BEZPIECZNY STYK Z INTERNETEM

Wielkość: px
Rozpocząć pokaz od strony:

Download "BEZPIECZNY STYK Z INTERNETEM"

Transkrypt

1 BEZPIECZNY STYK Z INTERNETEM

2 B EZPI Internet otwiera przed nami wielkie mo liwoêci, ale korzystanie z niego nie jest pozbawione pewnego ryzyka. W drodze do pe nego wykorzystania Internetu wielkà rol do odegrania majà technologie ochrony danych. Ka dy u ytkownik Internetu musi chroniç w asne zasoby przed niepowo anym dost pem z zewnàtrz. Zagadnienia bezpieczeƒstwa na styku z Internetem nabierajà innego wymiaru, je- Êli nasza firma decyduje si prowadziç przez sieç swoje interesy. Internet daje tu szczególnie atrakcyjne mo liwoêci. Od kilku lat na naszych oczach dokonuje si ewolucja stron internetowych, które przestajà pe niç funkcje tylko reklamowe, a stajà si miejscem przeprowadzania transakcji e-commerce, wartych ju dziê setki miliardów dolarów. Internet jest nowym teatrem dla prowadzenia interesów, a wià àca si z tym redukcja kosztów firm powoduje, e uczestnicwo w gospodarce internetowej przestaje byç opcjà, a staje si koniecznoêcià. To, co jeszcze dziê jest êród em przewagi konkurencyjnej, jutro b dzie obowiàzujàcym standardem. Niestety, powszechnej adopcji rozwiàzaƒ internetowych cz sto towarzyszy ignorowanie problemów zwiàzanych z zapewnieniem bezpieczeƒstwa. Nag aêniane ostatnio przez media ataki hackerów na popularne sklepy internetowe unaoczni y fakt, e nawet najwi ksi reprezentanci nowej gospodarki nie ustrzegli si ra àcych zaniedbaƒ w tej dziedzinie. Tymczasem d ugofalowe powodzenie przedsi wzi cia wymaga zdobycia zaufania klientów i partnerów, przez zapewnienie ich transakcjom maksymalnego bezpieczeƒstwa. Problemem, przed jakim stojà firmy chcàce budowaç bezpieczne rozwiàzania internetowe, nie jest brak dost pnych rozwiàzaƒ, lecz integracja dost pnych Êrodków technicznych w spójny system, gdy adne pojedyncze urzàdzenie nie zapewni po àdanego bezpieczeƒstwa. Cisco zaprojektowa o ca oêciowe rozwiàzanie bezpieczeƒstwa dla firm korzystajàcych z Internetu i wykorzystujàcych sieç dla prowadzenia dzia- alnoêci gospodarczej. Niniejsze opracowanie opisuje to rozwiàzanie i jego elementy. Wymagania stawiane przed bezpiecznym stykiem z Internetem Infrastruktura sieciowa na styku firmy z Internetem powinna zapewniaç u ytkownikom: bezpieczeƒstwo wydajnoêç skalowalnoêç niezawodnoêç i wysokà dost pnoêç Bezpieczeƒstwo Internet przynosi nam oprócz nowych mo liwo- Êci równie nowe zagro enia. Najpowszechniejsze problemy bezpieczeƒstwa to Êwiadome lub przypadkowe niszczenie albo modyfikacja danych (bàdê podczas transmisji, bàdê rezydujàcych na serwerach), zablokowanie us ug (znane jako atak typu Denial of Service) przez zalew fikcyjnà informacjà zu ywajàcà zasoby sieci i komputerów, podszywanie si pod u ytkowników bàdê pod serwer, wykonywanie nie autoryzowanych transakcji, bez odpowiednich uprawnieƒ. Majàc ÊwiadomoÊç faktu, e nie istnieje adne pojedyncze rozwiàzanie gwarantujàce bezpieczeƒstwo, styk z Internetem nale y zaprojektowaç maksymalnie, wykorzystujàc dost pne technologie ochrony danych, takie jak: kontrola dost pu - firewall Cisco PIX, router z oprogramowaniem IOS (R) Firewall Feature Set detekcja ataków - Cisco Secure IDS kontrola to samoêci - Cisco Secure ACS, SSL poufnoêç i integralnoêç - IPSec, SSL autentycznoêç - podpisy cyfrowe, certyfikaty cyfrowe

