Z INTERNETEM

Wielkość: px
Rozpocząć pokaz od strony:

Download "BEZPIECZNY STYK Z INTERNETEM"

Transkrypt

1 BEZPIECZNY STYK Z INTERNETEM

2 B EZPI Internet otwiera przed nami wielkie mo liwoêci, ale korzystanie z niego nie jest pozbawione pewnego ryzyka. W drodze do pe nego wykorzystania Internetu wielkà rol do odegrania majà technologie ochrony danych. Ka dy u ytkownik Internetu musi chroniç w asne zasoby przed niepowo anym dost pem z zewnàtrz. Zagadnienia bezpieczeƒstwa na styku z Internetem nabierajà innego wymiaru, je- Êli nasza firma decyduje si prowadziç przez sieç swoje interesy. Internet daje tu szczególnie atrakcyjne mo liwoêci. Od kilku lat na naszych oczach dokonuje si ewolucja stron internetowych, które przestajà pe niç funkcje tylko reklamowe, a stajà si miejscem przeprowadzania transakcji e-commerce, wartych ju dziê setki miliardów dolarów. Internet jest nowym teatrem dla prowadzenia interesów, a wià àca si z tym redukcja kosztów firm powoduje, e uczestnicwo w gospodarce internetowej przestaje byç opcjà, a staje si koniecznoêcià. To, co jeszcze dziê jest êród em przewagi konkurencyjnej, jutro b dzie obowiàzujàcym standardem. Niestety, powszechnej adopcji rozwiàzaƒ internetowych cz sto towarzyszy ignorowanie problemów zwiàzanych z zapewnieniem bezpieczeƒstwa. Nag aêniane ostatnio przez media ataki hackerów na popularne sklepy internetowe unaoczni y fakt, e nawet najwi ksi reprezentanci nowej gospodarki nie ustrzegli si ra àcych zaniedbaƒ w tej dziedzinie. Tymczasem d ugofalowe powodzenie przedsi wzi cia wymaga zdobycia zaufania klientów i partnerów, przez zapewnienie ich transakcjom maksymalnego bezpieczeƒstwa. Problemem, przed jakim stojà firmy chcàce budowaç bezpieczne rozwiàzania internetowe, nie jest brak dost pnych rozwiàzaƒ, lecz integracja dost pnych Êrodków technicznych w spójny system, gdy adne pojedyncze urzàdzenie nie zapewni po àdanego bezpieczeƒstwa. Cisco zaprojektowa o ca oêciowe rozwiàzanie bezpieczeƒstwa dla firm korzystajàcych z Internetu i wykorzystujàcych sieç dla prowadzenia dzia- alnoêci gospodarczej. Niniejsze opracowanie opisuje to rozwiàzanie i jego elementy. Wymagania stawiane przed bezpiecznym stykiem z Internetem Infrastruktura sieciowa na styku firmy z Internetem powinna zapewniaç u ytkownikom: bezpieczeƒstwo wydajnoêç skalowalnoêç niezawodnoêç i wysokà dost pnoêç Bezpieczeƒstwo Internet przynosi nam oprócz nowych mo liwo- Êci równie nowe zagro enia. Najpowszechniejsze problemy bezpieczeƒstwa to Êwiadome lub przypadkowe niszczenie albo modyfikacja danych (bàdê podczas transmisji, bàdê rezydujàcych na serwerach), zablokowanie us ug (znane jako atak typu Denial of Service) przez zalew fikcyjnà informacjà zu ywajàcà zasoby sieci i komputerów, podszywanie si pod u ytkowników bàdê pod serwer, wykonywanie nie autoryzowanych transakcji, bez odpowiednich uprawnieƒ. Majàc ÊwiadomoÊç faktu, e nie istnieje adne pojedyncze rozwiàzanie gwarantujàce bezpieczeƒstwo, styk z Internetem nale y zaprojektowaç maksymalnie, wykorzystujàc dost pne technologie ochrony danych, takie jak: kontrola dost pu - firewall Cisco PIX, router z oprogramowaniem IOS (R) Firewall Feature Set detekcja ataków - Cisco Secure IDS kontrola to samoêci - Cisco Secure ACS, SSL poufnoêç i integralnoêç - IPSec, SSL autentycznoêç - podpisy cyfrowe, certyfikaty cyfrowe

