BEZPIECZNE APLIKACJE MOBILNE NAJISTOTNIEJSZE ZAGADNIENIA. Sławomir Jasek Wersja: 1.1,

Wielkość: px
Rozpocząć pokaz od strony:

Download "BEZPIECZNE APLIKACJE MOBILNE NAJISTOTNIEJSZE ZAGADNIENIA. Sławomir Jasek slawomir.jasek@securing.pl. Wersja: 1.1, 2015.06.09"

Transkrypt

1 BEZPIECZNE APLIKACJE MOBILNE NAJISTOTNIEJSZE ZAGADNIENIA Autor: Sławomir Jasek Wersja: 1.1,

2 WSTĘP Dokument zawiera listę najistotniejszych zagadnień, na które należy zwrócić uwagę w trakcie tworzenia aplikacji mobilnych większego ryzyka np. finansowych, przetwarzających dane poufne lub osobowe. Zagadnienia zostały wybrane na podstawie podatności najczęściej identyfikowanych w tego typu aplikacjach. Bezpieczeństwo określonej aplikacji jest cechą indywidualną i zależy od wielu czynników. Poniższej listy nie można więc traktować jako wyczerpującej, a zastosowanie określonych mechanizmów bezpieczeństwa jest uzależnione od ryzyka i potencjalnych skutków ataku na aplikację.

3 1. ORGANIZACJA, PROJEKTOWANIE 1.1. Analiza ryzyka Scenariusze użycia, przepływ informacji, granice zaufania. Identyfikacja danych wrażliwych przetwarzanych przez aplikację. Cele potencjalnych intruzów i możliwe sposoby ich osiągnięcia Zasada najmniejszych przywilejów Co nie jest wprost zezwolone powinno być domyślnie zabronione. Nie przetwarzaj danych, których nie musisz przetwarzać. Nie wymagaj niepotrzebnych uprawnień Bezpieczeństwo jako proces Wpisz bezpieczeństwo do cyklu tworzenia oprogramowania. Każda zmiana funkcjonalności może mieć wpływ na bezpieczeństwo. Monitoruj znane podatności w używanych komponentach, bibliotekach. Wpływ zmian w nowych wersjach systemów operacyjnych na bezpieczeństwo aplikacji.

4 2. DANE PRZECHOWYWANE NA URZĄDZENIU 2.1. Dane współdzielone Nie używaj współdzielonych zasobów (np. karta SD) do przechowywania danych wrażliwych. Nie przydzielaj uprawnień umożliwiających dostęp innym aplikacjom do plików znajdujących się w katalogach prywatnych aplikacji (Android) Logi, cache Wyłącz tryb debug w aplikacji produkcyjnej. Nie zapisuj w logach systemowych danych wrażliwych. Nie umieszczaj nadmiarowych informacji w crashlog-ach. W krytycznych aplikacjach/funkcjonalnościach nie używaj klawiatury systemowej (lub co najmniej wyłącz opcję autokorekty), ponieważ może zapisywać wprowadzane znaki w cache. Pamiętaj o tym że system automatycznie zachowuje zrzut ekranu (ios) i obiektów GUI (Android) w przypadku przechodzenia aplikacji w tło. Zablokuj przechowywanie zrzutów ekranu (ios). Wymagaj ponownego uwierzytelnienia przy powracaniu z tła (o ile ma to sens dla profilu ryzyka danej aplikacji i drastycznie nie narusza UX) Dane w katalogach prywatnych Dane szczególnie wrażliwe (np. hasła dostępu, dane finansowe, dane lokalizacji) nie powinny być zapisywane na stałe w sposób umożliwiający dostęp do formy jawnej nawet w katalogach prywatnych aplikacji (Android) lub Keychain (ios). Dane te mogą być odzyskane z urządzenia np. w przypadku jego kradzieży, zgubienia, malware z uprawnieniami administracyjnymi. W przypadku wymogu biznesowego zapisywania takich danych, użyj mechanizmów szyfrujących uniemożliwiających łamanie siłowe w trybie offline. Patrz również rozdział 4.1.

