Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner

Wielkość: px
Rozpocząć pokaz od strony:

Download "Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner"

Transkrypt

1 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników Jakub Bojanowski Partner

2 Agenda. 1 Wprowadzenie 2 Metody inwigilacji technicznej 3 Podsumowanie 1 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

3 Wprowadzenie. 2 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

4 Wprowadzenie Relacja pracodawca-pracownik Pracodawca udostępnia pracownikowi narzędzia (komputer, telefon, łącze internetowe) przeznaczone do wykonywania obowiązków słuŝbowych i uzasadnia tym swoje prawo do inwigilacji pracowników Typowo: pracodawca uwaŝa, Ŝe wykorzystanie tych narzędzi do celów prywatnych obniŝa efektywność pracy Typowo: pracodawca uzasadnia prowadzenie nadzoru nad pracownikami potrzebą ochrony informacji słuŝbowych Ostatnio: pracownicy zgłaszają roszczenia w przypadku gdy pracodawca ogranicza im dostęp do niektórych stron internetowych (np. nasza-klasa) Najczęściej: pracownicy nie są świadomi zagroŝeń wynikających z udostępnienia informacji, które posiadają Zazwyczaj: pracownicy mogą nie być świadomi, Ŝe ich działalność w Internecie moŝe wpływać na wizerunek pracodawcy Praktycznie powszechnie: pracownicy nie zdają sobie sprawy z tego, Ŝe w większości przypadków informacje przesyłane za pośrednictwem Internetu nie są chronione przed nieuprawnionym dostępem Co pracodawca zrobił aby wyedukować pracowników w zakresie zagroŝeń? Czy określił i zakomunikował pracownikom zasady, których zachowania się domaga? 3 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

5 Wprowadzenie Gdzie postawić granicę? Czy (i jakim zakresie) dozwolone jest wykorzystywanie infrastruktury informatycznej do celów prywatnych: korespondencja prywatna, planowanie wakacji, zakupy przez Internet, poszukiwanie nowej pracy, dystrybucja materiałów o charakterze pornograficznym. Czy pracownikom wolno uczestniczyć w Internetowych listach dyskusyjnych o jakiej tematyce? w jakim charakterze? ile czasu pracy mogą na to poświęcić? Trudne decyzje: Kto i w jakim przypadku moŝe podjąć decyzję o podsłuchu informacji? W jaki sposób naleŝy informować o tym pracowników? W jaki sposób eskalować ewentualne incydenty? 4 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

6 Wprowadzenie ZagroŜenia Ujawnienie informacji: Świadome (szpiegostwo przemysłowe, działanie na niekorzyść przedsiębiorstwa), Nieświadome: Wysłanie wraŝliwych danych pocztą elektroniczną do innej instytucji Portale społecznościowe (np. Nasza-Klasa.pl), Ściąganie prywatnej poczty z firmowego komputera Fora internetowe, Listy dyskusyjne, Czaty, itp.. Przestępstwa popełniane przez pracowników: W miejscu pracy, Z wykorzystaniem informacji lub narzędzi uzyskanych w miejscu pracy. ZagroŜenia związane z niską efektywnością pracowników. 5 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

7 Metody inwigilacji technicznej. 6 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

8 Metody inwigilacji technicznej Wprowadzenie Podsłuch telefoniczny, Nadzór przy pomocy kamer przemysłowych, Systemy rejestracji czasu pracy, Środki nadzoru nad komputerami, Inne: Tradycyjny podsłuch, Moduły GPS, Systemy RFID. 7 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

9 Metody inwigilacji technicznej Podsłuch telefoniczny UmoŜliwia nadzór nad telefonią analogową i cyfrową, Kosztowny i złoŝony, DuŜo łatwiejszy w implementacji dla nowoczesnej telefonii cyfrowej (VoIP), Utrudniona jest odpowiednia analiza duŝej ilości danych (na przykład na podstawie słów kluczowych), MoŜliwa jest lokalizacja telefonów komórkowych, Stosowany przewaŝnie w sytuacjach wyjątkowych (podejrzenie popełnienia przestępstwa, działania na szkodę przedsiębiorstwa). 8 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

10 Metody inwigilacji technicznej Nadzór przy pomocy kamer przemysłowych Tradycyjna metoda kontroli, Rzadko wykorzystywana bezpośrednio w pomieszczeniach biurowych, Utrudnione szybkie wyszukiwanie interesujących zdarzeń, Wymaga bezpośredniego nadzoru. Trendy: Automatyczna identyfikacja twarzy, Automatyczne reagowanie na incydenty. MoŜliwe zastosowanie mikrokamer (kosztowne, wykorzystywane w wypadku podejrzenia popełnienia przestępstwa). 9 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

11 Metody inwigilacji technicznej Systemy rejestracji czasu pracy Tradycyjna metoda kontroli, Często łączona z systemem kontroli dostępu fizycznego, UmoŜliwia ograniczoną kontrolę nad poruszaniem się po obiekcie, Efektywna tylko w połączeniu z innymi metodami nadzoru (na przykład kamerami przemysłowymi), Łatwe do oszukania (wykorzystanie innej karty/hasła). 10 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