3 ECZNY WydajnoÊç Maksymalizacja wydajnoêci zwykle stoi w sprzecznoêci z ch cià zapewnienia maksymalnego bezpieczeƒstwa. Odpowiedni dobór urzàdzeƒ, takich jak router brzegowy, firewall, sonda IDS, pozwala na cz Êciowe rozwiàzanie tego dylematu. WydajnoÊç ca ego rozwiàzania styku z Internetem jest taka, jaka jest wydajnoêç jego najs abszego ogniwa, tak wi c szczególne znaczenie ma poprawne zaprojektowanie ca ego rozwiàzania, tak aby zidentyfikowaç wszelkie potencjalne wàskie gard a, a nast pnie je usunàç. SkalowalnoÊç SkalowalnoÊç styku z Internetem to skalowalnoêç urzàdzeƒ sieciowych, a w przypadku rozwiàzaƒ e-commerce równie skalowalnoêç serwerów www. W obu przypadkach pe nà, liniowà skalowalnoêç mo na uzyskaç tylko poprzez dodawanie urzàdzeƒ sieciowych (np. firewalli) i serwerów www oraz rozk ad obcià enia pomi dzy nimi. Algorytm rozk adu obcià enia powinien reagowaç na rzeczywiste obcià enie urzàdzeƒ. W przypadku rozwiàzaƒ typu e-commerce dodatkowà trudnoêç sprawia koniecznoêç utrzymywania integralnoêci transakcji, poprzez zapewnienie, e wszystkie sesje w ramach jednej transakcji b dà obs ugiwane przez ten sam serwer. Wszystkie te wymagania realizuje technologia nazywana content switching, obecna na takich urzàdzeniach, jak Cisco Content Engine i Cisco Content Services Switch. NiezawodnoÊç i wysoka dost pnoêç NiezawodnoÊç styku z Internetem jest zawsze bardzo istotna, a dla zastosowaƒ typu e-commerce wr cz krytyczna, gdy ka da minuta przestoju oznacza wymierne straty. Wysoka dost pnoêç, czyli zdolnoêç sieci do samonaprawy, wymaga pe nej redundancji wszystkich elementów sieciowych, àcznie z serwerami. Dodatkowo dost pne muszà byç technologie pozwalajàce na szybkà identyfikacj awarii i szybkie, najlepiej niezauwa- alne dla u ytkownika, prze àczenie na urzàdzenie zapasowe. Dobrze jest te, jeêli w czasie normalnej pracy jest wykorzystywany element zapasowy, odcià ajàc urzàdzenie podstawowe. W przypadku serwerów detekcja awarii powinna polegaç nie tyle na weryfikacji, czy dany serwer pracuje, ale na weryfikacji, czy dany serwer aktualnie posiada plik àdany przez u ytkownika (t funkcj realizuje technologia content switching). Poni ej wymienione sà technologie spe niajàce wi kszoêç przedstawionych wymagaƒ: redundancja operatorów internetowych (ISP) - technika multihoming i protokó BGP4 redundancja przy àcza do operatora internetowego - technika multihoming i protokó BGP4 redundancja routerów brzegowych - technika Cisco HSRP oraz technika multihoming i protokó BGP4 redundancja firewalli - funkcja statefull failover firewalla Cisco PIX lub - w przypadku farmy firewalli - technologia content switching redundancja serwerów www - technologia content switching W przypadku rozwiàzaƒ e-commerce dodatkowym zabezpieczeniem mo e byç stworzenie dwóch, geograficznie oddalonych, centrów komputerowych, ka dego z w asnym stykiem z Internetem. Dla u ytkownika oba centra powinny byç reprezentowane przez jeden adres URL. Jest to mo liwe dzi ki technologii content routing, wykorzystujàcej cechy protoko u DNS i podejmujàcej optymalne decyzje, do którego centrum skierowaç u ytkownika na podstawie takich parametrów jak obcià enie komputerów w centrach czy ich odleg oêç od u ytkownika. Technologia content routing jest dost pna na urzàdzeniach Cisco Distribution Manager i Cisco Content Services Switch. Z I NTER

4 STYK Elementy sk adowe bezpiecznego styku z Internetem Screening router Screening router jest to nazwa nadawana routerowi àczàcemu firm z Internetem, stanowiàcemu jednoczeênie pierwszà lini obrony. Router ten powinien odfiltrowywaç niepo àdany ruch przed dostaniem si do sieci firmy. Dzi ki oprogramowaniu IOS Firewall Feature Set dla routerów Cisco filtracja dokonywana przez router nie musi ograniczaç si do prostego sprawdzania zawartoêci nag ówka ka dego pakietu, ale mo e mieç charakter kontekstowy. Router identyfikuje wtedy konwersacje nawiàzywane w sieci i interpretuje znaczenie ka dego pakietu w kontekêcie nawiàzanych konwersacji (technika ta nosi nazw Context Based Access Lists - CBAC). Podnosi to znacznie pewnoêç dzia ania filtracji i zmniejsza ryzyko jej prze amania, a sam router nabiera charakteru prostego firewalla. Screening router b dzie dobrze pe ni swojà funkcj, jeêli sam b dzie dobrze zabezpieczony przed dost pem ze strony osób niepo àdanych. Firewall Firewall stanowi kluczowy element zabezpieczajàcy firm przed zewn trznym Êwiatem Internetu. Ponosi on g ównà odpowiedzialnoêç za bezpieczeƒstwo sieci wewn trznej firmy i to on realizuje w a- Êciwe mechanizmy ochrony danych. Firewall Cisco PIX, typowo skonfigurowany, wykorzystuje do zabezpieczenia sieci wewn trznej firmy nast pujàce technologie: Adaptive Security Algorithm, monitorujàcy konwersacje w sieci i powodujàcy, e firewall dzia a w trybie tzw. stateful security translacja adresów sieciowych (NAT) dla ruchu wchodzàcego i wychodzàcego obrona przed atakami typu Denial of Service (funkcja nazywana równie Sync Flood Defend) technika cut-through proxy, umo liwiajàca weryfikacj to samoêci u ytkownika przy jednoczesnym zachowaniu wydajnoêci sieci filtracja ruchu w oparciu o adres URL filtracja apletów Javy i elementów ActiveX Nie nale y jednak zapominaç, e firewall jest równie urzàdzeniem transmitujàcym dane i atwo mo e staç si wàskim gard em na styku firmy z Internetem. Firewall Cisco PIX jest skonstruowany tak, aby po àczyç wysokà wydajnoêç z wysokim poziomem bezpieczeƒstwa, dajàc mo liwoêç obs ugi do równoleg ych sesji. Intrusion Detection System Intrusion Detection System to rozwiàzanie pozwalajàce na monitoring w czasie rzeczywistym zdarzeƒ zachodzàcych w sieci oraz - w razie potrzeby - reagujàce na niepo àdane zjawiska. Generalnie umo liwia on wykluczenie z monitorowanego segmentu sieci intruza próbujàcego jakiejkolwiek aktywnoêci. W sk ad rozwiàzania wchodzi sonda (Cisco Secure IDS Sensor), b dàca urzàdzeniem monitorujàcym konkretny segment sieci lokalnej, oraz konsola operatorska (Cisco Secure IDS Director), stanowiàca aplikacj wizualizujàcà w czasie rzeczywistym informacje o atakach w sieci. Kluczowym elementem rozwiàzania jest baza danych z wzorcami znanych ataków (tzw. sygnaturami), pozwalajàca na ich identyfikacj. W typowej implementacji systemu IDS sondy rozmieszcza si przed i za ka dym firewallem. Dzi ki temu otrzymujemy pe ny obraz jego skutecznoêci, gdy dostajemy informacje o NETEM