3 ECZNY WydajnoÊç Maksymalizacja wydajnoêci zwykle stoi w sprzecznoêci z ch cià zapewnienia maksymalnego bezpieczeƒstwa. Odpowiedni dobór urzàdzeƒ, takich jak router brzegowy, firewall, sonda IDS, pozwala na cz Êciowe rozwiàzanie tego dylematu. WydajnoÊç ca ego rozwiàzania styku z Internetem jest taka, jaka jest wydajnoêç jego najs abszego ogniwa, tak wi c szczególne znaczenie ma poprawne zaprojektowanie ca ego rozwiàzania, tak aby zidentyfikowaç wszelkie potencjalne wàskie gard a, a nast pnie je usunàç. SkalowalnoÊç SkalowalnoÊç styku z Internetem to skalowalnoêç urzàdzeƒ sieciowych, a w przypadku rozwiàzaƒ e-commerce równie skalowalnoêç serwerów www. W obu przypadkach pe nà, liniowà skalowalnoêç mo na uzyskaç tylko poprzez dodawanie urzàdzeƒ sieciowych (np. firewalli) i serwerów www oraz rozk ad obcià enia pomi dzy nimi. Algorytm rozk adu obcià enia powinien reagowaç na rzeczywiste obcià enie urzàdzeƒ. W przypadku rozwiàzaƒ typu e-commerce dodatkowà trudnoêç sprawia koniecznoêç utrzymywania integralnoêci transakcji, poprzez zapewnienie, e wszystkie sesje w ramach jednej transakcji b dà obs ugiwane przez ten sam serwer. Wszystkie te wymagania realizuje technologia nazywana content switching, obecna na takich urzàdzeniach, jak Cisco Content Engine i Cisco Content Services Switch. NiezawodnoÊç i wysoka dost pnoêç NiezawodnoÊç styku z Internetem jest zawsze bardzo istotna, a dla zastosowaƒ typu e-commerce wr cz krytyczna, gdy ka da minuta przestoju oznacza wymierne straty. Wysoka dost pnoêç, czyli zdolnoêç sieci do samonaprawy, wymaga pe nej redundancji wszystkich elementów sieciowych, àcznie z serwerami. Dodatkowo dost pne muszà byç technologie pozwalajàce na szybkà identyfikacj awarii i szybkie, najlepiej niezauwa- alne dla u ytkownika, prze àczenie na urzàdzenie zapasowe. Dobrze jest te, jeêli w czasie normalnej pracy jest wykorzystywany element zapasowy, odcià ajàc urzàdzenie podstawowe. W przypadku serwerów detekcja awarii powinna polegaç nie tyle na weryfikacji, czy dany serwer pracuje, ale na weryfikacji, czy dany serwer aktualnie posiada plik àdany przez u ytkownika (t funkcj realizuje technologia content switching). Poni ej wymienione sà technologie spe niajàce wi kszoêç przedstawionych wymagaƒ: redundancja operatorów internetowych (ISP) - technika multihoming i protokó BGP4 redundancja przy àcza do operatora internetowego - technika multihoming i protokó BGP4 redundancja routerów brzegowych - technika Cisco HSRP oraz technika multihoming i protokó BGP4 redundancja firewalli - funkcja statefull failover firewalla Cisco PIX lub - w przypadku farmy firewalli - technologia content switching redundancja serwerów www - technologia content switching W przypadku rozwiàzaƒ e-commerce dodatkowym zabezpieczeniem mo e byç stworzenie dwóch, geograficznie oddalonych, centrów komputerowych, ka dego z w asnym stykiem z Internetem. Dla u ytkownika oba centra powinny byç reprezentowane przez jeden adres URL. Jest to mo liwe dzi ki technologii content routing, wykorzystujàcej cechy protoko u DNS i podejmujàcej optymalne decyzje, do którego centrum skierowaç u ytkownika na podstawie takich parametrów jak obcià enie komputerów w centrach czy ich odleg oêç od u ytkownika. Technologia content routing jest dost pna na urzàdzeniach Cisco Distribution Manager i Cisco Content Services Switch. Z I NTER

4 STYK Elementy sk adowe bezpiecznego styku z Internetem Screening router Screening router jest to nazwa nadawana routerowi àczàcemu firm z Internetem, stanowiàcemu jednoczeênie pierwszà lini obrony. Router ten powinien odfiltrowywaç niepo àdany ruch przed dostaniem si do sieci firmy. Dzi ki oprogramowaniu IOS Firewall Feature Set dla routerów Cisco filtracja dokonywana przez router nie musi ograniczaç si do prostego sprawdzania zawartoêci nag ówka ka dego pakietu, ale mo e mieç charakter kontekstowy. Router identyfikuje wtedy konwersacje nawiàzywane w sieci i interpretuje znaczenie ka dego pakietu w kontekêcie nawiàzanych konwersacji (technika ta nosi nazw Context Based Access Lists - CBAC). Podnosi to znacznie pewnoêç dzia ania filtracji i zmniejsza ryzyko jej prze amania, a sam router nabiera charakteru prostego firewalla. Screening router b dzie dobrze pe ni swojà funkcj, jeêli sam b dzie dobrze zabezpieczony przed dost pem ze strony osób niepo àdanych. Firewall Firewall stanowi kluczowy element zabezpieczajàcy firm przed zewn trznym Êwiatem Internetu. Ponosi on g ównà odpowiedzialnoêç za bezpieczeƒstwo sieci wewn trznej firmy i to on realizuje w a- Êciwe mechanizmy ochrony danych. Firewall Cisco PIX, typowo skonfigurowany, wykorzystuje do zabezpieczenia sieci wewn trznej firmy nast pujàce technologie: Adaptive Security Algorithm, monitorujàcy konwersacje w sieci i powodujàcy, e firewall dzia a w trybie tzw. stateful security translacja adresów sieciowych (NAT) dla ruchu wchodzàcego i wychodzàcego obrona przed atakami typu Denial of Service (funkcja nazywana równie Sync Flood Defend) technika cut-through proxy, umo liwiajàca weryfikacj to samoêci u ytkownika przy jednoczesnym zachowaniu wydajnoêci sieci filtracja ruchu w oparciu o adres URL filtracja apletów Javy i elementów ActiveX Nie nale y jednak zapominaç, e firewall jest równie urzàdzeniem transmitujàcym dane i atwo mo e staç si wàskim gard em na styku firmy z Internetem. Firewall Cisco PIX jest skonstruowany tak, aby po àczyç wysokà wydajnoêç z wysokim poziomem bezpieczeƒstwa, dajàc mo liwoêç obs ugi do równoleg ych sesji. Intrusion Detection System Intrusion Detection System to rozwiàzanie pozwalajàce na monitoring w czasie rzeczywistym zdarzeƒ zachodzàcych w sieci oraz - w razie potrzeby - reagujàce na niepo àdane zjawiska. Generalnie umo liwia on wykluczenie z monitorowanego segmentu sieci intruza próbujàcego jakiejkolwiek aktywnoêci. W sk ad rozwiàzania wchodzi sonda (Cisco Secure IDS Sensor), b dàca urzàdzeniem monitorujàcym konkretny segment sieci lokalnej, oraz konsola operatorska (Cisco Secure IDS Director), stanowiàca aplikacj wizualizujàcà w czasie rzeczywistym informacje o atakach w sieci. Kluczowym elementem rozwiàzania jest baza danych z wzorcami znanych ataków (tzw. sygnaturami), pozwalajàca na ich identyfikacj. W typowej implementacji systemu IDS sondy rozmieszcza si przed i za ka dym firewallem. Dzi ki temu otrzymujemy pe ny obraz jego skutecznoêci, gdy dostajemy informacje o NETEM