12 Metody inwigilacji technicznej Środki nadzoru nad komputerami UmoŜliwiają pełny oraz trudny do wykrycia nadzór nad aktywnością pracowników (na przykład kopiowanie wraŝliwych danych na nośniki typu pen-drive), Pozwalają na kontrolę: Poczty elektronicznej, komunikatorów internetowych, Przeglądanych stron internetowych, Tworzonych lub modyfikowanych plików, Wpisywanych danych, Innej aktywności (na przykład przez zdalny dostęp do pulpitu ). Istnieje wiele popularnych narzędzi (często darmowych), Występuje problem efektywnej analizy duŝej ilości danych napływających z systemów nadzoru. UWAGA: narzędzia tego typu pozwalają takŝe na śledzenie dostępu pracowników do ich kont bankowych o ile korzystają oni z firmowego komputera 11 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

13 Metody inwigilacji technicznej Inne Tradycyjny podsłuch: UmoŜliwia rejestrowanie rozmów w nadzorowanych pomieszczeniach. Systemy GPS: UmoŜliwiają lokalizowanie pojazdów wykorzystywanych przez pracowników, Wykorzystywane przez firmy logistyczne lub spółki posiadające duŝe floty pojazdów, Istnieją firmy dostarczające usługi nadzoru nad flotą (moŝliwy out-sourcing nadzoru). Systemy RFID: Pozwalają na śledzenie poruszania się pracowników w obrębie monitorowanego terenu (budynku biurowego, magazynu, etc), MoŜliwość łatwego ukrycia się (przez zakrycie modułu RFID) oraz mały zasięg to podstawowe problemy, Jeden z trendów w nadzorze nad aktywnością pracowników (pierwsze próby stosowania wszczepianych w ciało ludzkie modułów RFID). 12 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

14 Podsumowanie. 13 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

15 Podsumowanie Narzędzia inwigilacji pracowników Istnieją rozwijane i wspierane przez dostawców kompleksowe narzędzia słuŝące nadzorowi nad aktywnością pracowników MoŜliwe jest ukrycie narzędzi nadzorujących przed pracownikami Nie istnieją techniczne moŝliwości efektywnego ukrycia się przed inwigilacją ze strony pracodawcy WdroŜenie efektywnych i kompleksowych metod nadzoru nad pracownikami moŝe być bardzo kosztowne i wymagać łączenia wielu narzędzi nadzoru technicznego Prawdziwym problemem nie są jednak koszty, a efektywna analiza duŝych ilości informacji o aktywności pracowników Decyzje dotyczące rodzaju i zakres nadzoru pracowników powinny być poprzedzone analizą rzeczywistych zagroŝeń 14 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

16 Podsumowanie Inwigilacja teŝ jest zagroŝeniem dla pracodawcy Pamiętajmy, Ŝe de facto inwigilującym nie jest pracodawca tylko konkretna osoba administrator systemu/centrali/itp. Stosowane środki techniczne dają tej osobie dostęp do BARDZO wraŝliwych informacjami. Ewentualne naduŝycia mogą być bardziej groźne od samych incydentów przed którymi chcemy chronić firmę. Oprócz wykorzystania właściwych narzędzi technicznych równie istotne jest wprowadzenie odpowiednich procedur umoŝliwiających kontrolę nad uzyskiwanymi w czasie inwigilacji informacjami. PROPONOWANA ZASADA: Gromadzenie i statystyczne (automatyczne) analizowanie informacji jest dopuszczalne. Pracownicy mają świadomość, Ŝe tego typu środki mogą być stosowane Zabronione jest rutynowe analizowanie danych dotyczących konkretnej osoby bez uruchomienia stosownej procedury (np. związanej z podejrzeniem popełnienia naduŝycia, itp.). 15 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

17 Nazwa Deloitte odnosi się do Deloitte Touche Tohmatsu, podmiotu prawa szwajcarskiego, jego firm członkowskich, a takŝe ich właściwych spółek zaleŝnych i stowarzyszonych. Jako podmiot prawa szwajcarskiego (stowarzyszenie), Deloitte Touche Tohmatsu ani Ŝadna z firm członkowskich Deloitte Touche Tohmatsu nie ponosi odpowiedzialności wzajemnej za jakiekolwiek czyny lub zaniedbania. KaŜda firma członkowska jest oddzielnym i niezaleŝnym podmiotem prawnym działającym pod nazwą Deloitte, Deloitte & Touche, Deloitte Touche Tohmatsu lub inną podobną nazwą. Usługi opisane w niniejszym dokumencie świadczą dane firmy członkowskie, ich właściwe spółki zaleŝne i stowarzyszone, a nie podmiot prawny Deloitte Touche Tohmatsu. Member of Deloitte Touche Tohmatsu