5 2.4. Dane w pamięci RAM Przetrzymuj dane wrażliwe jak najkrócej w pamięci w formie jawnej w trakcie pracy aplikacji. W miarę możliwości, tam gdzie dane wrażliwe nie muszą być prezentowane użytkownikowi w formie jawnej (np. nr karty kredytowej), posługuj się mapowanymi po stronie serwera identyfikatorami, lub danymi w formie zaciemnionej.

6 3. TRANSMISJA 3.1. Weryfikuj certyfikat SSL W pełni weryfikuj dane certyfikatu serwera (common name - hostname, odcisk klucza CA, daty ważności, CRL). Nie akceptuj dowolnych certyfikatów. Jeśli istnieje taka opcja w testowej wersji aplikacji, upewnij się iż jest wyłączona w wersji produkcyjnej Certificate pinning W przypadku aplikacji większego ryzyka użyj mechanizmu tzw. certificate pinning weryfikacja cech certyfikatu serwera zaszytych w aplikacji (np. odcisk CA) 3.3. Nie pozwalaj na połączenia nieszyfrowane Zastosuj mechanizmy przeciwdziałające atakom typu SSL strip (patrz również konfiguracja środowiska serwera rozdział 8.1).

7 4. KOD I LOGIKA APLIKACJI 4.1. Prawidłowa konstrukcja mechanizmów bezpieczeństwa Kluczowe mechanizmy bezpieczeństwa takie jak uwierzytelnienie, autoryzacja, uzyskiwanie kluczy dostępowych lub szyfrujących powinny być skonstruowane w taki sposób, aby nie było możliwe ich ominięcie lub siłowe łamanie (zwłaszcza offline, po stronie urządzenia). Przykładowy algorytm uzyskiwania klucza w bezpieczny sposób: użytkownik wprowadza hasło, aplikacja wylicza funkcję kryptograficzną f(hasło; losowy seed kryptograficzny zapisany na urządzeniu w trakcie rejestracji; timestamp). W wyniku funkcji powstaje ciąg kryptograficzny, którego forma nie zdradza czy wprowadzone hasło jest poprawne. Ciąg ten jest wysyłany do serwera w celu weryfikacji. Serwer blokuje siłowe próby łamania hasła, jednocześnie nie utrudniając dostępu prawidłowym użytkownikom Nie opieraj bezpieczeństwa na niejawności algorytmu Kod aplikacji może zostać zdekompilowany, poddany analizie, zmodyfikowany i zrekompilowany Używaj sprawdzonych mechanizmów kryptograficznych Nie wymyślaj własnych mechanizmów kryptograficznych. Użyj sprawdzonych algorytmów i bibliotek, zaimplementuj je zgodnie z wytycznymi Nie umieszczaj w kodzie aplikacji kluczy szyfrujących, kodów dostępowych, tokenów Nie umieszczaj na stałe w aplikacji danych takich jak: kluczy szyfrujących będących jedyną składową potrzebną do uzyskania dostępu do danych wrażliwych. Patrz również rozdział 4.1. tokenów OAUTH pozwalających na dostęp np. do API Facebook-a, Google itp, z pozycji twórcy aplikacji. Tokeny takie powinny być przechowywane po stronie serwera, udostępniając funkcjonalność aplikacji przez API.

8 4.5. Nie używaj identyfikatorów UUID w mechanizmach bezpieczeństwa Unikalny identyfikator urządzenia zwracany przez system operacyjny (UUID) nie może być używany w mechanizmach bezpieczeństwa np. w celu identyfikacji użytkownika. Identyfikator ten może być ujawniony m.in. innej aplikacji działającej na tym samym urządzeniu i nieprawidłowo zabezpieczony (transmisja, serwisy reklamowe, statystyki). W zamian wygeneruj losowy identyfikator Usuń testowe dane Z aplikacji produkcyjnej usuń testowe dane, zaszyte adresy serwerów testowych/akceptacyjnych, metody debug Użyj narzędzi zaciemniających kod W celu utrudnienia procesu reverse-engineering użyj narzędzi zaciemniających kod aplikacji. Przykładowe narzędzia: Android: ProGuard (darmowy, warto poprawić domyślne ustawienia), DexGuard (komercyjny, znacznie skuteczniejsze zaciemnienie) ios: llvm, ios-class-guard (darmowe), Arxan (komercyjny)