5 wszystkich atakach, jakie dotykajà naszà sieç, oraz o tych z nich, które zdo a y przeniknàç przez firewall. Aplikacj Cisco Secure IDS Director umieszcza si w sieci wewn trznej (za firewallem), a sondy komunikujà si z nià wydzielonymi àczami. Sama sonda nie stanowi os abienia systemu bezpieczeƒstwa, gdy jest zupe nie niewidoczna w sieci, nie jest te wàskim gard em, gdy jedynie pods uchuje ruch w segmencie ethernet, nie uczestniczàc w transmisji. Content Switch Content Switch to specjalizowane urzàdzenie dla Êrodowisk e-commerce i portali internetowych. Jego zadaniem jest skierowanie àdania klienta do w aêciwego serwera www lub urzàdzenia typu cache. Decyzja o tym, do którego serwera skierowaç àdanie, podejmowana jest w oparciu o szereg konfigurowalnych parametrów: dost pnoêç serwera obcià enie serwera czas odpowiedzi z serwera dost pnoêç àdanego pliku na serwerze parametry sieciowe warstwy 3 i 4 àdania (adres IP, port TCP, itp.) parametry sieciowe warstwy 5, 6 i 7 àdania, takie jak adres URL, identyfikator sesji SSL czy obecne w àdaniu Cookie W sytuacji gdy wszystkie dost pne serwery sà przecià one, prze àcznik mo e uruchomiç dodatkowe serwery lub urzàdzenia typu cache, b dàce w rezerwie, kopiujàc na nie szczególnie cz sto àdane pliki i dodajàc je do farmy serwerów do czasu zmniejszenia popytu. Rezultatem dzia ania content switcha jest minimalizacja czasu odpowiedzi z serwera obserwowana przez klienta i eliminacja okresów niedost pnoêci us ug. Ubocznym efektem jego pracy jest dodatkowa ochrona serwerów www, gdy content switch - podobnie jak firewall - dzia a w trybie stateful security. Prze àczniki te, np. Cisco Content Services Switch lub Cisco Content Engine umieszczane sà bezpo- Êrednio przed serwerami www. W przypadku rozbudowanych data center mo liwe jest stworzenie wielopoziomowej hierarchii prze àczników typu content switch. Content Router Content Router znajduje swoje zastosowanie w sytuacji budowy wielu, geograficznie oddalonych, centrów danych. Jego zadaniem jest skierowanie àdania klienta do w aêciwego centrum. Router mo e skorzystaç tu z kombinacji nast pujàcych kryteriów: dost pnoêç àdanego pliku w danym data center obcià enie danego data center odleg oêç data center od u ytkownika, który wygenerowa àdanie aktualny stan sieci Najcz Êciej stosowanà przez content router technikà skierowania klienta do wybranego data center jest wspó praca z systemem DNS i zwrócenie powiàzania stosowanego przez u ytkownika adresu URL z wybranym adresem IP w aêciwego data center. Proces ten jest zupe nie niezauwa alny z punktu widzenia klienta. Efektem dzia ania content routera jest minimalizacja czasu odpowiedzi obserwowana przez klienta i eliminacja okresów niedost pnoêci us ug.

6 Cache Integralnym elementem àcza internetowego ka dej firmy powinien byç cache internetowy. Urzàdzenie to znajduje zastosowanie zarówno w przypadku korzystania z Internetu przez pracowników naszej firmy, jak i w przypadku udost pniania naszych serwerów www u ytkownikom Internetu, jednak jego rola jest w ka dej z tych sytuacji ró na. caching. W tym trybie cache obs uguje àdania klientów w imienu danej grupy serwerów www. Celem dzia ania reverse cache jest odcià enie serwerów www z transmisji pewnych, najcz Êciej statycznych, informacji. U ytkownicy sà w sposób przezroczysty, ale wybiórczy, przekierowywani do urzàdzenia cache, a urzàdzeniem przekierowujàcym jest najcz Êciej content switch. W pierwszym przypadku urzàdzenie cache dzia a w trybie transparent caching. Polega on na niewidocznym dla u ytkowników przekierowywaniu odwo aƒ do serwisów internetowych i skierowywaniu ich do urzàdzenia cache. Urzàdzeniem przekierowujàcym odwo ania jest najcz Êciej router znajdujàcy sie na styku z Internetem (screening router). Cache w imieniu u ytkownika znajduje informacj na Internecie i odpowiada na àdanie. Celem dzia ania transparent cache jest skrócenie czasu odpowiedzi dla u ytkowników i zmniejszenie obcià enia àcz transmisjà powtarzajàcych si informacji. Podsumowanie - ca oêciowy obraz rozwiàzania Poni szy rysunek przedstawia ca oêciowy obraz rozwiàzania. W przypadku drugim urzàdzenie cache dzia a w trybie reverse-proxy Cisco Systems Poland Sp. z o.o. Al. Jerozolimskie 146C Warszawa Tel.: (022) Fax: (022) WWW:

IMPORT PRZELEWÓW. 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2. 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2

IMPORT PRZELEWÓW. 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2. 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2 IMPORT PRZELEWÓW 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2 3. Funkcja IMPORT PRZELEWÓW - najcz Êciej zadawane pytania 3 4. Import plików

Bardziej szczegółowo

www.scala.net Connectivity komunikacja systemu iscala z innymi aplikacjami making global business

www.scala.net Connectivity komunikacja systemu iscala z innymi aplikacjami making global business Connectivity komunikacja systemu iscala z innymi aplikacjami Wi cej informacji mo na uzyskaç kontaktujàc si z: Scala Business Solutions Polska Sp. z o.o. al. Jana Paw a II 80 Babka Tower, Vp. 00-175 Warszawa