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak Polityka bezpieczeństwa internetowego I. Postanowienia wstępne 1. Polityka bezpieczeństwa internetowego wskazuje działania, które są podejmowane w

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

REGULAMIN SERWISU ALEGOTOWKA.PL

REGULAMIN SERWISU ALEGOTOWKA.PL REGULAMIN SERWISU ALEGOTOWKA.PL 1 Postanowienia ogólne 2. Niniejszy regulamin (dalej jako Regulamin ) wydany został przez Primus Finance Sp. z o.o. z siedzibą w Warszawie, przy ul. Rodziny Hiszpańskich

Bardziej szczegółowo

Zarządzanie taborem kolejowym w czasie rzeczywistym. Michał Szlendak Rail-Mag Logistics

Zarządzanie taborem kolejowym w czasie rzeczywistym. Michał Szlendak Rail-Mag Logistics Zarządzanie taborem kolejowym w czasie rzeczywistym Michał Szlendak Rail-Mag Logistics Agenda Wprowadzenie dlaczego warto monitorować tabor kolejowy Istniejące systemy umożliwiające monitorowanie ładunków

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa Maciej Stroiński stroins@man.poznan.pl 1 Zadania Grid bezpieczeństwa publicznego Implementacja systemu integracji informacji

Bardziej szczegółowo

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego) Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,

Bardziej szczegółowo

PolGuard Consulting Sp.z o.o. 1

PolGuard Consulting Sp.z o.o. 1 PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:

Bardziej szczegółowo

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Internet. Podstawowe usługi internetowe. Wojciech Sobieski Internet Podstawowe usługi internetowe Wojciech Sobieski Olsztyn 2005 Usługi: Poczta elektroniczna Komunikatory Grupy dyskusyjne VoIP WWW Sieci P&P FTP Inne Poczta elektroniczna: - przesyłanie wiadomości

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r.

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r. Bezpieczeństwo danych osobowych www.oferta.novo-szkola.pl 23 listopada 2011 r. Dwa podstawowe akty prawne dotyczą przetwarzania danych osobowych w szkołach AKTY PRAWNE DOT. DANYCH OSOBOWYCH Podstawowe

Bardziej szczegółowo

Polityka prywatności i plików cookies

Polityka prywatności i plików cookies Polityka prywatności i plików cookies Informacje ogólne Niniejsza Polityka prywatności i plików cookies strony, zwana dalej Stroną internetową, określa zasady przetwarzania i ochrony danych osobowych oraz

Bardziej szczegółowo

Audyt środowiska sieciowego na przykładzie procedur ISACA

Audyt środowiska sieciowego na przykładzie procedur ISACA Audyt środowiska sieciowego na przykładzie procedur ISACA Jakub Bojanowski, CISA, CIA Bielsko 7 listopada 2002 Plan prezentacji...! Przykładowy zakres audytu środowiska sieciowego! Typowe problemy: teoria

Bardziej szczegółowo

Praca z nowoczesnymi technologiami ICT (rok I)

Praca z nowoczesnymi technologiami ICT (rok I) Praca z nowoczesnymi technologiami ICT (rok I) Propozycja tematyki sieć współpracy i samokształcenia dla dyrektorów szkół oraz nauczycieli (także nauczycieli nie prowadzących zajęć z zakresu informatyki

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji Załącznik do zarządzenia Dyrektora Ośrodka Przetwarzania Informacji Nr 11 /2007 z dnia 19.11.2007 Regulamin sieci komputerowej Ośrodka Przetwarzania

Bardziej szczegółowo

Bezpieczeństwo Komunikatorów

Bezpieczeństwo Komunikatorów Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ AUTOSTOK SP. Z O.O. Z SIEDZIBĄ W WARSZAWIE. I. Postanowienia ogólne

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ AUTOSTOK SP. Z O.O. Z SIEDZIBĄ W WARSZAWIE. I. Postanowienia ogólne REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ AUTOSTOK SP. Z O.O. Z SIEDZIBĄ W WARSZAWIE I. Postanowienia ogólne 1. Niniejszy regulamin (dalej Regulamin ) określa warunki na jakich Autostok spółka

Bardziej szczegółowo

ROZMOWY W CYFROWEJ JAKOŚCI

ROZMOWY W CYFROWEJ JAKOŚCI ROZMOWY W CYFROWEJ JAKOŚCI Strona 2 cloud.pbx Cloud.PBX to wirtualna centrala telefoniczna, obsługująca połączenia przychodzące i wychodzące oraz połączenia wewnątrz firmy, która swoimi możliwościami przewyższa

Bardziej szczegółowo

TELEMEETING ZAMAWIANY BLISKI KONTAKT NA ODLEGŁOŚĆ PROFESJONALNE ROZWIĄZANIE TELEKONFERENCYJNE

TELEMEETING ZAMAWIANY BLISKI KONTAKT NA ODLEGŁOŚĆ PROFESJONALNE ROZWIĄZANIE TELEKONFERENCYJNE TELEMEETING ZAMAWIANY BLISKI KONTAKT NA ODLEGŁOŚĆ PROFESJONALNE ROZWIĄZANIE TELEKONFERENCYJNE CZYM JEST TELEMEETING? Telemeeting to innowacyjna usługa telekonferencyjna, która umożliwia prostą, szybką