9 5. KOMUNIKACJA IPC W wielu przypadkach domyślne ustawienia mechanizmów komunikacji międzyprocesowej nie są wystarczająco bezpieczne. Stosuj zasadę ograniczonego zaufania, weryfikuj źródło i treść wiadomości, łap wszystkie wyjątki Prawidłowe zabezpieczenie intent-ów (Android) Dla wszystkich wewnętrznych activity ustaw opcję exported=false. W przypadku gdy activity ma być wywołane przez inną aplikację, zweryfikuj jej certyfikat, np. przez ustawienie odpowiednio uprawnień (protectionlevel=signature). Zweryfikuj, czy uprawnienie o tej samej nazwie nie zostało zdefiniowane wcześniej przez wrogą aplikację. Ostrożnie używaj funkcji Pending Intent. Do wewnętrznej komunikacji używaj jedynie intent-ów typu explicit. Unikaj broadcast-ów. Nie przesyłaj danych wrażliwych w treści intent-ów mogą być podsłuchane. Staraj się nie wykorzystywać mechanizmu intent-filter do wewnętrznych activity. Nawet jeśli activity ma opcję exported=false, inna aplikacja może zdefiniować taki sam filtr. W przypadku wywołania spowoduje to wyświetlenie opcji wyboru obsługującej aplikacji użytkownikowi. Prawidłowo zweryfikuj źródło wiadomości w przypadku przetwarzania intentów systemowych. Waliduj dane otrzymane w treści wiadomości Prawidłowe zabezpieczenie mechanizmów Service, Content Provider, Broadcast Receiver... (Android) Odpowiednie uprawnienia, zasada najmniejszych przywilejów, walidacja Prawidłowe użycie URL-handlera (ios) W przypadku gdy aplikacja rejestruje URL-handler, nie pozwalaj na jego automatyczne wykorzystanie bez wiedzy użytkownika np. przez wrogą stronę www. Nie przesyłaj w ten sposób poufnych danych.

10 6. APLIKACJE HYBRYDOWE Aplikacje będące nakładką na serwis www, lub używające komponentów przeglądarkowych (WebView). Korzystanie z komponentów WebView jest mniej bezpieczne - niesie ze sobą wiele ryzyk (m.in. ataki wykorzystujące znane podatności w silnikach przeglądarek). Jeśli nie jest to niezbędne, staraj się unikać takich konstrukcji Wyłącz obsługę javascript, pluginów Zgodnie z zasadą najmniejszych przywilejów, jeśli javascript nie jest niezbędny, jego obsługa powinna zostać wyłączona Wyłącz cache Nawet zawartość stron HTTPS może być domyślnie przechowywana w lokalnym cache w sposób automatyczny, bez wiedzy programisty Nie ufaj danym zwracanym przez serwer Waliduj dane zwracane przez serwer (m.in. pod kątem wrogiego kodu javascript, clickjacking), zwłaszcza w przypadku korzystania z zewnętrznych serwisów. Patrz również rozdział 8.1.

11 7. ZEWNĘTRZNE KOMPONENTY 7.1. Komunikacja z zewnętrznymi serwisami Zgodnie z zasadą najmniejszych przywilejów ogranicz użycie komponentów komunikujących się z zewnętrznymi serwisami (zwłaszcza wykorzystując javascript binding) - w celach analitycznych (np. statystyki użycia), analizy wyjątków, wyświetlania reklam. Jeśli użycie takich komponentów jest niezbędne, skonfiguruj bezpieczne połączenie (HTTPS) oraz zminimalizuj ilość przesyłanych informacji Utrzymywanie bieżących wersji W przypadku ujawnienia błędów bezpieczeństwa, aktualizuj używane biblioteki i komponenty.