Bardziej szczegółowo

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 1 / 18 DHCP ogólnie

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami

Bardziej szczegółowo

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce

Bardziej szczegółowo

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Bardziej szczegółowo

Podróbka: NIE, DZI KUJ! By zagwarantowaç autentycznoêç i bezpieczeƒstwo produktów. check.hager

Podróbka: NIE, DZI KUJ! By zagwarantowaç autentycznoêç i bezpieczeƒstwo produktów. check.hager Podróbka: NIE, DZI KUJ! By zagwarantowaç autentycznoêç i bezpieczeƒstwo produktów check.hager Check.hager strona do weryfikacji autentycznoêci produktu Plaga fa szowania produktów rozprzestrzenia si na

Bardziej szczegółowo

Specyfikacja usługi CCIE R&S

Specyfikacja usługi CCIE R&S Schemat laba CCIE R&S Specyfikacja usługi CCIE R&S Connections between router and switches Ethernet S1 R1 Local Local Fa0/1 R1 Ga0/0 Ga0/0 S1 Fa0/1 Fa0/2 R2 Ga0/0 Ga0/1 S2 Fa0/1 Fa0/3 R4 Fa0/0 Ga0/2 S4

Bardziej szczegółowo

Oferta. Przedmiot: System odczytu, transmisji i archiwizacji danych z ciepłomierzy i wodomierzy.

Oferta. Przedmiot: System odczytu, transmisji i archiwizacji danych z ciepłomierzy i wodomierzy. Oferent: FlowService Adresat: Oferta Przedmiot: System odczytu, transmisji i archiwizacji danych z ciepłomierzy i wodomierzy. Warszawa, lipiec 2006 Wstęp Przedmiotem niniejszej oferty jest wdrożenie systemu

Bardziej szczegółowo

W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców

W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców oferujących dostępy do tytułów elektronicznych, zarówno bibliotekarze jak i użytkownicy coraz większą ilość

Bardziej szczegółowo

aplikacja hostingowa neostrada tp

aplikacja hostingowa neostrada tp aplikacja hostingowa neostrada tp materia y informacyjne dla u ytkownika instrukcja pos ugiwania si aplikacjà hostingowà Twój świat. Cały świat. WST P Niniejszy dokument przeznaczony jest dla U ytkowników

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

Posiadane punkty lojalnościowe można również wykorzystać na opłacenie kosztów przesyłki.

Posiadane punkty lojalnościowe można również wykorzystać na opłacenie kosztów przesyłki. Program lojalnościowy Program lojalnościowy sklepu Gunfire pozwala Ci zyskać jeszcze więcej, nie dopłacając ani grosza. Zbieraj punkty i zamieniaj je na wysokiej jakości produkty dostępne w sklepie Gunfire.pl.

Bardziej szczegółowo

Instrukcja. Suscriptor. www.certum.pl

Instrukcja. Suscriptor. www.certum.pl Instrukcja Suscriptor www.certum.pl Minister Gospodarki, decyzjà Nr 1/014497/02, dokona 30 grudnia 2002 roku na czas nieoznaczony wpisu Unizeto Technologies SA do rejestru kwalifikowanych podmiotów Êwiadczàcych

Bardziej szczegółowo

Podatek przemysłowy (lokalny podatek od działalności usługowowytwórczej) 2015-12-17 16:02:07

Podatek przemysłowy (lokalny podatek od działalności usługowowytwórczej) 2015-12-17 16:02:07 Podatek przemysłowy (lokalny podatek od działalności usługowowytwórczej) 2015-12-17 16:02:07 2 Podatek przemysłowy (lokalny podatek od działalności usługowo-wytwórczej) Podatek przemysłowy (lokalny podatek

Bardziej szczegółowo

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera

Bardziej szczegółowo

dost p do Internetu DSL TP

dost p do Internetu DSL TP Rozwiàzania dla biznesu Szybki i bezpieczny dost p do Internetu dost p do Internetu DSL TP www.telekomunikacja.pl Liczy si szybkoêç i bezpieczeƒstwo Us uga dost p do Internetu DSL TP zosta a wprowadzona

Bardziej szczegółowo

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Dostęp do strony logowania następuje poprzez naciśnięcie odpowiedniego dla rodzaju usługi linku dostępnego na stronie www.bsjaroslaw.pl.: lub

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy)

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) 1. Wejście na stronę http://www.officemedia.com.pl strona główną Office Media 2. Logowanie do zakupowej części serwisu. Login i hasło należy

Bardziej szczegółowo

Opis instalacji systemu Intranet Komunikator

Opis instalacji systemu Intranet Komunikator mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy

Bardziej szczegółowo

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału

Bardziej szczegółowo

Kupno spółki Metodologia Azimutus Warszawa 2008 1

Kupno spółki Metodologia Azimutus Warszawa 2008 1 Kupno spółki Metodologia Azimutus Warszawa 2008 1 Zakres prac przy kupnie spółki Oferowany przez nas zakres prac obejmuje przegląd branży oraz szczegółową analizę operacyjnofinansową potencjalnych celów

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

Audyt SEO. Elementy oraz proces przygotowania audytu. strona Audyt SEO Elementy oraz proces przygotowania audytu 1 Spis treści Kim jesteśmy? 3 Czym jest audyt SEO 4 Główne elementy audytu 5 Kwestie techniczne 6 Słowa kluczowe 7 Optymalizacja kodu strony 8 Optymalizacja

Bardziej szczegółowo

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). {tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie

Bardziej szczegółowo

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą

Bardziej szczegółowo

8. Konfiguracji translacji adresów (NAT)

8. Konfiguracji translacji adresów (NAT) 8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia

Bardziej szczegółowo

StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012

StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012 StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8 Kreator konfiguracji połączenia z bazą danych 1. Uruchomić system STACJA.SQL i potwierdzić propozycję utworzenia bazy danych (wg

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 Zapytanie ofertowe - Działanie PO IG 8.2 Warszawa, dnia 13.12.2013 r. OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 ISTOTNE INFORMACJE O PROJEKCIE: Celem projektu "Wdrożenie zintegrowanego systemu

Bardziej szczegółowo

Nowości w module: BI, w wersji 9.0

Nowości w module: BI, w wersji 9.0 Nowości w module: BI, w wersji 9.0 Copyright 1997-2009 COMARCH S.A. Spis treści Wstęp... 3 Obszary analityczne... 3 1. Nowa kostka CRM... 3 2. Zmiany w obszarze: Księgowość... 4 3. Analizy Data Mining...