Bardziej szczegółowo

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika

Bardziej szczegółowo

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA BENIAMIN WERSJA KOMPUTEROWA www.beniamin.pl Beniamin jest programem zapewniającym bezpieczny dostęp do zasobów sieci Internet. Blokuje dostęp do stron, zgodnie z ustawieniami ustalonymi przez osobę nadzorującą

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców

Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców Niniejsza publikacja chroniona jest prawami autorskimi. Dystrybucja publikacji, a także jej powielanie, wypożyczanie, wystawienie, wyświetlenie, nadawanie,

Bardziej szczegółowo

Bezpieczny Internet - program. Wstęp

Bezpieczny Internet - program. Wstęp Bezpieczny Internet - program Wstęp Rozwój nowoczesnych technologii i powszechne wykorzystywanie komputerów i Internetu w Ŝyciu osobistym i zawodowym pociąga za sobą znaczący wzrost zagroŝeń związanych

Bardziej szczegółowo

PRAWNE ASPEKTY BADANIA ZDARZEŃ LOTNICZYCH PROFILAKTYKA W ZAKRESIE BEZPIECZEŃSTWA

PRAWNE ASPEKTY BADANIA ZDARZEŃ LOTNICZYCH PROFILAKTYKA W ZAKRESIE BEZPIECZEŃSTWA PRAWNE ASPEKTY BADANIA ZDARZEŃ LOTNICZYCH PROFILAKTYKA W ZAKRESIE BEZPIECZEŃSTWA STWA PLAN Zarządzanie bezpieczeństwem Zalecenia profilaktyczne, a zalecenia dotyczące bezpieczeństwa Miejsce zaleceń w hierarchii

Bardziej szczegółowo

Literatura: Zarządzanie logistyczne - projekt

Literatura: Zarządzanie logistyczne - projekt Literatura: 1.Długosz J., Nowoczesne technologie w logistyce, PWE 2009. 2.Szymonik A., Technologie informatyczne w logistyce, Placet 2010. 3.Ciesielski M. (red.): Instrumenty zarządzania logistycznego,

Bardziej szczegółowo

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Wstęp. Aby zrozumieć istotę EDGE, niezbędne jest zapoznanie się z technologią GPRS. General Packet Radio Service

Bardziej szczegółowo

Rozwój popytu. - najważniejsze trendy. dr Dominik Batorski. Uniwersytet Warszawski

Rozwój popytu. - najważniejsze trendy. dr Dominik Batorski. Uniwersytet Warszawski Rozwój popytu na usługi szerokopasmowe - najważniejsze trendy dr Dominik Batorski Uniwersytet Warszawski DIAGNOZA 2 Korzystanie z technologii 2003-2011 Użytkowników internetu przybywa mniej więcej 9 punktów

Bardziej szczegółowo

INDYWIDUALNY PLAN DZIAŁANIA

INDYWIDUALNY PLAN DZIAŁANIA INDYWIDUALNY PLAN DZIAŁANIA Imię i nazwisko uczestnika / uczestniczki Część 1 Diagnoza zainteresowań uczestnika / uczestniczki Proszę wskazać interesujące Pana/Panią obszary:. PRACA I ROZWÓJ ZAWODOWY.1.

Bardziej szczegółowo

Regulamin świadczenia usług drogą elektroniczną świadczenia przez ALFA FINANCE Sp. z o.o. usług drogą elektroniczną

Regulamin świadczenia usług drogą elektroniczną świadczenia przez ALFA FINANCE Sp. z o.o. usług drogą elektroniczną Regulamin Regulamin świadczenia usług drogą elektroniczną świadczenia przez ALFA FINANCE Sp. z o.o. usług drogą elektroniczną 1 1. Niniejszy regulamin (dalej jako Regulamin ) wprowadzony został przez ALFA

Bardziej szczegółowo

ECDL/ICDL Współpraca online Moduł S7 Sylabus - wersja 1.0

ECDL/ICDL Współpraca online Moduł S7 Sylabus - wersja 1.0 ECDL/ICDL Współpraca online Moduł S7 Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Współpraca online. Sylabus opisuje zakres wiedzy i umiejętności,

Bardziej szczegółowo

Czy pracownik po godzinach może zniszczyć reputację firmy? Warszawa 20 sierpnia 2009 r. Joanna Dudek Jacek Kuchenbeker Jakub Bojanowski

Czy pracownik po godzinach może zniszczyć reputację firmy? Warszawa 20 sierpnia 2009 r. Joanna Dudek Jacek Kuchenbeker Jakub Bojanowski Czy pracownik po godzinach może zniszczyć reputację firmy? Warszawa 20 sierpnia 2009 r. Joanna Dudek Jacek Kuchenbeker Jakub Bojanowski @ Agenda Co to jest ryzyko reputacyjne sieci społecznościowych? Wyniki