5 wszystkich atakach, jakie dotykajà naszà sieç, oraz o tych z nich, które zdo a y przeniknàç przez firewall. Aplikacj Cisco Secure IDS Director umieszcza si w sieci wewn trznej (za firewallem), a sondy komunikujà si z nià wydzielonymi àczami. Sama sonda nie stanowi os abienia systemu bezpieczeƒstwa, gdy jest zupe nie niewidoczna w sieci, nie jest te wàskim gard em, gdy jedynie pods uchuje ruch w segmencie ethernet, nie uczestniczàc w transmisji. Content Switch Content Switch to specjalizowane urzàdzenie dla Êrodowisk e-commerce i portali internetowych. Jego zadaniem jest skierowanie àdania klienta do w aêciwego serwera www lub urzàdzenia typu cache. Decyzja o tym, do którego serwera skierowaç àdanie, podejmowana jest w oparciu o szereg konfigurowalnych parametrów: dost pnoêç serwera obcià enie serwera czas odpowiedzi z serwera dost pnoêç àdanego pliku na serwerze parametry sieciowe warstwy 3 i 4 àdania (adres IP, port TCP, itp.) parametry sieciowe warstwy 5, 6 i 7 àdania, takie jak adres URL, identyfikator sesji SSL czy obecne w àdaniu Cookie W sytuacji gdy wszystkie dost pne serwery sà przecià one, prze àcznik mo e uruchomiç dodatkowe serwery lub urzàdzenia typu cache, b dàce w rezerwie, kopiujàc na nie szczególnie cz sto àdane pliki i dodajàc je do farmy serwerów do czasu zmniejszenia popytu. Rezultatem dzia ania content switcha jest minimalizacja czasu odpowiedzi z serwera obserwowana przez klienta i eliminacja okresów niedost pnoêci us ug. Ubocznym efektem jego pracy jest dodatkowa ochrona serwerów www, gdy content switch - podobnie jak firewall - dzia a w trybie stateful security. Prze àczniki te, np. Cisco Content Services Switch lub Cisco Content Engine umieszczane sà bezpo- Êrednio przed serwerami www. W przypadku rozbudowanych data center mo liwe jest stworzenie wielopoziomowej hierarchii prze àczników typu content switch. Content Router Content Router znajduje swoje zastosowanie w sytuacji budowy wielu, geograficznie oddalonych, centrów danych. Jego zadaniem jest skierowanie àdania klienta do w aêciwego centrum. Router mo e skorzystaç tu z kombinacji nast pujàcych kryteriów: dost pnoêç àdanego pliku w danym data center obcià enie danego data center odleg oêç data center od u ytkownika, który wygenerowa àdanie aktualny stan sieci Najcz Êciej stosowanà przez content router technikà skierowania klienta do wybranego data center jest wspó praca z systemem DNS i zwrócenie powiàzania stosowanego przez u ytkownika adresu URL z wybranym adresem IP w aêciwego data center. Proces ten jest zupe nie niezauwa alny z punktu widzenia klienta. Efektem dzia ania content routera jest minimalizacja czasu odpowiedzi obserwowana przez klienta i eliminacja okresów niedost pnoêci us ug.

6 Cache Integralnym elementem àcza internetowego ka dej firmy powinien byç cache internetowy. Urzàdzenie to znajduje zastosowanie zarówno w przypadku korzystania z Internetu przez pracowników naszej firmy, jak i w przypadku udost pniania naszych serwerów www u ytkownikom Internetu, jednak jego rola jest w ka dej z tych sytuacji ró na. caching. W tym trybie cache obs uguje àdania klientów w imienu danej grupy serwerów www. Celem dzia ania reverse cache jest odcià enie serwerów www z transmisji pewnych, najcz Êciej statycznych, informacji. U ytkownicy sà w sposób przezroczysty, ale wybiórczy, przekierowywani do urzàdzenia cache, a urzàdzeniem przekierowujàcym jest najcz Êciej content switch. W pierwszym przypadku urzàdzenie cache dzia a w trybie transparent caching. Polega on na niewidocznym dla u ytkowników przekierowywaniu odwo aƒ do serwisów internetowych i skierowywaniu ich do urzàdzenia cache. Urzàdzeniem przekierowujàcym odwo ania jest najcz Êciej router znajdujàcy sie na styku z Internetem (screening router). Cache w imieniu u ytkownika znajduje informacj na Internecie i odpowiada na àdanie. Celem dzia ania transparent cache jest skrócenie czasu odpowiedzi dla u ytkowników i zmniejszenie obcià enia àcz transmisjà powtarzajàcych si informacji. Podsumowanie - ca oêciowy obraz rozwiàzania Poni szy rysunek przedstawia ca oêciowy obraz rozwiàzania. W przypadku drugim urzàdzenie cache dzia a w trybie reverse-proxy Cisco Systems Poland Sp. z o.o. Al. Jerozolimskie 146C Warszawa Tel.: (022) Fax: (022) WWW:

IMPORT PRZELEWÓW. 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2. 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2

IMPORT PRZELEWÓW. 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2. 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2 IMPORT PRZELEWÓW 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2 3. Funkcja IMPORT PRZELEWÓW - najcz Êciej zadawane pytania 3 4. Import plików

Bardziej szczegółowo

Wyszczególnienie tytu u op aty. Instalacja àcza, na którym Êwiadczona b dzie us uga dost p do Internetu DSL tp **. Wyszczególnienie tytu u op aty

Wyszczególnienie tytu u op aty. Instalacja àcza, na którym Êwiadczona b dzie us uga dost p do Internetu DSL tp **. Wyszczególnienie tytu u op aty cennik us ugi Dost p do internetu DSL tp Êwiadczonej przez Telekomunikacj Polskà S.A. Tabela 1 Op aty instalacyjne 1. Instalacja us ugi dost p do Internetu DSL TP dla wszystkich opcji modem podstawowy.

Bardziej szczegółowo

www.scala.net Connectivity komunikacja systemu iscala z innymi aplikacjami making global business

www.scala.net Connectivity komunikacja systemu iscala z innymi aplikacjami making global business Connectivity komunikacja systemu iscala z innymi aplikacjami Wi cej informacji mo na uzyskaç kontaktujàc si z: Scala Business Solutions Polska Sp. z o.o. al. Jana Paw a II 80 Babka Tower, Vp. 00-175 Warszawa

Bardziej szczegółowo

Brama typu ALU to typowa brama przemys owa o maksymalnym przeszkleniu

Brama typu ALU to typowa brama przemys owa o maksymalnym przeszkleniu Brama typu ALU to typowa brama przemys owa o maksymalnym przeszkleniu Bramy montuje si za otworem od wewnàtrz pomieszczenia, dzi ki czemu ca e Êwiat o otworu pozostaje do dyspozycji u ytkownika. Bramy

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 1 / 18 DHCP ogólnie

Bardziej szczegółowo

Ceny op at jednorazowych i abonamentu ustala si w oparciu o poj cie kana u telefonicznego.

Ceny op at jednorazowych i abonamentu ustala si w oparciu o poj cie kana u telefonicznego. cennik us ugi CENTREX Rozdzia 1 Wst p Ceny op at jednorazowych i abonamentu ustala si w oparciu o poj cie kana u telefonicznego. Kana em telefonicznym nazywamy: dla dost pu ISDN 2B+D i 0B+D dost p do publicznej

Bardziej szczegółowo

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce

Bardziej szczegółowo

8. Konfiguracji translacji adresów (NAT)

8. Konfiguracji translacji adresów (NAT) 8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia

Bardziej szczegółowo

dost p do Internetu DSL TP

dost p do Internetu DSL TP Rozwiàzania dla biznesu Szybki i bezpieczny dost p do Internetu dost p do Internetu DSL TP www.telekomunikacja.pl Liczy si szybkoêç i bezpieczeƒstwo Us uga dost p do Internetu DSL TP zosta a wprowadzona

Bardziej szczegółowo

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy)

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) 1. Wejście na stronę http://www.officemedia.com.pl strona główną Office Media 2. Logowanie do zakupowej części serwisu. Login i hasło należy

Bardziej szczegółowo

Instrukcja. Suscriptor. www.certum.pl

Instrukcja. Suscriptor. www.certum.pl Instrukcja Suscriptor www.certum.pl Minister Gospodarki, decyzjà Nr 1/014497/02, dokona 30 grudnia 2002 roku na czas nieoznaczony wpisu Unizeto Technologies SA do rejestru kwalifikowanych podmiotów Êwiadczàcych

Bardziej szczegółowo

W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców

W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców oferujących dostępy do tytułów elektronicznych, zarówno bibliotekarze jak i użytkownicy coraz większą ilość

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Bardziej szczegółowo

Posiadane punkty lojalnościowe można również wykorzystać na opłacenie kosztów przesyłki.

Posiadane punkty lojalnościowe można również wykorzystać na opłacenie kosztów przesyłki. Program lojalnościowy Program lojalnościowy sklepu Gunfire pozwala Ci zyskać jeszcze więcej, nie dopłacając ani grosza. Zbieraj punkty i zamieniaj je na wysokiej jakości produkty dostępne w sklepie Gunfire.pl.

Bardziej szczegółowo

Podróbka: NIE, DZI KUJ! By zagwarantowaç autentycznoêç i bezpieczeƒstwo produktów. check.hager

Podróbka: NIE, DZI KUJ! By zagwarantowaç autentycznoêç i bezpieczeƒstwo produktów. check.hager Podróbka: NIE, DZI KUJ! By zagwarantowaç autentycznoêç i bezpieczeƒstwo produktów check.hager Check.hager strona do weryfikacji autentycznoêci produktu Plaga fa szowania produktów rozprzestrzenia si na

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

Zaawansowana adresacja IPv4

Zaawansowana adresacja IPv4 Zaawansowana adresacja IPv4 LAN LAN... MAN... LAN Internet Zagadnienia: podział sieci na równe podsieci (RFC 950, 1985 r.) technologia VLSM (RFC 1009, 1987 r.) technologia CIDR (RFC 1517-1520, 1993 r.)

Bardziej szczegółowo

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet.

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. 1. Pobieramy najnowsz wersj oprogramowania z lokalizacji 2. ftp://ftp.cait.com.pl/public/tmp/tsg_500_full.exe

Bardziej szczegółowo

ROZPORZÑDZENIE MINISTRA FINANSÓW 1) z dnia 23 kwietnia 2004 r. w sprawie zwrotu podatku od towarów i us ug niektórym podmiotom

ROZPORZÑDZENIE MINISTRA FINANSÓW 1) z dnia 23 kwietnia 2004 r. w sprawie zwrotu podatku od towarów i us ug niektórym podmiotom 851 ROZPORZÑDZENIE MINISTRA FINANSÓW 1) z dnia 23 kwietnia 2004 r. w sprawie zwrotu podatku od towarów i us ug niektórym podmiotom Na podstawie art. 89 ust. 5 ustawy z dnia 11 marca 2004 r. o podatku od

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Dostęp do strony logowania następuje poprzez naciśnięcie odpowiedniego dla rodzaju usługi linku dostępnego na stronie www.bsjaroslaw.pl.: lub

Bardziej szczegółowo

Podatek przemysłowy (lokalny podatek od działalności usługowowytwórczej) 2015-12-17 16:02:07

Podatek przemysłowy (lokalny podatek od działalności usługowowytwórczej) 2015-12-17 16:02:07 Podatek przemysłowy (lokalny podatek od działalności usługowowytwórczej) 2015-12-17 16:02:07 2 Podatek przemysłowy (lokalny podatek od działalności usługowo-wytwórczej) Podatek przemysłowy (lokalny podatek

Bardziej szczegółowo

ROZPORZÑDZENIE MINISTRA INFRASTRUKTURY 1) z dnia 20 grudnia 2002 r. w sprawie kursów dokszta cajàcych dla kierowców przewo àcych towary niebezpieczne.