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...

Bardziej szczegółowo

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Sekcja I: Instytucja zamawiająca/podmiot zamawiający Unia Europejska Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, 2985 Luxembourg, Luksemburg Faks: +352 29 29 42 670 E-mail: ojs@publications.europa.eu Informacje i formularze

Bardziej szczegółowo

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania... Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł

Bardziej szczegółowo

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych Wyciąg z Uchwały Rady Badania nr 455 z 21 listopada 2012 --------------------------------------------------------------------------------------------------------------- Uchwała o poszerzeniu możliwości

Bardziej szczegółowo

Zaawansowana adresacja IPv4

Zaawansowana adresacja IPv4 Zaawansowana adresacja IPv4 LAN LAN... MAN... LAN Internet Zagadnienia: podział sieci na równe podsieci (RFC 950, 1985 r.) technologia VLSM (RFC 1009, 1987 r.) technologia CIDR (RFC 1517-1520, 1993 r.)

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 2 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-02-122 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

PROMOCJE Internet po świetle

PROMOCJE Internet po świetle Cennik usług INTROLAN na dzień 01-07-2016 PROMOCJE Internet po świetle Pakiet (umowa 24 m-ce, podłączenie kablem światłowodowym ) FIBER-40 40Mbps FIBER-80 80Mbps FIBER-120 120Mbps FIBER-160 160Mbps Miesięczny

Bardziej szczegółowo

Routing i adresowanie IPv4. Ustawienia IP i DHCP dla sieci LAN

Routing i adresowanie IPv4. Ustawienia IP i DHCP dla sieci LAN Ustawienia IP i DHCP dla sieci LAN Fizycznie interfejs LAN jest dostępny w postaci 4 portów przełącznika 10/100 Mbit/s, a w wybranych modelach dodatkowo rozszerzony o koncentrator WLAN. Na poziomie protokołu

Bardziej szczegółowo

Integracja systemów, integracja procesów

Integracja systemów, integracja procesów Nowe rozwiązania informatyczne w zmieniającej się rzeczywistości akademickiej Integracja systemów, integracja procesów... Janina Mincer-Daszkiewicz Uniwersytet Warszawski, MUCI jmd@mimuw.edu.pl Warszawa,

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 101 16-01-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja systemu Windows Server przy dostępie do Wonderware Information Servera 3.0 poprzez protokół HTTPS oraz zaporę (firewall)

Bardziej szczegółowo

REGULAMIN BIURA KARIER EUROPEJSKIEJ WYŻSZEJ SZKOŁY PRAWA I ADMINISTRACJI

REGULAMIN BIURA KARIER EUROPEJSKIEJ WYŻSZEJ SZKOŁY PRAWA I ADMINISTRACJI REGULAMIN BIURA KARIER EUROPEJSKIEJ WYŻSZEJ SZKOŁY PRAWA I ADMINISTRACJI I. POSTANOWIENIA OGÓLNE 1 1. Biuro Karier Europejskiej Wyższej Szkoły Prawa i Administracji w Warszawie, zwane dalej BK EWSPA to

Bardziej szczegółowo

Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012

Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012 Źródło: http://www.ipv6migrationguide.net/pl/?mode=browse&ident=1357332926&page=2&step =14 Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012 Instalacja serwera FTP Tworzenie

Bardziej szczegółowo

ZAPROSZENIE DO SKŁADANIA OFERT NA:

ZAPROSZENIE DO SKŁADANIA OFERT NA: Instytut Metalurgii i Inżynierii Materiałowej im. A. Krupkowskiego Polskiej Akademii Nauk strona internetowa: www.imim.pl e-mail: przetargi@imim.pl znak sprawy: ZO/20/2015 I. ZAMAWIAJĄCY Instytut Metalurgii

Bardziej szczegółowo

Regulamin i cennik Promocji TV+INTERNET NA PRÓBĘ

Regulamin i cennik Promocji TV+INTERNET NA PRÓBĘ Regulamin i cennik Promocji TV+INTERNET NA PRÓBĘ 1. Organizatorem promocji są: A) EVIO Sp. z o.o. z siedzibą w Poznaniu, 61-714, al. Niepodległości 27, wpisana w rejestrze przedsiębiorców KRS pod numerem

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Zapytanie ofertowe dotyczy zamówienia publicznego o wartości nieprzekraczającej 30 000 euro.