Bardziej szczegółowo

bo od managera wymaga się perfekcji

bo od managera wymaga się perfekcji bo od managera wymaga się perfekcji MODELOWANIE PROCESÓW Charakterystyka modułu Modelowanie Procesów Biznesowych (BPM) Modelowanie procesów biznesowych stanowi fundament wdroŝenia systemu zarządzania jakością

Bardziej szczegółowo

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa Workplace by Facebook Twoja bezpieczna, firmowa sieć społecznościowa Nowe spojrzenie na pracę W ostatnich latach znacząco zmienił się sposób spojrzenia na pracę. Telefon stacjonarny i poczta email przestały

Bardziej szczegółowo

Raport CERT NASK za rok 1999

Raport CERT NASK za rok 1999 Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach

Bardziej szczegółowo

darmowy fragment Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Wydanie II, Rybnik 2011 Wszelkie prawa zastrzeżone!

darmowy fragment Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Wydanie II, Rybnik 2011 Wszelkie prawa zastrzeżone! m r a d PATRONI MEDIALNI: e m g a r f y w o t n PARTNERZY: SPONSOR: Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Niniejsza pubikacja chroniona jest prawami autorskimi. Dystrybucja publikacji,

Bardziej szczegółowo

Regulamin sieci komputerowej ZGC-Net. Zakładu Gospodarki Cieplnej Śląskiego Uniwersytetu Medycznego w Katowicach. (Regulamin ZGC-Net)

Regulamin sieci komputerowej ZGC-Net. Zakładu Gospodarki Cieplnej Śląskiego Uniwersytetu Medycznego w Katowicach. (Regulamin ZGC-Net) Załącznik Nr 2 do zarządzenia Nr 9/2015 z dnia 16.12.2015 r. Kierownika ZGC Regulamin sieci komputerowej ZGC-Net Zakładu Gospodarki Cieplnej Śląskiego Uniwersytetu Medycznego w Katowicach (Regulamin ZGC-Net)

Bardziej szczegółowo

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,

Bardziej szczegółowo

Cel. Gromadzenie danych osobowych

Cel. Gromadzenie danych osobowych Cel Spot Capital Markets Ltd, dalej zwana "Spółką", jest odpowiedzialny za ochronę prywatności i ochronę danych osobowych i finansowych klientów. Otwierając konto handlowe w Spółce, lient wyraża zgodę

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Małopolska Agencja Rozwoju Regionalnego S.A.

Małopolska Agencja Rozwoju Regionalnego S.A. Małopolska Agencja Rozwoju Regionalnego S.A. Przestrzeń Twojego sukcesu! Projekt Określone w czasie działanie podejmowane w celu stworzenia niepowtarzalnego produktu lub usługi Projekt - cechy słuŝy realizacji

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych

Polityka bezpieczeństwa danych osobowych Załącznik nr 1 do zarządzenia nr 124 Rektora UMK z dnia 19 października 2010 r. Polityka bezpieczeństwa danych osobowych 1. Cel i zakres W związku z prowadzoną działalnością, Uniwersytet Mikołaja Kopernika

Bardziej szczegółowo

Innowacyjne usługi szerokopasmowe - telepraca, e-learning

Innowacyjne usługi szerokopasmowe - telepraca, e-learning Innowacyjne usługi szerokopasmowe - telepraca, e-learning Karol Nowaczyk Poznań, 15 grudnia 2008 r. Agenda Telepraca Co to jest tel e-praca Zalety, wady Przykłady E-learning Aspekt techniczny Treści szkolenia

Bardziej szczegółowo

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies. Polityka prywatności Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych od Państwa przez sklep internetowy 7stars.com.pl, prowadzony

Bardziej szczegółowo

Portal Informacji Produkcyjnej dla Elektrociepłowni

Portal Informacji Produkcyjnej dla Elektrociepłowni Portal Informacji Produkcyjnej dla Elektrociepłowni Portal Informacji Produkcyjnej dla Elektrociepłowni ANT od siedmiu lat specjalizuje się w dostarczaniu rozwiązań informatycznych, których celem jest

Bardziej szczegółowo

Regulamin. świadczenia usług drogą elektroniczną przez INKANE Sp. z o.o.

Regulamin. świadczenia usług drogą elektroniczną przez INKANE Sp. z o.o. Regulamin świadczenia usług drogą elektroniczną przez INKANE Sp. z o.o. 1 1. Niniejszy regulamin (dalej jako Regulamin ) wprowadzony został przez INKANE Sp. z o.o., z siedzibą w Warszawie, adres: ul. Bukowińska

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i  i. Poprzez kłótnie internetowe (tzw. flame war). To wirtualna agresja, która prowadzi do realnych krzywd. Agresja wśród dzieci była, jest i będzie. Na przestrzeni lat zmienia się jednak forma wyrażania złości w stosunku do drugiego człowieka. Wcześniej

Bardziej szczegółowo

THOMSON SpeedTouch 780 WL

THOMSON SpeedTouch 780 WL THOMSON SpeedTouch 780 WL Modem ADSL, Router, Switch, Wi-Fi, VoIP Instrukcja podłączenia i uruchomienia Thomson Speedtouch 780 WL jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS

Bardziej szczegółowo

Opis programu OpiekunNET. Historia... Architektura sieciowa

Opis programu OpiekunNET. Historia... Architektura sieciowa Opis programu OpiekunNET OpiekunNET jest pierwszym na polskim rynku systemem filtrującym nowej generacji. Jako program w pełni sieciowy oferuje funkcje wcześniej niedostępne dla programów kontrolujących

Bardziej szczegółowo

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r. ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r. w sprawie ustalenia zasad korzystania ze sprzętu komputerowego oraz poczty elektronicznej przez pracowników w Urzędzie Gminy Czernikowo.

Bardziej szczegółowo

Od Wykazu do Rejestru. Zmiany zasad dokumentowania zbiorów danych osobowych. Maciej Kołodziej

Od Wykazu do Rejestru. Zmiany zasad dokumentowania zbiorów danych osobowych. Maciej Kołodziej Od Wykazu do Rejestru Zmiany zasad dokumentowania zbiorów danych osobowych Maciej Kołodziej Stowarzyszenie Administratorów Bezpieczeństwa Informacji Agenda 1. Rejestracja zbiorów danych osobowych 2. Wykaz

Bardziej szczegółowo

ROLNIK W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

ROLNIK W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 ROLNIK W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU ROLNIK W SIECI CZAS TRWANIA

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Regulamin. świadczenia przez Mildum Finanse Sp. z o.o. usług drogą elektroniczną

Regulamin. świadczenia przez Mildum Finanse Sp. z o.o. usług drogą elektroniczną Regulamin świadczenia przez Mildum Finanse Sp. z o.o. usług drogą elektroniczną 1. Niniejszy regulamin (dalej jako Regulamin ) wprowadzony został przez Mildum Finanse Sp. z o.o., z siedzibą przy ul. Wojska

Bardziej szczegółowo

Zintegrowana platforma drukowania, skanowania, archiwizowania i obiegu

Zintegrowana platforma drukowania, skanowania, archiwizowania i obiegu Zintegrowana platforma drukowania, skanowania, archiwizowania i obiegu dokumentów - metodą na optymalizację kosztów Urszula Cedrowska Dyrektor Pionu Technologii Agenda Kategorie głównych kosztów związanych

Bardziej szczegółowo

ZłoŜenie dokumentów finansowych do KRS

ZłoŜenie dokumentów finansowych do KRS ZłoŜenie dokumentów finansowych do KRS W związku ze zmianą ustawy o Krajowym Rejestrze Sądowym oraz niektórych innych ustaw (Dz. U. z 2018 r., poz. 398) weszła w Ŝycie większość nowych przepisów dotyczących

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELETRONICZNĄ PRZEZ LENDERO SP. Z O.O.

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELETRONICZNĄ PRZEZ LENDERO SP. Z O.O. REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELETRONICZNĄ PRZEZ LENDERO SP. Z O.O. 1 1. Niniejszy regulamin (dalej jako Regulamin ) wprowadzony został przez Lendero Sp. z o.o., z siedzibą w Katowicach (40-085), przy

Bardziej szczegółowo

Wyrażenia użyte w niniejszym regulaminie mają następujące znaczenie: b. Adres elektroniczny info@autocentrum.pl

Wyrażenia użyte w niniejszym regulaminie mają następujące znaczenie: b. Adres elektroniczny info@autocentrum.pl Regulamin świadczenia usług drogą elektroniczną I. Definicje Wyrażenia użyte w niniejszym regulaminie mają następujące znaczenie: a. Usługodawca AutoCentrum.pl SA z siedzibą w Krakowie przy ul. Zawiłej

Bardziej szczegółowo

Wyszukiwanie informacji w Internecie informacje praktyczne dla osób poszukujących pracy

Wyszukiwanie informacji w Internecie informacje praktyczne dla osób poszukujących pracy Cz. 1. Prawo (bazy danych i serwisy z przepisami prawa) Internetowy System Aktów Prawnych http://isap.sejm.gov.pl/ ISAP to baza danych zawierająca opisy bibliograficzne wszystkich aktów prawnych opublikowanych

Bardziej szczegółowo

SH-INFO SYSTEM SP. Z O.O.