12 8. API SERWERA 8.1. Konfiguracja środowiska serwerowego Aktualizacje komponentów (serwery, systemy operacyjne). Prawidłowa konfiguracja SSL (algorytmy, parametry). Odpowiednie nagłówki HTTP, flagi cookies (m.in. Cache-Control, X-Frame- Options, HSTS, flaga Secure cookies...). Zabezpieczenie dostępu do interfejsów administracyjnych. Prawidłowe przechowywanie danych poufnych Bezpieczeństwo API Weryfikacja odporności na ataki w zakresie m.in: prawidłowe uwierzytelnienie bezpieczeństwo sesji kontrola dostępu do danych i funkcji SQL injection XML injection / entity expansion błędy walidacji błędy logiczne znane podatności w komponentach i bibliotekach inne, w zależności m.in. od użytej technologii

13 9. SECURING SecuRing to zespół ekspertów zajmujących się bezpieczeństwem aplikacji i systemów informatycznych. Naszą misją jest zapewnienie wsparcia dla naszych partnerów na każdym etapie procesu tworzenia i utrzymywania systemów i aplikacji. Oferujemy między innymi: testy bezpieczeństwa aplikacji webowych, mobilnych, WebService, grubego klienta, embeded systems, SaaS, cloud i innych testy i oceny bezpieczeństwa środowisk IT testy skuteczności zabezpieczeń (np. systemy antymalware, Identity Management, IPS, itp ) wsparcie w definiowaniu założeń dotyczących bezpieczeństwa aplikacji, ocena projektu systemu/aplikacji pod względem bezpieczeństwa, pomagamy wpisać bezpieczeństwo w cały cykl rozwoju i utrzymania systemów. Nasza firma działa od 2003 roku i w tym okresie z naszych usług skorzystały czołowe banki, instytucje ubezpieczeniowe, operatorzy telekomunikacyjni, firmy tworzące oprogramowanie a także instytucje administracji centralnej zarówno w Polsce jak i za granicą. Warto podkreślić, że SecuRing nie prowadzi aktywnej sprzedaży produktów związanych z bezpieczeństwem IT. Koncentrujemy się tylko i wyłącznie na usługach. Pozwala nam to zachować należyty obiektywizm i niezbędną w tego typu działalności niezależność od producentów rozwiązań. Zapraszamy do kontaktu. info@securing.pl Jontkowa Górka 14a Kraków tel./fax.: (12)

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Cookie Policy. 1. Informacje ogólne.

Cookie Policy. 1. Informacje ogólne. Cookie Policy 1. Informacje ogólne. 1. Operatorem Serwisu jest Artur Kowalski http://inzynieria.pro 2. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Administrator Serwisu 1. Właścicielem niniejszego serwisu internetowego zasilenia.faktura.pl, zwanego dalej Serwisem, jest Blue Media Spółka Akcyjna z siedzibą w Sopocie, 81-717 Sopot,

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności 09.11.2017 r. Polityka prywatności Polityka prywatności CashBill S.A. +48 32 438 45 00 kontakt@cashbill.pl CashBill Spółka Akcyjna ul. Sobieskiego 2, 40-082 Katowice NIP: 629-241-08-01, REGON: 241048572,

Bardziej szczegółowo

Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób:

Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób: Informacje ogólne. Operatorem Serwisu www.gops.gmina.swidnica.pl jest Gminny Ośrodek Pomocy Społecznej w Świdnicy, ul. B.Głowackiego 4, 58-100 Świdnica NIP: 884-18-46-403 REGON:005811915 Serwis realizuje

Bardziej szczegółowo

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne. Polityka prywatności (pliki cookies) 1. Informacje ogólne. Cemarol Sp. z o.o. 1. Operatorem Serwisu www.powiat-lebork.com jest Cemarol sp. z o.o. z siedzibą w Kobylnicy (76-251), Kobylnica, ul. Główna

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Czym są pliki cookies?

Czym są pliki cookies? Czym są pliki cookies? Poprzez pliki cookies należy rozumieć dane informatyczne, w szczególności pliki tekstowe, przechowywane w urządzeniach końcowych użytkowników przeznaczone do korzystania ze stron

Bardziej szczegółowo

Polityka prywatności serwisu www.aran.com.pl

Polityka prywatności serwisu www.aran.com.pl Przedsiębiorstwo BudowlanoHandlowe Z.Niziński Polityka prywatności serwisu www.aran.com.pl 1. Informacje ogólne. Operatorem Serwisu [adres serwisu, np. www.blink.pl] jest [pełne dane rejestrowe] Serwis

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Cookies Zewnętrzne - oznacza Cookies zamieszczane przez partnerów Administratora, za pośrednictwem strony internetowej Serwisu.