ROZPORZÑDZENIE MINISTRA INFRASTRUKTURY 1) z dnia 20 grudnia 2002 r. w sprawie kursów dokszta cajàcych dla kierowców przewo àcych towary niebezpieczne. 1987 ROZPORZÑDZENIE MINISTRA INFRASTRUKTURY 1) z dnia 20 grudnia 2002 r. w sprawie kursów dokszta cajàcych dla kierowców przewo àcych towary niebezpieczne. Na podstawie art. 18 ust. 2 ustawy z dnia 28

Bardziej szczegółowo

Specyfikacja usługi CCIE R&S

Specyfikacja usługi CCIE R&S Schemat laba CCIE R&S Specyfikacja usługi CCIE R&S Connections between router and switches Ethernet S1 R1 Local Local Fa0/1 R1 Ga0/0 Ga0/0 S1 Fa0/1 Fa0/2 R2 Ga0/0 Ga0/1 S2 Fa0/1 Fa0/3 R4 Fa0/0 Ga0/2 S4

Bardziej szczegółowo

Ethernet VPN tp. Twój œwiat. Ca³y œwiat.

Ethernet VPN tp. Twój œwiat. Ca³y œwiat. Ethernet VPN tp 19330 Twój œwiat. Ca³y œwiat. Efektywna komunikacja biznesowa pozwala na bardzo szybkie i bezpieczne po³¹czenie poszczególnych oddzia³ów firmy przez wirtualn¹ sieæ prywatn¹ (VPN) oraz zapewnia

Bardziej szczegółowo

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

Audyt SEO. Elementy oraz proces przygotowania audytu. strona Audyt SEO Elementy oraz proces przygotowania audytu 1 Spis treści Kim jesteśmy? 3 Czym jest audyt SEO 4 Główne elementy audytu 5 Kwestie techniczne 6 Słowa kluczowe 7 Optymalizacja kodu strony 8 Optymalizacja

Bardziej szczegółowo

aplikacja hostingowa neostrada tp

aplikacja hostingowa neostrada tp aplikacja hostingowa neostrada tp materia y informacyjne dla u ytkownika instrukcja pos ugiwania si aplikacjà hostingowà Twój świat. Cały świat. WST P Niniejszy dokument przeznaczony jest dla U ytkowników

Bardziej szczegółowo

_02klimatyzatory_2013_v8.indd 1

_02klimatyzatory_2013_v8.indd 1 15543.602_02klimatyzatory_2013_v8.indd 1 Nie tylko przyjemny ch ód Podstawowym zadaniem klimatyzatorów jest ch odzenie pomieszczeƒ, ale urzàdzenia Saunier Duval majà tak e funkcj grzania. Ponadto klimatyzatory

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera

Bardziej szczegółowo

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą

Bardziej szczegółowo

Opis instalacji systemu Intranet Komunikator

Opis instalacji systemu Intranet Komunikator mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy

Bardziej szczegółowo

Kupno spółki Metodologia Azimutus Warszawa 2008 1

Kupno spółki Metodologia Azimutus Warszawa 2008 1 Kupno spółki Metodologia Azimutus Warszawa 2008 1 Zakres prac przy kupnie spółki Oferowany przez nas zakres prac obejmuje przegląd branży oraz szczegółową analizę operacyjnofinansową potencjalnych celów

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału

Bardziej szczegółowo

PROMOCJE Internet po świetle

PROMOCJE Internet po świetle Cennik usług INTROLAN na dzień 01-07-2016 PROMOCJE Internet po świetle Pakiet (umowa 24 m-ce, podłączenie kablem światłowodowym ) FIBER-40 40Mbps FIBER-80 80Mbps FIBER-120 120Mbps FIBER-160 160Mbps Miesięczny

Bardziej szczegółowo

Elementy i funkcjonalno

Elementy i funkcjonalno Konsola operatora Konsola operatora zapewnia dost p do najwa niejszych informacji o po czeniu i aktualnym statusie abonentów, dzi ki czemu u atwia przekazywanie po cze. Konsola przewy sza swoimi mo liwo

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 101 16-01-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja systemu Windows Server przy dostępie do Wonderware Information Servera 3.0 poprzez protokół HTTPS oraz zaporę (firewall)

Bardziej szczegółowo

StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012

StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012 StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8 Kreator konfiguracji połączenia z bazą danych 1. Uruchomić system STACJA.SQL i potwierdzić propozycję utworzenia bazy danych (wg

Bardziej szczegółowo

SpedCust 5 instrukcja instalacji

SpedCust 5 instrukcja instalacji SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne

Bardziej szczegółowo

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania... Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

cennik us ugi Centrala DIATONIS Ceny central Profil Sprzeda Ceny Central dost pnych w ramach Profilu Sprzeda Tabela 1

cennik us ugi Centrala DIATONIS Ceny central Profil Sprzeda Ceny Central dost pnych w ramach Profilu Sprzeda Tabela 1 cennik us ugi Centrala DIATONIS 1 Ceny central Profil Sprzeda Tabela 1 Ceny Central dost pnych w ramach Profilu Sprzeda jednego portu w ramach Centrali (z ) Centrala 1) 5) DIATONIS XS (8-12 portów) e-diatonis

Bardziej szczegółowo

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Sekcja I: Instytucja zamawiająca/podmiot zamawiający Unia Europejska Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, 2985 Luxembourg, Luksemburg Faks: +352 29 29 42 670 E-mail: ojs@publications.europa.eu Informacje i formularze

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 Zapytanie ofertowe - Działanie PO IG 8.2 Warszawa, dnia 13.12.2013 r. OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 ISTOTNE INFORMACJE O PROJEKCIE: Celem projektu "Wdrożenie zintegrowanego systemu

Bardziej szczegółowo

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

Zapytanie ofertowe M.M. Druk Serwis Sp. z o.o.

Zapytanie ofertowe M.M. Druk Serwis Sp. z o.o. Kraków, 09.05.2014 ZAPYTANIE OFERTOWE Zwracamy się z prośbą o przedstawienie oferty handlowej na planowany zakup 2 aplikacji Web to Print oraz Print od Demand w ramach działania 2.1 schemat B Wspólne przedsięwziecia

Bardziej szczegółowo

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...

Bardziej szczegółowo

Integracja systemów, integracja procesów

Integracja systemów, integracja procesów Nowe rozwiązania informatyczne w zmieniającej się rzeczywistości akademickiej Integracja systemów, integracja procesów... Janina Mincer-Daszkiewicz Uniwersytet Warszawski, MUCI jmd@mimuw.edu.pl Warszawa,

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 2 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-02-122 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego

Bardziej szczegółowo

PAKIETY PROMOCYJNE USŁUG KOLOKACJI oferta jest ważna w okresie od 01.04.2014 r - 31.08.2014 r

PAKIETY PROMOCYJNE USŁUG KOLOKACJI oferta jest ważna w okresie od 01.04.2014 r - 31.08.2014 r PAKIETY PROMOCYJNE USŁUG KOLOKACJI oferta jest ważna w okresie od 01.04.2014 r - 31.08.2014 r OFERUJEMY Doskonała lokalizacja Centrum Danych DataHouse oraz dogodny dojazd Al. Jerozolimskimi ul. Łopuszańską

Bardziej szczegółowo

Charakterystyka systemów plików

Charakterystyka systemów plików Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale

Bardziej szczegółowo

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie) Załącznik nr 1 do Uchwały nr / II / 2015 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Mazowieckiego na lata 201-2020 KRYTERIA DOSTĘPU Działanie 2.1,,E-usługi dla Mazowsza (typ projektu:

Bardziej szczegółowo

Regionalny system ostrzegania

Regionalny system ostrzegania Regionalny system ostrzegania MariolaS, 19.08.2015 Został przyjęty jednolity system ostrzegania. Ponad 1200 powiadomień i ponad 260 ostrzeżeń wygenerował Regionalny System Ostrzegania od początku 2015

Bardziej szczegółowo

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.

Bardziej szczegółowo

ANKIETA - Internet w szkołach

ANKIETA - Internet w szkołach ANKIETA - Internet w szkołach I. Wstęp Szanowni Państwo, Minister Edukacji Narodowej Anna Zalewska oraz Minister Cyfryzacji Anna Streżyńska pracują wspólnie nad programem, którego celem jest dostarczenie

Bardziej szczegółowo

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem. Zasada działania usługi Business Safe jest prosta. Zainstalowany na Twoim komputerze progra Dlaczego backupować? Któż z nas nie zna smaku tego okropnego uczucia, gdy włączając kompuuter, który jeszcze

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Modem Thomson SpeedTouch 330

Modem Thomson SpeedTouch 330 Modem Thomson SpeedTouch 330 szybki internet Szanowni Paƒstwo, uprzejmie dzi kujemy za okazane zaufanie i wybór usługi szybki internet. JesteÊmy przekonani, e korzystanie z dost pu do internetu Netii przyniesie

Bardziej szczegółowo

REGULAMIN BIURA KARIER EUROPEJSKIEJ WYŻSZEJ SZKOŁY PRAWA I ADMINISTRACJI

REGULAMIN BIURA KARIER EUROPEJSKIEJ WYŻSZEJ SZKOŁY PRAWA I ADMINISTRACJI REGULAMIN BIURA KARIER EUROPEJSKIEJ WYŻSZEJ SZKOŁY PRAWA I ADMINISTRACJI I. POSTANOWIENIA OGÓLNE 1 1. Biuro Karier Europejskiej Wyższej Szkoły Prawa i Administracji w Warszawie, zwane dalej BK EWSPA to

Bardziej szczegółowo

Regulamin korzystania z wypożyczalni online Liberetto. z dnia 22.11.2011 r., zwany dalej Regulaminem

Regulamin korzystania z wypożyczalni online Liberetto. z dnia 22.11.2011 r., zwany dalej Regulaminem Regulamin korzystania z wypożyczalni online Liberetto stanowiącej aplikację systemu Cyfrowej Biblioteki Polskiej Piosenki z dnia 22.11.2011 r., zwany dalej Regulaminem Aplikacja do wypożyczeń Liberetto

Bardziej szczegółowo

Jeśli jednostka gospodarcza chce wykazywać sprawozdania dotyczące segmentów, musi najpierw sporządzać sprawozdanie finansowe zgodnie z MSR 1.