Zapytanie ofertowe dotyczy zamówienia publicznego o wartości nieprzekraczającej 30 000 euro. Zaproszenie do złożenia oferty cenowej na Świadczenie usług w zakresie ochrony na terenie Pałacu Młodzieży w Warszawie w 2015 roku Zapytanie ofertowe dotyczy zamówienia publicznego o wartości nieprzekraczającej

Bardziej szczegółowo

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego

Bardziej szczegółowo

SpedCust 5 instrukcja instalacji

SpedCust 5 instrukcja instalacji SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne

Bardziej szczegółowo

HiPath HG 1500 Komunikacja multimedialna w przedsi biorstwach Êredniej wielkoêci

HiPath HG 1500 Komunikacja multimedialna w przedsi biorstwach Êredniej wielkoêci HiPath HG 1500 Komunikacja multimedialna w przedsi biorstwach Êredniej wielkoêci HiPath HG 1500 to rozwiàzanie komunikacyjne dla firm o Êrednim nat eniu przep ywu danych. HiPath HG 1500 przekszta ca system

Bardziej szczegółowo

Polityka prywatności strony internetowej wcrims.pl

Polityka prywatności strony internetowej wcrims.pl Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych

Bardziej szczegółowo

cennik us ugi Miejski Ethernet Op aty aktywacyjne us ugi Miejski Ethernet opcja LINK, PORT i VC Internet

cennik us ugi Miejski Ethernet Op aty aktywacyjne us ugi Miejski Ethernet opcja LINK, PORT i VC Internet cennik us ugi Miejski Ethernet Tabela 1 Op aty aktywacyjne us ugi Miejski Ethernet opcja LINK, PORT i VC Internet 3900,00 897,00 4797,00 6900,00 1587,00 8487,00 Tabela 2 Op aty aktywacyjne us ugi Miejski

Bardziej szczegółowo

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

Regulamin korzystania z aplikacji mobilnej McDonald's Polska Regulamin korzystania z aplikacji mobilnej McDonald's Polska I. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin ( Regulamin ) określa zasady korzystania z aplikacji mobilnej McDonald s Polska uruchomionej

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie) Załącznik nr 1 do Uchwały nr / II / 2015 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Mazowieckiego na lata 201-2020 KRYTERIA DOSTĘPU Działanie 2.1,,E-usługi dla Mazowsza (typ projektu:

Bardziej szczegółowo

Ogólne bezpieczeƒstwo produktów

Ogólne bezpieczeƒstwo produktów Ogólne bezpieczeƒstwo produktów !?! PRODUKT to rzecz ruchoma: nowa lub u ywana, naprawiana lub regenerowana, przeznaczona do u ytku konsumentów lub co do której istnieje prawdopodobieƒstwo, e mo e byç

Bardziej szczegółowo

3M TM Wall Display. du o wi cej ni obraz. 3 Innowacje

3M TM Wall Display. du o wi cej ni obraz. 3 Innowacje du o wi cej ni obraz 3 Innowacje Obraz, który trwa Po raz pierwszy jeden produkt àczy w sobie wszystkie urzàdzenia projekcyjne niezb dne w sali konferencyjnej. 3M Wall Display tworzy zupe nie nowà kategori

Bardziej szczegółowo

DZIENNIK URZĘDOWY MINISTRA CYFRYZACJI

DZIENNIK URZĘDOWY MINISTRA CYFRYZACJI DZIENNIK URZĘDOWY MINISTRA CYFRYZACJI Warszawa, dnia 7 kwietnia 2016 r. Poz. 9 ZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia 5 kwietnia 2016 r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji

Bardziej szczegółowo

z dnia 6 lutego 2009 r.

z dnia 6 lutego 2009 r. Pieczęć podłuŝna o treści Burmistrz Lądka Zdroju ZARZĄDZENIE NR 19 /09 Burmistrza Lądka Zdroju z dnia 6 lutego 2009 r. w sprawie ustalenia programu przeprowadzania szkoleń pracowników Urzędu Miasta i Gminy

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 201

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 201 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-0-112 Czas trwania egzaminu: 240 minut ARKUSZ

Bardziej szczegółowo

Warunki Oferty PrOmOcyjnej usługi z ulgą

Warunki Oferty PrOmOcyjnej usługi z ulgą Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.

Bardziej szczegółowo

Modem Thomson SpeedTouch 330

Modem Thomson SpeedTouch 330 Modem Thomson SpeedTouch 330 szybki internet Szanowni Paƒstwo, uprzejmie dzi kujemy za okazane zaufanie i wybór usługi szybki internet. JesteÊmy przekonani, e korzystanie z dost pu do internetu Netii przyniesie

Bardziej szczegółowo

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja

Bardziej szczegółowo

newss.pl Ultraszybki internet nowej generacji - UPC Fiber Power

newss.pl Ultraszybki internet nowej generacji - UPC Fiber Power UPC Polska, lider w zakresie prędkości przesyłu danych i jeden z największych polskich dostawców usług internetowych, wprowadza na rynek ultraszybki internet kablowy najnowszej generacji UPC Fiber Power,

Bardziej szczegółowo

Marcin Werla mwerla@man.poznan.pl

Marcin Werla mwerla@man.poznan.pl Dobre praktyki udostępniania on-line baz bibliograficznych i pełnotekstowych Marcin Werla mwerla@man.poznan.pl Udostępnianie on-line baz bibliograficznych i pełnotekstowych Budując i udostępniając bazę

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 OPIS PRZEDMIOTU ZAMÓWIENIA I. Informacje ogólne Przedmiotem postępowania jest wdrożenie platformy komunikacyjnej poprzez zapewnienie możliwości dwukierunkowej wymiany danych dotyczących

Bardziej szczegółowo

Jeśli jednostka gospodarcza chce wykazywać sprawozdania dotyczące segmentów, musi najpierw sporządzać sprawozdanie finansowe zgodnie z MSR 1.

Jeśli jednostka gospodarcza chce wykazywać sprawozdania dotyczące segmentów, musi najpierw sporządzać sprawozdanie finansowe zgodnie z MSR 1. Jeśli jednostka gospodarcza chce wykazywać sprawozdania dotyczące segmentów, musi najpierw sporządzać sprawozdanie finansowe zgodnie z MSR 1. Wprowadzenie Ekspansja gospodarcza jednostek gospodarczych

Bardziej szczegółowo

PAKIETY PROMOCYJNE USŁUG KOLOKACJI oferta jest ważna w okresie od 01.04.2014 r - 31.08.2014 r

PAKIETY PROMOCYJNE USŁUG KOLOKACJI oferta jest ważna w okresie od 01.04.2014 r - 31.08.2014 r PAKIETY PROMOCYJNE USŁUG KOLOKACJI oferta jest ważna w okresie od 01.04.2014 r - 31.08.2014 r OFERUJEMY Doskonała lokalizacja Centrum Danych DataHouse oraz dogodny dojazd Al. Jerozolimskimi ul. Łopuszańską

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Automatyczne Systemy Infuzyjne

Automatyczne Systemy Infuzyjne Automatyczne Systemy Infuzyjne Wype nienie luki Nie ma potrzeby stosowania skomplikowanych i czasoch onnych udoskonaleƒ sprz tu infuzyjnego wymaganych do specjalistycznych pomp. Pompy towarzyszàce pacjentowi

Bardziej szczegółowo

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE Rentis S.A. ul. Krakowska 204 02-219 Warszawa Warszawa, dnia 20.10.2014 r. ZAPYTANIE OFERTOWE W związku z realizacją projektu pn. Wdrożenie systemu B2B pomiędzy Global Rent a Car S.A. i jego partnerami

Bardziej szczegółowo

Miesięczne opłaty abonamentowa w promocji DIALOG bez ograniczeń

Miesięczne opłaty abonamentowa w promocji DIALOG bez ograniczeń Megaszybki internet o prędkości do 12 Mb/s i rozmowy bez ograniczeń w ramach abonamentu telefonicznego to nowa oferta promocyjna Telefonii DIALOG SA. Od 27 lutego Klienci wybrać mogą jedną z trzech opcji

Bardziej szczegółowo

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem. Zasada działania usługi Business Safe jest prosta. Zainstalowany na Twoim komputerze progra Dlaczego backupować? Któż z nas nie zna smaku tego okropnego uczucia, gdy włączając kompuuter, który jeszcze

Bardziej szczegółowo

o zmianie ustawy o księgach wieczystych i hipotece.

o zmianie ustawy o księgach wieczystych i hipotece. SENAT RZECZYPOSPOLITEJ POLSKIEJ VIII KADENCJA Warszawa, dnia 29 maja 2013 r. Druk nr 366 MARSZAŁEK SEJMU RZECZYPOSPOLITEJ POLSKIEJ Pan Bogdan BORUSEWICZ MARSZAŁEK SENATU RZECZYPOSPOLITEJ POLSKIEJ Zgodnie

Bardziej szczegółowo

Utrzymanie aplikacji biznesowych SI PSZ

Utrzymanie aplikacji biznesowych SI PSZ Utrzymanie aplikacji biznesowych SI PSZ Grzegorz Dziwoki/Dawid Batko Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Plan prezentacji Aplikacje utrzymywane w CPD MPiPS Kolokacja Syriusz Std w CPD MPiPS

Bardziej szczegółowo

Regulamin korzystania z wypożyczalni online Liberetto. z dnia 22.11.2011 r., zwany dalej Regulaminem

Regulamin korzystania z wypożyczalni online Liberetto. z dnia 22.11.2011 r., zwany dalej Regulaminem Regulamin korzystania z wypożyczalni online Liberetto stanowiącej aplikację systemu Cyfrowej Biblioteki Polskiej Piosenki z dnia 22.11.2011 r., zwany dalej Regulaminem Aplikacja do wypożyczeń Liberetto

Bardziej szczegółowo

1) bezpoêredniego z protoko em PPP lub SLIP - o szybkoêci do 28.8 kbit/s. a) o szybkoêci od 64 kbit/s do 256 kbit/s

1) bezpoêredniego z protoko em PPP lub SLIP - o szybkoêci do 28.8 kbit/s. a) o szybkoêci od 64 kbit/s do 256 kbit/s cennik us ug Sieci Polpak-T Tabela 1 Op aty za uzyskanie dost pu do sieci POLPAK-T (4+5) Uzyskanie dost pu do szybkich sieci transmisji danych POLPAK-T - za ka de zakoƒczenie àcza: 1) bezpoêredniego z

Bardziej szczegółowo

Nowa funkcjonalnoêç,,aktywowanie odbiorców w systemie bankowoêci internetowej

Nowa funkcjonalnoêç,,aktywowanie odbiorców w systemie bankowoêci internetowej Nowa funkcjonalnoêç,,aktywowanie odbiorców w systemie bankowoêci internetowej Maj 2006 Biuro Elektronicznych Kana ów Dystrybucji str 1 Szanowni Paƒstwo, Uprzejmie informujemy, e zgodnie z pkt. 7.9 Ogólnych

Bardziej szczegółowo

1. Liczba wszystkich otrzymanych przez Użytkownika graficznych ocen sprzedaży na poziomie minimum 100 punktów.

1. Liczba wszystkich otrzymanych przez Użytkownika graficznych ocen sprzedaży na poziomie minimum 100 punktów. Regulamin usługi Standard Allegro Artykuł 1. WARUNKI SKORZYSTANIA Z USŁUGI 1.1. Warunkiem skorzystania przez Użytkownika z usługi Standard Allegro jest zaakceptowanie niniejszego Regulaminu oraz spełnienie

Bardziej szczegółowo

Zamawiaj cy: Polska Konfederacja Pracodawców Prywatnych (PKPP Lewiatan) ul. Klonowa 6, 00-591 Warszawa

Zamawiaj cy: Polska Konfederacja Pracodawców Prywatnych (PKPP Lewiatan) ul. Klonowa 6, 00-591 Warszawa ZAPYTANIE OFERTOWE Zamawiaj cy: Polska Konfederacja Pracodawców Prywatnych (PKPP Lewiatan) ul. Klonowa 6, 00-591 Warszawa Data: 28 wrze nia 2010 r. Polska Konfederacja Pracodawców Prywatnych Lewiatan,

Bardziej szczegółowo

Regu g l u a l min i n w s w pó p ł ó p ł r p acy O ow o iązuje od dnia 08.07.2011

Regu g l u a l min i n w s w pó p ł ó p ł r p acy O ow o iązuje od dnia 08.07.2011 Regulamin współpracy Obowiązuje od dnia 08.07.2011 1 1. Wstęp Regulamin określa warunki współpracy z firmą Hubert Joachimiak HubiSoft. W przypadku niejasności, prosimy o kontakt. Dane kontaktowe znajdują

Bardziej szczegółowo

Śrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna

Śrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna Modem GSM do sterowania ogrzewaniem 1 Przegląd W połączeniu z radiowym regulatorem temperatury pokojowej X2D modem ten umożliwia zdalne sterowanie ogrzewaniem. Zdalne sterowanie odbywa się za pomocą komunikatów

Bardziej szczegółowo

Dziennik Ustaw Nr 30 1858 Poz. 175 i 176 ROZPORZÑDZENIE RADY MINISTRÓW. z dnia 5 lutego 2008 r.