Cookies Zewnętrzne - oznacza Cookies zamieszczane przez partnerów Administratora, za pośrednictwem strony internetowej Serwisu. POLITYKA PRYWATNOŚCI Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych

Bardziej szczegółowo

Polityka plików cookies

Polityka plików cookies Polityka plików cookies Niniejsza informacja dotyczy plików "cookies" i odnosi się do stron internetowych, których operatorem jest Allegro.pl sp. z o.o. z siedzibą w Poznaniu, przy ul. Grunwaldzkiej 182,

Bardziej szczegółowo

Reguły plików cookies witryny i usług internetowych tsop.pl

Reguły plików cookies witryny i usług internetowych tsop.pl Reguły plików cookies witryny i usług internetowych tsop.pl Data publikacji dokumentu: 1 czerwca 2014 Spis treści 1 Wstęp...2 2 Definicje...2 2.1 Administrator...2 2.2 Cookies...2 2.3 Cookies Administratora

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji. Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności Niniejsza Polityka Prywatności określa podstawowe zasady ochrony danych osobowych obowiązujące w Blue Media, a także zasady przechowywania i dostępu do informacji przechowywanych na

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SERWIS:

POLITYKA PRYWATNOŚCI SERWIS: POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania

Bardziej szczegółowo

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi Stosowanie ciasteczek (cookies) Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi przeglądanie strony i składanie zamówień. Dlatego w trosce

Bardziej szczegółowo

Stosowanie ciasteczek (cookies)

Stosowanie ciasteczek (cookies) Stosowanie ciasteczek (cookies) Nasza strona używa plików cookies. Informujemy, że poruszając się po stronie wyrażasz zgodę na wykorzystywanie przez nas plików cookies. Istnieje możliwość korzystania ze

Bardziej szczegółowo

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa), POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI I COOKIES

POLITYKA PRYWATNOŚCI I COOKIES POLITYKA PRYWATNOŚCI I COOKIES Student Travel Sp. z o.o. dokłada wszelkich starań, aby dotyczące Państwa informacje pozostawały bezpieczne. W związku z tym publikujemy dokument wyjaśniający zasady oraz

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik - Polityka prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

Polityka Prywatności i Cookies

Polityka Prywatności i Cookies Polityka Prywatności i Cookies I. Podstawa Prawna: 1.Prawo telekomunikacyjne Art. 173. I. Przechowywanie informacji lub uzyskiwanie dostępu do informacji już przechowywanej w telekomunikacyjnym urządzeniu

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI. 1 Dane osobowe. 2 Administrator Danych Osobowych

POLITYKA PRYWATNOŚCI. 1 Dane osobowe. 2 Administrator Danych Osobowych POLITYKA PRYWATNOŚCI 1 Dane osobowe Ilekroć mowa jest o Danych Osobowych, rozumie się to Dane Użytkownika, pozyskane przez Usługodawcę z następujących źródeł:: a. Zapytanie b. Wniosek Pożyczkowy (uzupełniony

Bardziej szczegółowo

II. PRZETWARZANIE DANYCH OSOBOWYCH:

II. PRZETWARZANIE DANYCH OSOBOWYCH: Polityka Prywatności I. INFORMACJE OGÓLNE 1. Niniejsza polityka prywatności i plików cookies opisuje zasady postępowania z danymi osobowymi oraz wykorzystywania plików cookies w ramach strony internetowej

Bardziej szczegółowo

1 Ochrona Danych Osobowych

1 Ochrona Danych Osobowych 1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników

Bardziej szczegółowo

Polityka Cookies I. DEFINICJE

Polityka Cookies I. DEFINICJE Polityka Cookies Niniejsza Polityka określa zasady przetwarzania i ochrony danych osobowych Użytkownika, gromadzonych w związku z korzystaniem przez Użytkownika z Serwisu oraz przechowywania i dostępu

Bardziej szczegółowo

Enova.Loyalty Program lojalnościowy

Enova.Loyalty Program lojalnościowy Enova.Loyalty Program lojalnościowy Dokumentacja techniczna + Instrukcja użytkownika DRIT 1 1. Wstęp...3 2. Instalacja...3 3. Konfiguracja...4 4. Opis działania...8 5. System uprawnień...10 DRIT 2 1. Wstęp

Bardziej szczegółowo

Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo

Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo Polityka Cookies 1. Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą

Bardziej szczegółowo

Przewodnik użytkownika (instrukcja) AutoMagicTest

Przewodnik użytkownika (instrukcja) AutoMagicTest Przewodnik użytkownika (instrukcja) AutoMagicTest 0.2.1.173 1. Wprowadzenie Aplikacja AutoMagicTest to aplikacja wspierająca testerów w testowaniu i kontrolowaniu jakości stron poprzez ich analizę. Aplikacja

Bardziej szczegółowo

Polityka prywatności w serwisie internetowym IPN

Polityka prywatności w serwisie internetowym IPN Polityka prywatności w serwisie internetowym IPN Polityka prywatności i wykorzystywania plików Cookies w serwisie internetowym IPN Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu

Bardziej szczegółowo

Polityka prywatności. Obowiązująca do dnia r.

Polityka prywatności. Obowiązująca do dnia r. Polityka prywatności Obowiązująca do dnia 24.05.2018 r. I. Definicje 1. Administrator - NEONET S. A. z siedzibą we Wrocławiu przy ul. Nyskiej 48a, NIP: 895-00-21-31, REGON: 930310841, KRS: 0000218498 Sąd

Bardziej szczegółowo

Przykład opisu cookies

Przykład opisu cookies 2013 Przykład opisu cookies Niniejszy dokument stanowi przykład jak może wyglądać opis zamieszczony w polityce prywatności lub w regulaminie serwisu lub sklepu internetowego. Zapraszamy do zapoznania się

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności 1. Niniejsza polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania informacji o użytkownikach serwisu www oraz użytkownikach, którzy przekażą swoje dane

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI EUROPEJSKI INSTYTUT SZKOLENIOWY 41-300 Dąbrowa Górnicza, ul. Korzeniec 11, tel. (0-32) 730 03 13, www.eis.edu.pl POLITYKA PRYWATNOŚCI Informacje podstawowe: 1. Operatorem serwisu dostępnego pod domeną

Bardziej szczegółowo

Dokumentacja SMS przez FTP

Dokumentacja SMS przez FTP Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI APLIKACJI MOBILNEJ SMARTBAG SŁOWNIK POJĘĆ:

POLITYKA PRYWATNOŚCI APLIKACJI MOBILNEJ SMARTBAG SŁOWNIK POJĘĆ: POLITYKA PRYWATNOŚCI APLIKACJI MOBILNEJ SMARTBAG Informujemy, iż nasza Aplikacja mobilna Smartbag wykorzystuje pliki cookies. Są one używane wyłączenie w celu świadczenia Państwu Usług na najwyższym poziomie

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Pytanie nr 3: Czy połączenie urządzenie mobilne -> serwer będzie szyfrowane? (protokół HTTPS).

Pytanie nr 3: Czy połączenie urządzenie mobilne -> serwer będzie szyfrowane? (protokół HTTPS). Do Wykonawców Wrocław, 12.06.2015r. CUI-DOAZ.331.10.2015 CUI/ZP/PN/10/2015/11/... Dotyczy: postępowanie o udzielenie zamówienia publicznego na: Rozwój CRM - Opracowanie i wdrożenie aplikacji mobilnej CRM

Bardziej szczegółowo

Programowanie Urządzeń Mobilnych. Część II: Android. Wykład 2

Programowanie Urządzeń Mobilnych. Część II: Android. Wykład 2 Programowanie Urządzeń Mobilnych Część II: Android Wykład 2 1 Aplikacje w systemie Android Aplikacje tworzone są w języku Java: Skompilowane pliki programów ( dex ) wraz z plikami danych umieszczane w

Bardziej szczegółowo

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny. POLITYKA PRYWATNOŚCI (POLITYKA COOKIES) SERWISU WWW.EREPETITIO.COM Zawartość 1. Informacje ogólne... 1 2. Jakie dane zbiera Serwis w sposób automatyczny podczas korzystania z Witryny?... 1 3. Logi serwera...