Jeśli jednostka gospodarcza chce wykazywać sprawozdania dotyczące segmentów, musi najpierw sporządzać sprawozdanie finansowe zgodnie z MSR 1. Jeśli jednostka gospodarcza chce wykazywać sprawozdania dotyczące segmentów, musi najpierw sporządzać sprawozdanie finansowe zgodnie z MSR 1. Wprowadzenie Ekspansja gospodarcza jednostek gospodarczych

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 201

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 201 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-0-112 Czas trwania egzaminu: 240 minut ARKUSZ

Bardziej szczegółowo

HiPath HG 1500 Komunikacja multimedialna w przedsi biorstwach Êredniej wielkoêci

HiPath HG 1500 Komunikacja multimedialna w przedsi biorstwach Êredniej wielkoêci HiPath HG 1500 Komunikacja multimedialna w przedsi biorstwach Êredniej wielkoêci HiPath HG 1500 to rozwiàzanie komunikacyjne dla firm o Êrednim nat eniu przep ywu danych. HiPath HG 1500 przekszta ca system

Bardziej szczegółowo

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych Wyciąg z Uchwały Rady Badania nr 455 z 21 listopada 2012 --------------------------------------------------------------------------------------------------------------- Uchwała o poszerzeniu możliwości

Bardziej szczegółowo

1. Liczba wszystkich otrzymanych przez Użytkownika graficznych ocen sprzedaży na poziomie minimum 100 punktów.

1. Liczba wszystkich otrzymanych przez Użytkownika graficznych ocen sprzedaży na poziomie minimum 100 punktów. Regulamin usługi Standard Allegro Artykuł 1. WARUNKI SKORZYSTANIA Z USŁUGI 1.1. Warunkiem skorzystania przez Użytkownika z usługi Standard Allegro jest zaakceptowanie niniejszego Regulaminu oraz spełnienie

Bardziej szczegółowo

Polityka prywatności strony internetowej wcrims.pl

Polityka prywatności strony internetowej wcrims.pl Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

cennik us ugi Miejski Ethernet Op aty aktywacyjne us ugi Miejski Ethernet opcja LINK, PORT i VC Internet

cennik us ugi Miejski Ethernet Op aty aktywacyjne us ugi Miejski Ethernet opcja LINK, PORT i VC Internet cennik us ugi Miejski Ethernet Tabela 1 Op aty aktywacyjne us ugi Miejski Ethernet opcja LINK, PORT i VC Internet 3900,00 897,00 4797,00 6900,00 1587,00 8487,00 Tabela 2 Op aty aktywacyjne us ugi Miejski

Bardziej szczegółowo

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). {tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie

Bardziej szczegółowo

DZIENNIK URZĘDOWY MINISTRA CYFRYZACJI

DZIENNIK URZĘDOWY MINISTRA CYFRYZACJI DZIENNIK URZĘDOWY MINISTRA CYFRYZACJI Warszawa, dnia 7 kwietnia 2016 r. Poz. 9 ZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia 5 kwietnia 2016 r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji

Bardziej szczegółowo

Logowanie do systemu Faktura elektroniczna

Logowanie do systemu Faktura elektroniczna Logowanie do systemu Faktura elektroniczna Dostęp do Systemu Faktury Elektronicznej możliwy jest poprzez kliknięcie odnośnika Moja faktura w prawym górnym rogu strony www.wist.com.pl, a następnie przycisku

Bardziej szczegółowo

Warunki Oferty PrOmOcyjnej usługi z ulgą

Warunki Oferty PrOmOcyjnej usługi z ulgą Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.

Bardziej szczegółowo

Dziennik Ustaw Nr Poz ROZPORZÑDZENIE MINISTRA FINANSÓW 1) z dnia 26 sierpnia 2003 r.

Dziennik Ustaw Nr Poz ROZPORZÑDZENIE MINISTRA FINANSÓW 1) z dnia 26 sierpnia 2003 r. Dziennik Ustaw Nr 152 10306 Poz. 1478 1478 ROZPORZÑDZENIE MINISTRA FINANSÓW 1) z dnia 26 sierpnia 2003 r. w sprawie zwrotu podatku od towarów i us ug niektórym podmiotom Na podstawie art. 23 ust.1 pkt

Bardziej szczegółowo

Nowości w module: BI, w wersji 9.0

Nowości w module: BI, w wersji 9.0 Nowości w module: BI, w wersji 9.0 Copyright 1997-2009 COMARCH S.A. Spis treści Wstęp... 3 Obszary analityczne... 3 1. Nowa kostka CRM... 3 2. Zmiany w obszarze: Księgowość... 4 3. Analizy Data Mining...

Bardziej szczegółowo

ROZPORZÑDZENIE MINISTRA SPRAW WEWN TRZNYCH I ADMINISTRACJI 1) z dnia 2 listopada 2006 r.

ROZPORZÑDZENIE MINISTRA SPRAW WEWN TRZNYCH I ADMINISTRACJI 1) z dnia 2 listopada 2006 r. 1519 ROZPORZÑDZENIE MINISTRA SPRAW WEWN TRZNYCH I ADMINISTRACJI 1) z dnia 2 listopada 2006 r. w sprawie wymagaƒ technicznych formatów zapisu i informatycznych noêników danych, na których utrwalono materia

Bardziej szczegółowo

ROZPORZÑDZENIE MINISTRA GOSPODARKI, PRACY I POLITYKI SPO ECZNEJ 1) z dnia 28 kwietnia 2003 r.

ROZPORZÑDZENIE MINISTRA GOSPODARKI, PRACY I POLITYKI SPO ECZNEJ 1) z dnia 28 kwietnia 2003 r. 828 ROZPORZÑDZENIE MINISTRA GOSPODARKI, PRACY I POLITYKI SPO ECZNEJ 1) z dnia 28 kwietnia 2003 r. w sprawie szczegó owych zasad stwierdzania posiadania kwalifikacji przez osoby zajmujàce si eksploatacjà

Bardziej szczegółowo

Marcin Werla mwerla@man.poznan.pl

Marcin Werla mwerla@man.poznan.pl Dobre praktyki udostępniania on-line baz bibliograficznych i pełnotekstowych Marcin Werla mwerla@man.poznan.pl Udostępnianie on-line baz bibliograficznych i pełnotekstowych Budując i udostępniając bazę

Bardziej szczegółowo

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2015 CZ PRAKTYCZNA

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2015 CZ PRAKTYCZNA Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu Uk ad graficzny CKE 2015 Nazwa kwalifikacji: Monta i eksploatacja sieci rozleg ych Oznaczenie kwalifikacji: E.16 Numer zadania:

Bardziej szczegółowo

Microtech International Ltd. Systemy teletechniczne

Microtech International Ltd. Systemy teletechniczne Microtech International Ltd Systemy teletechniczne 1990 ROK ZA O ENIA Microtech International Ltd instalacje projekty wykonawstwo SYSTEMY TELETECHNICZNE Wykonujemy instalacje teletechniczne obejmujàce

Bardziej szczegółowo

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

Regulamin korzystania z aplikacji mobilnej McDonald's Polska Regulamin korzystania z aplikacji mobilnej McDonald's Polska I. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin ( Regulamin ) określa zasady korzystania z aplikacji mobilnej McDonald s Polska uruchomionej

Bardziej szczegółowo

o zmianie ustawy o księgach wieczystych i hipotece.

o zmianie ustawy o księgach wieczystych i hipotece. SENAT RZECZYPOSPOLITEJ POLSKIEJ VIII KADENCJA Warszawa, dnia 29 maja 2013 r. Druk nr 366 MARSZAŁEK SEJMU RZECZYPOSPOLITEJ POLSKIEJ Pan Bogdan BORUSEWICZ MARSZAŁEK SENATU RZECZYPOSPOLITEJ POLSKIEJ Zgodnie

Bardziej szczegółowo

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT Strona1 Nie trzeba nikogo przekonywać, jak ważną role w każdej firmie odgrywa prawidłowy, bezawaryjny system informatyczny.

Bardziej szczegółowo

Nowa funkcjonalnoêç,,aktywowanie odbiorców w systemie bankowoêci internetowej

Nowa funkcjonalnoêç,,aktywowanie odbiorców w systemie bankowoêci internetowej Nowa funkcjonalnoêç,,aktywowanie odbiorców w systemie bankowoêci internetowej Maj 2006 Biuro Elektronicznych Kana ów Dystrybucji str 1 Szanowni Paƒstwo, Uprzejmie informujemy, e zgodnie z pkt. 7.9 Ogólnych

Bardziej szczegółowo

Praca na wielu bazach danych część 2. (Wersja 8.1)

Praca na wielu bazach danych część 2. (Wersja 8.1) Praca na wielu bazach danych część 2 (Wersja 8.1) 1 Spis treści 1 Analizy baz danych... 3 1.1 Lista analityczna i okno szczegółów podstawowe informacje dla każdej bazy... 3 1.2 Raporty wykonywane jako

Bardziej szczegółowo

instrukcja uruchomienia usługi telefonia internetowa tp Twój świat. Cały świat.

instrukcja uruchomienia usługi telefonia internetowa tp Twój świat. Cały świat. instrukcja uruchomienia usługi telefonia internetowa tp Twój świat. Cały świat. Witamy w us udze telefonia internetowa tp! Telefonia internetowa tp umo liwia tanie po àczenia telefoniczne w oparciu o technologi

Bardziej szczegółowo

Automatyczne Systemy Infuzyjne

Automatyczne Systemy Infuzyjne Automatyczne Systemy Infuzyjne Wype nienie luki Nie ma potrzeby stosowania skomplikowanych i czasoch onnych udoskonaleƒ sprz tu infuzyjnego wymaganych do specjalistycznych pomp. Pompy towarzyszàce pacjentowi

Bardziej szczegółowo

3M TM Wall Display. du o wi cej ni obraz. 3 Innowacje

3M TM Wall Display. du o wi cej ni obraz. 3 Innowacje du o wi cej ni obraz 3 Innowacje Obraz, który trwa Po raz pierwszy jeden produkt àczy w sobie wszystkie urzàdzenia projekcyjne niezb dne w sali konferencyjnej. 3M Wall Display tworzy zupe nie nowà kategori

Bardziej szczegółowo

Załącznik nr 5 - Plan komunikacji

Załącznik nr 5 - Plan komunikacji 9 Plan działania Komunikacja w procesie tworzenia i wdrażania lokalnej strategii rozwoju jest warunkiem nieodzownym w osiąganiu założonych efektów. Podstawowym warunkiem w planowaniu skutecznej jest jej

Bardziej szczegółowo

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.

Bardziej szczegółowo

Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. ul. Ogrodowa 73 86-010 Koronowo Tel: +48 52 382 07 70

Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. ul. Ogrodowa 73 86-010 Koronowo Tel: +48 52 382 07 70 Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. galkor@galkor.pl www.galkor.pl Precyzyjna kontrola przebiegu procesu produkcyjnego Wizualizacja dająca pełen obraz produkcji Parametryzacja pracy urządzeń

Bardziej szczegółowo

Miesięczne opłaty abonamentowa w promocji DIALOG bez ograniczeń

Miesięczne opłaty abonamentowa w promocji DIALOG bez ograniczeń Megaszybki internet o prędkości do 12 Mb/s i rozmowy bez ograniczeń w ramach abonamentu telefonicznego to nowa oferta promocyjna Telefonii DIALOG SA. Od 27 lutego Klienci wybrać mogą jedną z trzech opcji

Bardziej szczegółowo

I. Zakładanie nowego konta użytkownika.

I. Zakładanie nowego konta użytkownika. I. Zakładanie nowego konta użytkownika. 1. Należy wybrać przycisk załóż konto na stronie głównej. 2. Następnie wypełnić wszystkie pola formularza rejestracyjnego oraz zaznaczyć akceptację regulaminu w

Bardziej szczegółowo