SH-INFO SYSTEM SP. Z O.O. OFERTA FIRMY SH-INFO SYSTEM SP. Z O.O. UL. ARMII KRAJOWEJ 9A 41-506 CHORZÓW NA WDROśENIE NORMY JAKOŚCI ISO 9001:2000 CHORZÓW, 2008-06-20 1 :2000 SPIS TREŚCI: 1. KILKA SŁÓW O ISO... 3 2. DANE KONTAKTOWE

Bardziej szczegółowo

Headline Verdana Bold Software Asset Management Rola kapitału ludzkiego w programie SAM 10 października, 2018

Headline Verdana Bold Software Asset Management Rola kapitału ludzkiego w programie SAM 10 października, 2018 Headline Verdana Bold Software Asset Management Rola kapitału ludzkiego w programie SAM 10 października, 2018 Agenda 01 02 03 04 05 06 Wstęp Ludzie/Narzędzia/Dokumenty Kluczowe elementy programu SAM Kompetencje

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ

POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ www.wizualni.pl 1 Postanowienia ogólne 1. Polityka prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników korzystających ze strony internetowej

Bardziej szczegółowo

POLITYKA OCHRONY DZIECI PRZED KRZYWDZENIEM PRZEZ DOROSŁYCH I ZAPEWNIENIA IM BEZPIECZEŃSTWA W SZKOLE PODSTAWOWEJ NR 215 W WARSZAWIE.

POLITYKA OCHRONY DZIECI PRZED KRZYWDZENIEM PRZEZ DOROSŁYCH I ZAPEWNIENIA IM BEZPIECZEŃSTWA W SZKOLE PODSTAWOWEJ NR 215 W WARSZAWIE. POLITYKA OCHRONY DZIECI PRZED KRZYWDZENIEM PRZEZ DOROSŁYCH I ZAPEWNIENIA IM BEZPIECZEŃSTWA W SZKOLE PODSTAWOWEJ NR 215 W WARSZAWIE Preambuła Naczelną zasadą wszystkich działań podejmowanych przez pracowników

Bardziej szczegółowo

Załącznik dla emeryta

Załącznik dla emeryta Załącznik dla emeryta C&A Polska Sp. z.o.o Data utworzenia Utworzył: 2018/04 Zespół ds. RODO Data zmiany Zmienił: Bieżąca wersja 0.5 Poufność Dokument zewnętrzny Data kolejnej zmiany: 2019 Spis treści

Bardziej szczegółowo

Narzędzia administracyjne Windows XP

Narzędzia administracyjne Windows XP Narzędzia administracyjne Windows XP Msconfig.exe - konfiguracja systemu Narzędzie konfiguracji systemu (Msconfig.exe) automatyzuje rutynowe kroki podejmowane przez pracowników Pomocy technicznej firmy

Bardziej szczegółowo

PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ

PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ CZAS REALIZACJI SCENARIUSZA, W TYM LICZBA I CZAS PLANOWANYCH SPOTKAŃ. 12 h = 3 spotkania x 4h PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ Umiejętności

Bardziej szczegółowo

Regulamin usług bankowości internetowej e-bank dla Posiadaczy rachunków bankowych w Banku Spółdzielczym w Piasecznie

Regulamin usług bankowości internetowej e-bank dla Posiadaczy rachunków bankowych w Banku Spółdzielczym w Piasecznie Regulamin usług bankowości internetowej e-bank dla Posiadaczy rachunków bankowych w Banku Spółdzielczym w Piasecznie Piaseczno, marzec 2005 r. Postanowienia ogólne 1 1. Niniejszy regulamin określa: a)

Bardziej szczegółowo

ZagroŜenia w sieciach komputerowych

ZagroŜenia w sieciach komputerowych ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl

Bardziej szczegółowo

X-CONTROL -FUNKCJONALNOŚCI

X-CONTROL -FUNKCJONALNOŚCI X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.

Bardziej szczegółowo

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Aplikacja Ramzes. Rejestrator

Aplikacja Ramzes. Rejestrator Ramzes Sp. z o.o. Al. Jerozolimskie 214, 02-486 Warszawa NIP: 527-10-30-866 tel.: +4822 335 98 73, faks: +4822 335 99 73 http://www.ramzes.pl e-mail: ramzes@ramzes.pl Aplikacja Ramzes Rejestrator podręcznik

Bardziej szczegółowo

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU r.pr. Grzegorz Gołębiewski 16 kwietnia 2019 SPOSOBY MONITOROWANIA monitoring wizyjny kamery przemysłowe dostęp do pomieszczeń / przemieszczanie

Bardziej szczegółowo

REGULAMIN STRONY 1 Właścicielem strony jest firma 3English Anna Bartman [właściciel] z siedzibą we Wrocławiu, , przy ul.

REGULAMIN STRONY 1 Właścicielem strony   jest firma 3English Anna Bartman [właściciel] z siedzibą we Wrocławiu, , przy ul. REGULAMIN STRONY 1 Właścicielem strony www.3english.pl jest firma 3English Anna Bartman [właściciel] z siedzibą we Wrocławiu, 53-238, przy ul. Ostrowskiego 7/210, posiadająca NIP 7922213067. Użytkownik

Bardziej szczegółowo

Do wykonawców Pytanie nr 1. Odpowied na pytanie nr 1. Pytanie nr 2.

Do wykonawców Pytanie nr 1. Odpowied na pytanie nr 1. Pytanie nr 2. R Z E C Z P O S P O L I T A P O L S K A MINISTERSTW O SPRAW IEDLIW OŚCI Al. Ujazdowskie 11 00-950 WARSZAWA Skr. Poczt. 33 Centrala tel. 52-12-888 fax 627-21-93 Warszawa, dnia 18 lipca 2008 r. BDG-III-3820-23/08

Bardziej szczegółowo

dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska

dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska Definicje Rola administratora w firmie Zadania administratora Szkolenia Rady, wskazówki Programiści ABAP

Bardziej szczegółowo

Zarządzanie Czasem Pracy Kierowcy w ramach systemu AutoControl

Zarządzanie Czasem Pracy Kierowcy w ramach systemu AutoControl Zarządzanie Czasem Pracy Kierowcy w ramach systemu AutoControl Regulacje prawne dotyczące czasu pracy i odpoczynków kierowców sprawiają, że firmy muszą umiejętnie zarządzać posiadanymi zasobami ludzkimi

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych. Mobbing w sieci to zjawisko nowe, przybierające na sile szczególnie ostro w ostatnich latach a polega ono na znęcaniu się psychicznym z użyciem nowoczesnych mediów takich jak: telefony komórkowe oraz komputery

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA COOKIES

POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA COOKIES 1. Spis treści: POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA COOKIES www.pozyczkaplus.pl I. Definicje wykorzystane w niniejszym dokumencie......... II. Cel Polityki..... III. Administrator danych osobowych.....

Bardziej szczegółowo

Certyfikat. 1 Jak zbieramy dane?

Certyfikat. 1 Jak zbieramy dane? Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W RAMACH SERWISU INTERNETOWEGO AKADEMIA PRZYSZŁOŚCI

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W RAMACH SERWISU INTERNETOWEGO AKADEMIA PRZYSZŁOŚCI REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W RAMACH SERWISU INTERNETOWEGO AKADEMIA PRZYSZŁOŚCI z dnia 17.11.2017 roku Postanowienia ogólne 1 1. Niniejszy regulamin określa zasady świadczenia usług

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

Zajęcia aktywizacyjne są prowadzone w grupach składających się z nie więcej niż 16 osób.

Zajęcia aktywizacyjne są prowadzone w grupach składających się z nie więcej niż 16 osób. http://www.pup-rybnik.pl/dla_bezrobotnych/zajecia_aktywizacyjne.html Grafika : drukuj / nie drukuj Zajęcia aktywizacyjne Zajęcia aktywizacyjne dotyczą szczegółowych zagadnień przydatnych w uzupełnianiu

Bardziej szczegółowo

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych ROZDZIAŁ 2. INTERNET Lekcja 5. Przeglądanie stron internetowych.................21 Lekcja 6. Wyszukiwanie informacji w internecie...............24 Lekcja 7. Gry w internecie...........................26

Bardziej szczegółowo

HRcamp Warszawa, 12 maja 2010. Marcin Sieńczyk Grupa Pracuj

HRcamp Warszawa, 12 maja 2010. Marcin Sieńczyk Grupa Pracuj Poznaj erecruiter! HRcamp Warszawa, 12 maja 2010 Marcin Sieńczyk Grupa Pracuj Agenda 1. Wprowadzenie 2. Wystarczy dostęp do Internetu 3. Formularz aplikacyjny czy mail? 4. Publikacja w dowolnym miejscu

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z PROGRAMU. Internetowa Obsługa Kontrahenta

REGULAMIN KORZYSTANIA Z PROGRAMU. Internetowa Obsługa Kontrahenta REGULAMIN KORZYSTANIA Z PROGRAMU Internetowa Obsługa Kontrahenta Podstawa prawna: ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną oraz ustawa z dnia 24 czerwca 1994 r. o własności

Bardziej szczegółowo

Księgarnia internetowa Lubię to!» Nasza społeczność

Księgarnia internetowa Lubię to!» Nasza społeczność Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie

Bardziej szczegółowo

smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE

smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE 2 Efektywna praca Prowadzenie elektronicznej dokumentacji medycznej oszczędza czas, zwiększa jakość świadczonych usług oraz

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy Na czym polega marketing w internecie? dr Marcin Szplit Wyższa Szkoła Ekonomii i Prawa w Kielcach 24 paździenika 2012 r. Marketing: proces wymiany dóbr i wartości w celu

Bardziej szczegółowo

Operatorzy komórkowi na rzecz bezpieczeństwa dzieci. Artur Barankiewicz Warszawa, 19 września 2008 r.

Operatorzy komórkowi na rzecz bezpieczeństwa dzieci. Artur Barankiewicz Warszawa, 19 września 2008 r. Operatorzy komórkowi na rzecz bezpieczeństwa dzieci Artur Barankiewicz Warszawa, 19 września 2008 r. spis treści część1 Przyczyny obecnej sytuacji część 2 Technologia część 3 Działania operatorów część

Bardziej szczegółowo