Bardziej szczegółowo

Wykorzystywanie plików cookies

Wykorzystywanie plików cookies Polityka Niniejsza Polityka dotyczy plików i odnosi się do stron internetowych w domenie *.rkantor.com, zwanej dalej ( Serwisem ), których właścicielem jest Raiffeisen Solutions Sp. z o. o z siedzibą w

Bardziej szczegółowo

Danych Osobowych oświadcza, że za wyjątkiem sytuacji uregulowanych w prawie polskim dane dotyczące IP oraz cookies nie będą przekazywane osobom

Danych Osobowych oświadcza, że za wyjątkiem sytuacji uregulowanych w prawie polskim dane dotyczące IP oraz cookies nie będą przekazywane osobom Polityka prywatności Informacje ogólne Poniższe oświadczenie zostało przygotowane przez AJM Consulting Aleksander Mazanek, z siedzibą w Piasecznie (05-500), ul. Fabryczna 30 lok. 32, wpisaną do Centralnej

Bardziej szczegółowo

POLITYKA DOTYCZĄCA PLIKÓW COOKIE

POLITYKA DOTYCZĄCA PLIKÓW COOKIE POLITYKA DOTYCZĄCA PLIKÓW COOKIE Niniejsza Polityka dotycząca plików cookie ma zastosowanie do globalnej grupy podmiotów Sodexo (zwanej dalej Sodexo ) w zakresie wszystkich czynności i działalności takich

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Instytut-Mikroekologii.pl

Instytut-Mikroekologii.pl POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES Instytut-Mikroekologii.pl Niniejszy dokument reguluje Politykę prywatności i plików cookies serwisu internetowego prowadzonego w domenie Instytut- Mikroekologii.pl

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Załącznik do Zarządzenia Członka Zarządu Domu Maklerskiego nr 52/2014/JI z dnia 24 września 2014 r.

Załącznik do Zarządzenia Członka Zarządu Domu Maklerskiego nr 52/2014/JI z dnia 24 września 2014 r. Polityka prywatności Poniższa Polityka Prywatności wyjaśnia w jakim celu i w jaki sposób gromadzimy, przetwarzamy oraz chronimy Twoje dane osobowe. Szanujemy Twoje prawo do prywatności. Chcielibyśmy szczegółowo

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Portal A sp. z o.o. dba o bezpieczeństwo udostępnianych w Portalu danych osobowych, w szczególności przed dostępem osób nieupoważnionych. 2. Portal A sp. z o.o. realizuje politykę

Bardziej szczegółowo

POLITYKA COOKIES SERWISU CARDINA.PL

POLITYKA COOKIES SERWISU CARDINA.PL POLITYKA COOKIES SERWISU CARDINA.PL 1 Ogólne zasady dotyczące przetwarzania danych osobowych 1. Prywatność osób fizycznych odwiedzających internetową stronę cardina.pl (dalej: strona internetowa) podlega

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISIE INTERNETOWYM 1. Postanowienia ogólne

POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISIE INTERNETOWYM   1. Postanowienia ogólne POLITYKA COOKIES POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISIE INTERNETOWYM http://bocciasport.com Postanowienia ogólne Polityka prywatności i wykorzystywania plików cookies w serwisie

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SERWISU Ochrona prywatności Użytkowników jest dla Dariusz Jasiński DKJ-SYSTEM szczególnie ważna.

POLITYKA PRYWATNOŚCI SERWISU   Ochrona prywatności Użytkowników jest dla Dariusz Jasiński DKJ-SYSTEM szczególnie ważna. POLITYKA PRYWATNOŚCI SERWISU www.dkj-system.pl Ochrona prywatności Użytkowników jest dla Dariusz Jasiński DKJ-SYSTEM szczególnie ważna. Z tego względu Użytkownicy Serwisu www.dkj-system.pl mają zagwarantowane

Bardziej szczegółowo

Dokumentacja techniczna API systemu SimPay.pl

Dokumentacja techniczna API systemu SimPay.pl Wprowadzenie Dokumentacja techniczna API systemu SimPay.pl Wersja 1.0 z dnia 24.03.2015 r. API serwisu SimPay.pl opiera się o danych wysyłanych i zwracanych w formie JSON. W przypadku napotkania jakiegokolwiek