Dziennik Ustaw Nr 30 1858 Poz. 175 i 176 ROZPORZÑDZENIE RADY MINISTRÓW. z dnia 5 lutego 2008 r. Dziennik Ustaw Nr 30 1858 Poz. 175 i 176 175 ROZPORZÑDZENIE RADY MINISTRÓW z dnia 5 lutego 2008 r. zmieniajàce rozporzàdzenie w sprawie s u by funkcjonariuszy Stra y Granicznej w kontyngencie Stra y Granicznej

Bardziej szczegółowo

Instrukcja UŜytkownika HaloŚląski - serwisu telefonicznego dla klientów korporacyjnych

Instrukcja UŜytkownika HaloŚląski - serwisu telefonicznego dla klientów korporacyjnych Instrukcja UŜytkownika HaloŚląski - serwisu telefonicznego dla klientów korporacyjnych Spis treści Rozdział 1 Korzystanie z serwisu HaloŚląski... 3 Rozdział 2 Serwis automatyczny... 4 Rozdział 3 Serwis

Bardziej szczegółowo

Wirtualne sieci prywatne

Wirtualne sieci prywatne Rozdzia l 7 Wirtualne sieci prywatne Contents 7.1 Wirtualne sieci prywatne.................... 135 7.1.1 Przegl ad.............................. 137 7.2 Przyk ladowa implementacja VPN w Linuxie........

Bardziej szczegółowo

od 41 do 100 portów (w àcznie) do 40 portów (w àcznie)

od 41 do 100 portów (w àcznie) do 40 portów (w àcznie) cennik us ugi centrala PABX tp, Êwiadczonej przez Telekomunikacj Polska S.A. Op aty za us ugi realizowane w ramach umowy o Êwiadczenie us ugi PABX tp Tabela 1 Us ugi do 40 portów od 41 do 100 portów od

Bardziej szczegółowo

Załącznik nr 5 - Plan komunikacji

Załącznik nr 5 - Plan komunikacji 9 Plan działania Komunikacja w procesie tworzenia i wdrażania lokalnej strategii rozwoju jest warunkiem nieodzownym w osiąganiu założonych efektów. Podstawowym warunkiem w planowaniu skutecznej jest jej

Bardziej szczegółowo

Regulamin Zarządu Pogórzańskiego Stowarzyszenia Rozwoju

Regulamin Zarządu Pogórzańskiego Stowarzyszenia Rozwoju Regulamin Zarządu Pogórzańskiego Stowarzyszenia Rozwoju Art.1. 1. Zarząd Pogórzańskiego Stowarzyszenia Rozwoju, zwanego dalej Stowarzyszeniem, składa się z Prezesa, dwóch Wiceprezesów, Skarbnika, Sekretarza

Bardziej szczegółowo

Wdrożenie systemu Inteligentnego Opomiarowania (AMI) w Energa-Operator. 8 grudnia 2010

Wdrożenie systemu Inteligentnego Opomiarowania (AMI) w Energa-Operator. 8 grudnia 2010 Wdrożenie systemu Inteligentnego Opomiarowania (AMI) w Energa-Operator 8 grudnia 2010 Agenda Cel i zakres wdrożenia Inteligentnego Opomiarowania Status projektu Standaryzacja i interoperacyjność Kluczowe

Bardziej szczegółowo

Regionalny system ostrzegania

Regionalny system ostrzegania Regionalny system ostrzegania MariolaS, 19.08.2015 Został przyjęty jednolity system ostrzegania. Ponad 1200 powiadomień i ponad 260 ostrzeżeń wygenerował Regionalny System Ostrzegania od początku 2015

Bardziej szczegółowo

instalacja dekodera tv SDH 85

instalacja dekodera tv SDH 85 instalacja dekodera tv SDH 85 1 Opis dekodera wyêwietlacz diody przyciski r cznego zmieniania kana ów w àcznik stan czuwania 2 Poprawna instalacja 2 instalacja dekodera tv SDH 85 3 Konfiguracja modemu

Bardziej szczegółowo

Wpisany przez Piotr Klimek Wtorek, 11 Sierpień 2009 22:36 - Zmieniony Poniedziałek, 03 Czerwiec 2013 03:55

Wpisany przez Piotr Klimek Wtorek, 11 Sierpień 2009 22:36 - Zmieniony Poniedziałek, 03 Czerwiec 2013 03:55 Na początku PHP było przystosowane do programowania proceduralnego. Możliwości obiektowe wprowadzono z językiem C++ i Smalltalk. Obecnie nowy sposób programowania występuje w większości językach wysokopoziomowych

Bardziej szczegółowo

DEKLARACJA PRZYSTÑPIENIA DO KONKURSU BANK DOST PNY

DEKLARACJA PRZYSTÑPIENIA DO KONKURSU BANK DOST PNY DEKLARACJA PRZYSTÑPIENIA DO KONKURSU BANK DOST PNY OBS UGA ELEKTRONICZNA BANKU Konkurs realizowany przez oraz Narodowy Bank Polski Warszawa 2005 Projekt Bank Dost pny realizowany jest przez i Narodowy

Bardziej szczegółowo