Bardziej szczegółowo

1. Wykonanie Umowy Sprzedaży oraz przesłanie spersonalizowanej informacji handlowej w ramach marketingu bezpośredniego.

1. Wykonanie Umowy Sprzedaży oraz przesłanie spersonalizowanej informacji handlowej w ramach marketingu bezpośredniego. I. POSTANOWIENIA OGÓLNE 1. Administratorem danych osobowych zbieranych za pośrednictwem strony internetowej www.filarpoznan.pl, z siedzibą ul. Owocowa 20B/1, 61-306 Poznań, NIP: 696-172-43-92 zwany dalej

Bardziej szczegółowo

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych

Bardziej szczegółowo

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies POLITYKA COOKIES Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą elektroniczną

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

Polityka prywatności woda.krakow.pl

Polityka prywatności woda.krakow.pl Polityka prywatności woda.krakow.pl Polityka Prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

Elektroniczny Case Report Form

Elektroniczny Case Report Form Elektroniczny Case Report Form NASI KLIENCI 2 O SYSTEMIE System ecrf.biz został opracowany z myślą o kompleksowym wsparciu projektów badawczych takich jak badania kliniczne, badania obserwacyjne, badania

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI. Niniejszy dokument opisuje zasady gromadzenia, przetwarzania i wykorzystywania

POLITYKA PRYWATNOŚCI. Niniejszy dokument opisuje zasady gromadzenia, przetwarzania i wykorzystywania POLITYKA PRYWATNOŚCI Niniejszy dokument opisuje zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych przez RentPlanet Sp. z o.o. zgodnie z: 1. ustawą z dnia 29 sierpnia 1997 r. o ochronie

Bardziej szczegółowo

Przewodnik użytkownika (instrukcja) AutoMagicTest

Przewodnik użytkownika (instrukcja) AutoMagicTest Przewodnik użytkownika (instrukcja) AutoMagicTest 0.1.21.137 1. Wprowadzenie Aplikacja AutoMagicTest to aplikacja wspierająca testerów w testowaniu i kontrolowaniu jakości stron poprzez ich analizę. Aplikacja

Bardziej szczegółowo

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych

Bardziej szczegółowo

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Koninie Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 06 https://www.bskonin.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm dalej zwany

Bardziej szczegółowo

Obowiązek informacyjny RODO

Obowiązek informacyjny RODO Obowiązek informacyjny RODO Administrator danych osobowych Administratorem podanych przez Panią/Pana danych osobowych jest LABORATORIUM GRAFOLOGICZNE I BADAŃ DOKUMENTÓW z siedzibą we Wrocławiu (54-143)

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności Druko.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI WWW.BATDOM.PL

POLITYKA PRYWATNOŚCI WWW.BATDOM.PL POLITYKA PRYWATNOŚCI WWW.BATDOM.PL Udostępnienie nam swoich danych osobowych, tak jak i udzielenie zgody na ich przetwarzanie są zupełnie dobrowolne. Wszystkie dane, które zostały lub zostaną nam przekazane,

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Piotrkowie Kujawskim Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.bspk.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm

Bardziej szczegółowo

Przewodnik dla Klienta

Przewodnik dla Klienta Załącznik Do Umowy UBE Wolin 2013 r. Przewodnik dla Klienta Internetowa Obsługa Rachunku (Instrukcja użytkownika) https://www.bswolin.pl Wolin 2013 rok 1 SPIS TREŚCI: Informacje ogólne...3 Konfiguracja...3

Bardziej szczegółowo

Polityka Prywatności*

Polityka Prywatności* Polityka Prywatności* * Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych

Bardziej szczegółowo

1. Bezpieczne logowanie i przechowywanie hasła

1. Bezpieczne logowanie i przechowywanie hasła Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i

Bardziej szczegółowo

Polityka prywatności 1. Informacje ogólne.

Polityka prywatności 1. Informacje ogólne. Polityka prywatności 1. Informacje ogólne. 1. Operatorem serwisu jest P&A Serwis Paweł Górka z siedzibą w Warszawie, ul. Sozopolska 1, 02-758 Warszawa. 2. Operator jest Administratorem danych osobowych

Bardziej szczegółowo

Program szkolenia: Bezpieczny kod - podstawy

Program szkolenia: Bezpieczny kod - podstawy Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH IPMS spółka z ograniczoną odpowiedzialnością ( IPMS ) dokłada wszelkich starań by chronić Państwa dane osobowe przed nieuprawnionym dostępem

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo