Dzień Bezpiecznego Internetu

Wielkość: px
Rozpocząć pokaz od strony:

Download "Dzień Bezpiecznego Internetu"

Transkrypt

1 ISSN NR 1/2007 Dzień Bezpiecznego Internetu Ruszyło e-świętokrzyskie Systemy biometrii

2 O D R E D A K T O R A W Kielcach, Końskich, Grzybowie koło Staszowa, Jędrzejowie i Ostrowcu Świętokrzyskim działają już stacje systemu radiowego dostępu do Internetu w ramach projektu e-świętokrzyskie budowa sieci radiowej. Całość prac technicznych jest bliska ukończenia. Mamy już zainstalowaną antenę w Sandomierzu i obecnie czekamy tylko na możliwość uruchomienia radiolinii łączącej Sandomierz ze szkieletem sieci zapewnia Maria Trąmpczyńska, wicedyrektor ds. akademickich NASK. Sieć, której budowa zbliża się ku końcowi, ułatwi mieszkańcom województwa wykorzystanie Internetu do pracy, nauki, możliwość załatwiania wielu spraw administracyjnych i rozrywki. Dla całego regionu może stać się ważnym narzędziem rozwoju gospodarczego i kulturalnego. Zapraszamy do zapoznania się z prezentowaną w biuletynie ofertą usługową NASK w sieci e-świętokrzyskie. Kiedy ukaże się Biuletyn NASK, będziemy w Polsce, już po raz trzeci, obchodzić Dzień Bezpiecznego Internetu (6 lutego 2007 r.) W biuletynie piszemy o nowym programie upowszechniania zasad bezpiecznego korzystania z Internetu przez najmłodszych użytkowników Saferinternet.pl. Wprowadzenie tego programu poprzedziła inauguracja nowej kampanii medialnej Dziecko w Sieci (zdjęcia z inauguracji obok) W Y D A R Z E N I A U S Ł U G I I N T E R N E T B A D A N I A 3 Dzień Bezpiecznego Internetu 4 Statystyki Dyżurnet.pl 5 Nagroda dla Allegro.pl 6 Bezpieczeństwo sieci 6 Spotkanie ITU-T 8 E-świętokrzyskie działa 9 Inwestycja w przyszłość 12 Nasze dobre strony 14 Elastyczna i bezpieczna sieć VPN 17 Arbitraż w sprawach domen 21 E-dyskusja o bezpieczeństwie 24 Dziecko pod ochroną 27 Technika AJAX 32 Alternatywa dla Apache a 36 Systemy biometrii 2 B I U L E T Y N NASK

3 Inicjat y wa Komisji Europejskiej W Y D A R Z E N II A Dzień Bezpiecznego Internetu W tym roku, po raz trzeci, będziemy obchodzić w Polsce (6 lutego) Dzień Bezpiecznego Internetu. O szczegółach tego wydarzenia informuje Anna Rywczyńska, koordynator programu Saferinternet.pl. Ideą tej corocznej inicjatywy jest zwrócenie uwagi na bezpieczny dostęp dzieci i młodzieży do zasobów internetowych. W Polsce Dzień Bezpiecznego Internetu był zorganizowany po raz pierwszy przez konsorcjum NASK i Fundacji Dzieci Niczyje 8 lutego 2005 roku. W ubiegłym roku do tej inicjatywy przyłączyło się ponad 400 szkół w Polsce. W 2007 roku temat bezpieczeństwa w Internecie zagości w całej Europie 6 lutego. Każdego roku, z okazji obchodów DBI zostaje organizowanych wiele konkursów, do których są zapraszane szkoły i inne placówki edukacyjne w całej Europie. W bieżącym roku jest to konkurs zachęcający do międzynarodowej współpracy partnerskiej pomiędzy szkołami. Każda ze szkół, która znajdzie inną placówkę partnerską i weźmie udział w wybranym przez siebie projekcie tematycznym (Prywatność w sieci, Netykieta, Obraz), ma szansę wygrać cenną nagrodę, pozwalającą na poprawę bezpieczeństwa internetowego w danej szkole oraz usprawniającą dostęp do Internetu. Co roku zachęcamy szkoły do zgłaszania odbywających się w danej placówce wydarzeń związanych z obchodami Dnia Bezpiecznego Internetu. Każdego roku powstaje mapa wszystkich tego typu inicjatyw. Wśród zgłoszonych dotychczas imprez edukacyjnych jest np. konkurs plastyczny dotyczący netykiety czy prezentacja bloga uczniowskiego na temat bezpieczeństwa w sieci. Młodzież przygotuje zajęcia dla dorosłych, przedstawienia teatralne i debaty uczniowskie. Spośród szkół, które przyślą sprawozdanie z obchodów DBI, wylosujemy laureata, którego odwiedzi znany polski artysta. Tradycyjnie, 6 lutego br., odbędzie się konferencja prasowa w Bibliotece Uniwersytetu Warszawskiego. Pragniemy zwrócić w tym dniu szczególną uwagę mediów na problemy związane z bezpieczeństwem najmłodszych internatów i promować wszystkie zgłoszone do nas pomysły. Dzień Bezpiecznego Internetu wspiera w tym roku Związek Producentów Audio Video. Głównym Partnerem została Fundacja Grupy TP. Zachęcamy do odwiedzania strony /ar/ B I U L E T Y N NASK 3

4 W Y D A R Z E N II A Nielegalne treści w Internecie Statystyki Dy urnet.pl Pod koniec września 2006 roku zakończył się pierwszy etap działalności zespołu Dyżurnet.pl To krótkie posumowanie zawiera statystyki dotyczące dwuletniej pracy zespołu od 1 stycznia 2005 do 1 grudnia 2006 roku (rys. 1). Wynika z nich, że najwięcej zgłoszeń pociągających za sobą konkretne działania (przekazanie spraw do policji) dotyczy stron internetowych zawierających nielegalne treści. Dyżurnet.pl z miesiąca na miesiąc otrzymuje coraz więcej zgłoszeń od użytkowników Internetu (rys. 2). Jest to spowodowane coraz powszechniejszym dostępem do Sieci, a także z częściej pojawiającą się w mediach informacją na temat polskiego hotline u. Od 1 stycznia do 30 grudnia 2005 roku zespół obsłużył 962 zgłoszenia, natomiast od 1 stycznia do 1 grudnia 2006 roku 2236 zgłoszeń. Około 760 skarg dotyczyło pornografii dziecięcej, znacznie mniej (64) odnosiło się do treści ksenofobicznych i rasistowskich, co przedstawia rys. 3. O działalności zespołu wielokrotnie informowały media. Najwięcej informacji znalazło się w mediach elektronicznych. Wiele razy wspominały o nim stacje telewizyjne i radiowe oraz codzienna prasa. W najbliższym czasie Dyżurnet.pl planuje cykl szkoleń związanych z zasadami bezpiecznego surfowania w sieci przeznaczonych dla rodziców i uczniów szkół podstawowych. /mb/ Rys. 1. Zgłoszenia, jakie napłynęły do punktu Dyżurnet.pl w latach styczeń styczeń luty luty marzec marzec kwiecień kwiecień maj maj czerwiec czerwiec Rys. 2. Zgłoszenia, co do których podjęto konkretne działania (tzw. incydenty) lipiec lipiec sierpień sierpień wrzesień wrzesień październik listopad grudzień październik listopad grudzień 4 B I U L E T Y N NASK

5 Wyróżnienie ser wisu W Y D A R Z E N II A Nagroda nowa Nasza strona dla Allegro.pl Ubiegłoroczna nagroda NASK im. prof. Tomasza Hofmokla Za propagowanie idei społeczeństwa informacyjnego trafiła do twórców Allegro.pl pornografia dziecięca rasizm i ksenofobia D z i e c i w s i e c i inne treści Rys. 3. Podział zgłoszeń według treści Wirtualny świat, ale zagrożenia jak najbardziej prawdziwe. Podróżowanie po internetowym świecie oznacza dostęp do wszystkiego także tego, co złe. Jak mówi Łukasz Wojtasik z Fundacji Dzieci Niczyje, koordynator akcji Dzieci mają dostęp do niebezpiecznych treści 70 proc. do treści pornograficznych, 60 proc. do treści brutalnych. Trafiają przez przypadek, wbrew swojej woli. Są jednak sposoby, żeby odcedzić internetowe ziarno od plew. Jak informuje Anna Rywczyńska z NASK Najważniejsza jest obecność dorosłych, wspólna zabawa w Internecie. Zwalczaniem nielegalnych treści zajmuje się również zespół Dyżurnet.pl pod adresem Jak mówi Marek Dudek, kierownik zespołu To jest miejsce, gdzie użytkownicy Internetu mogą zgłaszać anonimowo informacje o różnych niebezpiecznych treściach podczas swoich wędrówek w Sieci. Organizatorzy akcji Bezpieczny Internet przygotowali też specjalną stronę dla dzieci Dzieci mogą się tu dowiedzieć m.in. jak bezpiecznie odpowiadać na niebezpieczne pytania anonimowych internetowych znajomych. pornografia dostępna dla dzieci twarda pornografia pornografia dorosłych erotyka dziecięca uwodzenie dzieci M e d i a i n f o r m u j ą Portal otrzymał nagrodę Za stworzenie i sukces systemu aukcyjnego, który stał się jednym z najpowszechniejszych serwisów polskiego Internetu. W uzasadnieniu przyznanej nagrody czytamy: Możliwość kontaktu między ludźmi, swobodny przepływ idei, towarów i usług w Internecie to wyznaczniki rodzącego się na naszych oczach społeczeństwa informacyjnego. Nagroda im. prof. T. Hofmokla, przyznana w 2006 roku, w którym obchodzimy 15 lat Internetu w Polsce, to dowód uznania dla twórców systemu aukcyjnego, będącego jednym z najpowszechniejszych serwisów polskiego Internetu. Podczas gali towarzyszącej konferencji SECURE 2006 nagrodę w imieniu twórców Allegro odebrał Bartek Szambelan, rzecznik prasowy serwisu (na zdjęciu). /mb/ , TVP Białystok B I U L E T Y N NASK 5

6 W Y D A R Z E N II A Seminarium NASK i CERT Polska Bezpieczeństwo sieci O szeroko rozumianym bezpieczeństwie w sieci dyskutowano podczas seminarium zorganizowanego przez NASK i CERT Polska oraz firmy Symantec Polska i Akbit (listopad 2006 roku). Andrzej Chrząszcz z NASK omawia tajniki metodyki BI-BEST Podczas seminarium Jak ocenić stan bezpieczeństwa sieci teleinformatycznej? przedstawiciel CERT Polska omówił najnowsze statystyki dotyczące przestępstw internetowych, przybliżył schematy działania organizacji hakerskich oraz udzielił rad, jak zwiększyć bezpieczeństwo podczas korzystania z Internetu. Ekspert NASK szczegółowo omówił autorską metodykę dotyczącą audytów bezpieczeństwa opracowaną przez tę instytucję. Zaprezentował również główne założenia metodyki BI-BEST oraz opowiedział o best practices wypracowanych w czasie audytów przeprowadzonych przez NASK w firmach i instytucjach różnych branż. Uczestnicy seminarium mieli możliwość zadania pytań ekspertom z zespołu audytorskiego. Janusz Janiszewski informuje o darmowym teście bezpieczeństwa Eksperci z NASK zaprezentowali również metody oceny bezpieczeństwa sieci SAN. Był to wykład łączący elementy teorii z prezentacją doświadczeń praktycznych w zakresie wdrażania zabezpieczeń sieci SAN. Uczestnicy seminarium dowiedzieli się też o nowościach z zakresu bezpieczeństwa: o usłudze darmowego testu bezpieczeństwa oraz o VID (Very Important Domains) możliwości dodatkowego zabezpieczania domen np. banków i innych instytucji finansowych, co jest istotne ze względu na klientów tych instytucji. Natomiast firmy Symantec i AkBIT zaprezentowały unikatowe rozwiązania z kategorii Policy Compliance. Słuchacze poznali zasadę działania systemów przeznaczonych do badania i monitoringu aktualnego stanu bezpieczeństwa polityki dotyczącej bezpieczeństwa firmy oraz zapoznali się z funkcjonalnością urządzenia NetClarity Auditor, służącego do wykonywania zautomatyzowanych przeglądów bezpieczeństwa. Prezentacje z seminarium są dostępne na stronie NASK pod adresem czenstwa. Osoby zainteresowane udziałem w następnych seminariach NASK prosimy o kontakt. /jd/ Na początku grudnia 2006 roku odbyło się w Genewie spotkanie Grupy Roboczej 17 ITU-T. W ramach tej grupy funkcjonuje podgrupa (tzw. Question 16) zajmująca się domenami internetowymi ze znakami narodowymi (Internationalized Domain Names). Spotkaniami dotyczącymi IDN w ramach ITU kieruje Andrzej Bartosiewicz, kierownik Działu Domen NASK, który podczas spotkań pełni rolę tzw. sprawozdawcy (jest również reprezentantem Polski). W ramach prac ITU-T największy nacisk położony jest na kwestie związane z popularyzacją IDN, standaryzacją rozwiązań technicznych oraz bezpieczeństwem funkcjonowania tych domen w Internecie. W czasie grudniowego spotkania omawiano przesłane przez 26 państw odpowiedzi na pytania zawarte w kwestionariuszu dotyczące implementacji domen ze znakami narodowymi. Przygotowano także zbiorcze zestawienie ułatwiające analizę stanu wdrożenia na świecie domen internetowych ze znakami diakrytycznymi i problemów z tym związanych. Uczestnicy konferencji mogli zapoznać się z rozwiązaniami w zakresie IDN zaprezentowanymi przez CNNIC (Chiny) oraz rząd Korei Południowej. Ważnym tematem konferencji było omówienie obecnego stanu prac nad wprowadzeniem IDN na poziomie root przez ICANN (ICANN IDN Laboratory Test Design Plans). Spotkanie ITU-T /mb/ 6 B I U L E T Y N NASK

7 Nowe propozycje W Y D A R Z E N II A Bezpłatny test W pierwszych dniach stycznia adresowana do wszystkich firm, które 2007 roku NASK uruchomił usługę mają co najmniej osiem adresów IP zarejestrowanych w bazie RIPE, oraz których bezpłatnego testu bezpieczeństwa. Usługa jest odpowiedzią na zapotrzebowania firm, które chcą uzyskać strukturze (nie kolokowane). Wyniki prze- systemy posadowione są na własnej infra- w możliwie krótkim czasie ogólną prowadzonego testu zostaną przesłane ocenę poziomu bezpieczeństwa styku w formie raportu (drogą elektroniczną) z siecią Internet. do klienta. Opracowanie będzie zawierać podstawowe informacje na temat ogólnego stanu bezpieczeństwa badanego styku Bezpłatny test NASK dostarcza informacji niezbędnych do wykonania pełnego audytu bezpieczeństwa teleinformatycznego cjalnych podatności na atak. z siecią Internet ze wskazaniem poten- firmy. Test będzie wykonywany półautomatycznie przy użyciu uznanych narzę- bezpieczeństwa jest spotkanie z eksper- Kolejnym etapem usługi bezpłatnego testu dzi audytorskich, a jego wyniki zostaną tem NASK. W czasie spotkania w siedzibie klienta lub w NASK zostaną szcze- przeanalizowane przez specjalistów NASK oraz opracowane w formie raportu. Usługa bezpłatnego testu bezpieczeństwa jest nego testu. Ekspert ds. gółowo omówione wyniki przeprowadzo- bezpieczeństwa przekaże zalecenia dotyczące koniecznych działań naprawczych i doradzi, jakie są możliwości wykonania w danej firmie pełnego audytu bezpieczeństwa, który pozwoli w pełni zidentyfikować wszystkie podatności i uzyskać kompleksową wiedzę o poziomie zabezpieczeń. Aby zamówić bezpłatny test bezpieczeństwa, wystarczy wejść na stronę i wypełnić formularz rejestracyjny. Pracownik NASK skontaktuje się ze zgłoszonymi firmami i potwierdzi dane klientów, a następnie zostanie ustalony termin wykonania testu. NASK zaprasza wszystkie zainteresowane firmy spełniające opisane kryteria do składania zamówień na usługę bezpłatnego testu bezpieczeństwa. Zachęcamy Państwa do wypełnienia formularza rejestracyjnego jak najszybciej, ponieważ terminy wykonywanych od stycznia 2007 roku testów zależeć będą przede wszystkim od kolejności zgłoszeń. /ms/ Telefoniczny punkt styku Od kilku lat NASK świadczy usługi telefonii klasycznej i telefonii IP. Wzrost liczby klientów telefonii i wolumenu ruchu telefonicznego terminowanego przez NASK oraz atrakcyjna oferta interconnectowa spowodowały przyspieszenie decyzji o budowie punktu styku z TP. Do niedawna NASK dysponował, w zakresie wymiany ruchu telefonicznego, punktami styku z kilkoma dużymi operatorami telekomunikacyjnymi z wyłączeniem Telekomunikacji Polskiej. Na początku października 2006 roku NASK uruchomił punkt styku do wymiany ruchu telefonicznego z TP. Połączenie z największym na rynku operatorem usług telefonicznych, w sensie liczby klientów i sprzedaży wolumenu ruchu telefonicznego, zapewnia bezpośrednie terminowanie połączeń telefonicznych bez udziału firm pośredniczących, tj. innych operatorów telefonii stacjonarnej. Przez to podnosi się jakość i gwarancja poprawnego wykonania usługi telefonicznej użytkowników usługi telefonii w NASK. Dzięki rozbudowie sieci telefonicznej i wymianie ruchu z Telekomunikacją Polską NASK będzie mógł zwiększać atrakcyjność swojej oferty telefonicznej. Bezpośrednie połączenie z TP umożliwi również zapewnienie przenaszalności numerów obecnych klientów tego operatora, a więc obsługę klientów TP z zachowaniem ich dotychczasowej numeracji, co jest szczególnie ważne dla klientów, którym zależy na utrzymaniu starych numerów telefonicznych. Budowa punktu styku z TP nie zamyka planów NASK w zakresie rozwoju własnej sieci telefonicznej. Wymagania rynku i oczekiwania klientów stawiają przed nami nowe wyzwania. Obecnie NASK pracuje nad jej rozbudową poprzez połączenie sieci z następnymi operatorami, w tym także operatorami sieci komórkowych. /gr/ B I U L E T Y N NASK 7

8 U S Ł U G II Projekt dla regionu MARIA TRĄMPCZ YŃSK A E-świętokrzyskie działa ANDRZEJ M. SKRZECZKOWSKI Po roku od rozpoczęcia technicznej realizacji projektu e-świetokrzyskie budowa sieci radiowej NASK mo e przekazać dobrą wiadomość: sieć ju ruszyła. Miniony, 2006 rok był dla NASK okresem wytężonej pracy, uzgadniania szczegółów organizacyjnych, oczekiwania na niezbędne decyzje administracyjne, wreszcie prac technicznych związanych z budową poszczególnych węzłów sieci. Najszybciej ruszyła radiowa stacja bazowa w Końskich, potem stacje w Kielcach i Grzybowie koło Staszowa, a następnie w Ostrowcu Świętokrzyskim i Jędrzejowie. Jako ostatnia rusza stacja w Sandomierzu. W projekcie e-świętokrzyskie przyjeliśmy zasadę, że zastosowany system radiowy musi mieć jak największą wydajność i jak największy zasięg. Do budowy sieci użyto systemu, który umożliwia połączenie radiowego terminala abonenckiego w odległości nawet 30 km od radiowej stacji bazowej. Łączność jest możliwa bez linii widoczności. Systemy szerokopasmowej radiowej transmisji danych pracują z wykorzystaniem fal radiowych o częstotliwościach liczonych w GHz (dla porównania systemy radiowe i telewizyjne pracują z częstotliwością MHz częstotliwości dziesiątki i setki razy mniejsze). Dzieje się tak dlatego, że konieczne jest uzyskanie jak największej przepustowości systemu wynoszące dziesiątki i setki Mbps. Takie fale radiowe mają swoje właściwości fizyczne. W szczególności bardzo trudno przenikają przez przeszkody stałe, odbijając i załamując się na nich. Dla takich fal ogromną przeszkodą bywają np. liście, które są prawie nie do przebycia. Nawet najnowsze systemy radiowe nie są w stanie pokonać takich ograniczeń. Mogą natomiast je wykorzystać. I tak najnowsze systemy mogą pracować w warunkach NLOS (Near/No Line of Sight). Nie oznacza to omijania praw fizyki, a ich wykorzystanie. Systemy takie wykorzystują fale odbite lub załamane do uzyskania efektywnej łączności radiowej. Tym niemniej, gdy fala radiowa nie ma się od czego odbić, albo trafi na rozwinięte drzewo liściaste zasłaniające antenę, to radiowa łączność jest praktycznie niemożliwa. W projekcie e-świetokrzyskie zastosowano nowoczesny, a jednocześnie sprawdzony system radiowy, który wykorzystuje wszystkie znane techniki do uzyskania łączności na długie dystanse, zapewniając jednocześnie bardzo dobre właściwości transmisyjne. System pracuje na podstawie licencjonowanych częstotliwości, których wykorzystanie jest chronione przez prawo, a zakłócanie ścigane przez powołane do tego celu służby. W szczególności system zapewnia transmisję danych z gwarancjami jakości, przez wykorzystanie mechanizmów kontroli ruchu w sieci (analogicznych jak stosowane w sieciach ATM). Poza standardową transmisją danych typu Ethernet (stosowane głównie do transmisji IP) system umożliwia transmisję kanałów cyfrowych i ATM. Specyfiką zastosowanego systemu jest możliwość zapewnienia znakomitych parametrów transmisyj- 8 B I U L E T Y N NASK

9 Dostęp szerokopasmow y U S Ł U G II nych kanałów cyfrowych (np. E1) przez zastosowanie mechanizmów retransmisji. Pozwalają one na uzyskanie znacząco niskiej stopy błędów w kanale, przy nawet bardzo zakłócanej łączności radiowej. Ta cecha systemu umożliwia zaoferowanie wysokiej jakości usług telefonicznych. Stacje bazowe połączone są ze sobą szerokopasmową siecią naziemną o przepustowościach STM-1 (155 Mbps) i większych. Poza stacjami bazowymi w Końskich, Kielcach, Grzybowie, Ostrowcu Świętokrzyskim, Jędrzejowie i Sandomierzu zostały zainstalowane w tych miejscowościach węzły sieci szkieletowej. Umożliwiają one także podłączanie klientów łączami bezpośrednimi. Operatorzy telekomunikacyjni, pragnący skorzystać z sieci radiowej NASK do dostępu do swoich klientów końcowych, mogą w tych miejscach odebrać zagregowaną transmisję do i od swoich użytkowników. Sieć radiowa zarządzana jest przez centralne systemy zarządzania w ten sam sposób jak cała sieć telekomunikacyjna NASK. Dzięki temu możliwe jest monitorowanie parametrów SLA oraz nadzór nad siecią w systemie 24/7 (praktycznie przez cały czas). Jej usługi są realizowane w ten sposób, że u użytkownika końcowego montowana jest antena z systemem abonenckim (na zewnątrz budynku, na dachu lub na niewielkim maszcie) oraz nieduże urządzenie wewnętrzne, które podłączone do napięcia 230V umożliwia zasilanie anteny, a także pozwala na podłączenie urządzeń abonenta. Najpopularniejszymi stykami z abonentem jest połączenie FastEthernet ( skrętka ) oraz (dla usługi kanałów cyfrowych) łącze symetryczne G.703/G.704 E1. Maria Trąmpczyńska jest dyrektorem ds. akademickich w NASK, Andrzej M. Skrzeczkowski jest kierownikiem Działu Inżynierii Sieci Inwestycja w przyszłość Projekt e-świętokrzyskie budowa sieci radiowej, współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego, umożliwił uruchomienie szerokopasmowej sieci teleinformatycznej, która zgodnie z zasadami przyznawania funduszy unijnych ma charakter otwarty. Dostęp do usług w sieci mają wszystkie grupy odbiorców. W ramach projektu zarówno firmy, instytucje publiczne, jak i mieszkańcy województwa świętokrzyskiego mogą korzystać z wielu nowoczesnych usług teleinformatycznych. Jest to między innymi szerokopasmowy dostęp do Internetu, nowoczesna telefonia oraz zaawansowane usługi transmisji danych. Dzięki wysokiej penetracji nowoczesnych usług (ponad 75 proc. mieszkańców w zasięgu systemu) projekt ten jest inwestycją w przyszłość, w młodzież i dzieci, dla których dostęp do Internetu jest źródłem wiedzy oraz umożliwia funkcjonowanie we współczesnym społeczeństwie informacyjnym. Dla firm dostęp do Internetu to obecnie absolutna konieczność, pozwala na dużo tańsze zakupy, zwiększa możliwości sprzedaży produktów, ułatwia zdobywanie nowych kontrahentów i działanie na coraz bardziej konkurencyjnym rynku. Dostęp do Internetu jest PAWEŁ RY T T Po wielu miesiącach zakończyły się prace nad uruchomieniem nadajników sieci radiowej w regionie świętokrzyskim. W tym samym czasie NASK opracował swoją ofertę produktową. W Świętokrzyskiem są ju pierwsi klienci korzystający z naszych usług. B I U L E T Y N NASK 9

10 ISP i klienci indy widualni również niezbędnym narzędziem sprawnie działającej administracji i skutecznej edukacji. Z R Ó N I C O W A N E P R O D U K T Y W ramach usług dostępu do Internetu NASK proponuje trzy główne produkty: Dostęp do Internetu Firma oferta skierowana do dużych i średnich firm. I n t e r n e t Dostęp do Internetu ISP oferta skierowana do operatorów telekomunikacyjnych, oraz lokalnych dostawców Internetu, za pośrednictwem których klienci indywidualni oraz małe firmy mogą korzystać z dostępu do Internetu. Dostęp do Internetu Publico oferta specjalnie przygotowana dla sektora publicznego. W ramach projektu e-świętokrzyskie budowa sieci radiowej zarówno firmy, instytucje publiczne, jak i mieszkańcy województwa świętokrzyskiego mogą korzystać z wielu nowoczesnych usług teleinformatycznych. Jest to między innymi szerokopasmowy dostęp do Internetu, nowoczesna telefonia Sieć radiowa e- świętokrzyskie łącze radiowe Przykład realizacji pakietu TeleFirma W obrębie tych usług klienci otrzymują stały, nielimitowany, dedykowany, symetryczny dostęp do Internetu z gwarantowaną przepływnością od 128 kbps do 10 Mbps. Wysoką jakość i niezawodność wszystkich usług zapewniają umowy serwisowe SLA, gwarantujące określone parametry jakościowe. Ponadto możliwe wallbox oraz zaawansowane usługi transmisji danych. router switch bramka VoIP Lokalizacja klienta jest podłączenie z wykorzystaniem protokołu BGP, co pozwala wprowadzić politykę sterowania ruchem internetowym. Dodatkową wartością dla jednostek akademickich jest podłączenie do ogólnopolskiej sieci optycznej PIONIER, a przez nią do europejskiej sieci naukowej GEANT2. Gwarantuje to sprawą komunikację z instytucjami akademickimi i naukowymi, a także z urzędami administracji rządowej oraz samorządowej. W ramach projektu e-świętokrzyskie budowa sieci radiowej NASK nie obsługuje bezpośrednio klientów indywidualnych, zapewnia natomiast lokalnym ISP dostęp do infrastruktury, dzięki której mogą oni zaoferować usługę tej grupie odbiorców. W związku z tym oferta nie jest kierowana bezpośrednio do klientów indywidualnych. Polityka cenowa, a tym samym cena usługi w przypadku użytkowników indywidualnych zależy tylko i wyłącznie od ISP. T E L E F O N I A W przypadku usług głosowych NASK oferuje połączenia telefoniczne oraz wiele usług dodanych realizowanych w technologii IP i klasycznej PSTN, przy zachowaniu wysokich parametrów jakościowych oraz gwarancji niezawodności usługi. NASK gwarantuje (konkurencyjne w stosunku do innych operatorów telekomunikacyjnych) stawki za połączenia lokalne, krajowe, międzynarodowe oraz do sieci komórkowych. Dzięki atrakcyjnym indywidualnym planom taryfowym każdy klient znajdzie dla siebie interesującą ofertę. Dla abonentów usług telefonii w ramach sieci e-świętokrzyskie połączenia telefoniczne są kilkukrotnie tańsze od podstawowej oferty (np. połączenia wewnątrz sieci e-świętokrzyskie do jednostek administracji publicznej w cenie 0,01 zł za minutę, niezależnie od dnia i godziny). Usługa telefoniczna NASK zapewnia naliczanie sekundowe od pierwszej sekundy połączenia, co daje gwarancję opłat za rzeczywisty czas usługi. 10 B I U L E T Y N NASK

11 Oferta dla firm TeleFirma Biuro w ramach pakietu I n t e r n e t łącze radiowe wallbox switch CPE switch bramka VoIP klient otrzymuje dedykowane podłączenie do Internetu ze zdefiniowaną przepływnością oraz określoną liczbą linii telefonicznych. Usługa TeleFirma Biuro jest dostosowana do wymagań małych i średnich firm oraz instytucji. Przykład realizacji pakietu TeleFirma Biuro Usługa telefonii w NASK to także wiele dodanych wartości, m.in.: prezentacja numeru, blokada prezentacji numeru, przekierowanie połączenia w przypadku zajętości, przenoszenie przychodzących wywołań na inną linię, połączenia konferencyjne. Ponadto w ramach usług telefonii i Internetu NASK przygotował ofertę zintegrowaną, umożliwiającą korzystanie z tych usług po znacznie niższych cenach. W ramach oferty zintegrowanej znajdują się następujące produkty: I n t e r n e t Telefonia Dane Internet Sieć radiowa e- świętokrzyskie Chmura Ethernetowa łącze radiowe CENTRALA P S T N komputer PC Przykład realizacji sieci korporacyjnej koncentrator TeleFirma dostosowana do wymagań średnich i dużych przedsiębiorstw i instytucji. Klientami korzystającymi z tej usługi są firmy, dla których wysoka jakość i parametry techniczne dostępu do Internetu są istotnym warunkiem do sprawnego prowadzenia działalności gospodarczej. Dane Internet łącze radiowe łącze radiowe CPE Telefonia Dane Internet switch CPE ODZIAŁ I ODZIAŁ II bramka VoIP switch komputer PC komputer PC T R A N S M I S J A D A N Y C H W ramach usług transmisji danych NASK oferuję budowę sieci korporacyjnych, dzierżawę łączy cyfrowych, oraz tranzyt ruchu IP. Z uwagi na zaawansowaną infrastrukturę techniczną sieci szkieletowej NASK oraz sieci radiowej e-świętokrzyskie usługi transmisji danych mogą być realizowane z wykorzystaniem różnorodnych technologii. Dzięki temu wykazują się bardzo dużą elastycznością oraz są projektowane pod indywidualne potrzeby klienta, przy zachowaniu efektywności kosztowej. Sieci VPN w NASK są realizowane z wykorzystaniem technologii Ethernet, MPLS, SSL, IPSec, FR i ATM. Dla podmiotów, które chcą budować własne sieci telekomunikacyjne, NASK będzie świadczył usługi dzierżawy łączy cyfrowych w technologii SDH/PDH oraz emulacje kanału cyfrowego tzw. CES ATM, dając możliwość zaistnienia na rynku nowym lokalnym operatorom telekomunikacyjnym. Powstała w ramach projektu e-świętokrzyskie budowa sieci radiowej infrastruktura telekomunikacyjna umożliwia zwiększenie zasięgu i poprawę jakości Internetu wykorzystywanego przez indywidualnych odbiorców. Usługi będę świadczone przez istniejących na tym terenie operatorów telekomunikacyjnych, jak również przez nowo powstających pośredników, którym NASK będzie udzielać kompleksowego wsparcia. Autor jest menedżerem produktu w NASK B I U L E T Y N NASK 11

12 U S Ł U G II Ankieta internetowa... ANNA RADECK A Nasze dobre strony Na przełomie sierpnia i września 2006 roku NASK przeprowadził badanie satysfakcji klientów. Do realizacji badania została wykorzystana ankieta internetowa przygotowana przez firmę Oktasoft. Na łamach Biuletynu NASK chcielibyśmy ponownie serdecznie podziękować wszystkim klientom, którzy wzięli udział w badaniu. Informacje, które od Państwa uzyskaliśmy, są dla nas bardzo cenne. Pokazują, jakie mamy mocne strony, jak widzą nas Państwo na tle konkurencji, ale także, jakie dziedziny naszej działalności usługowej powinniśmy poprawić lub rozwinąć. T R O C H Ę W Y N I K Ó W Jako trzy najistotniejsze kryteria wyboru dostawcy usług telekomunikacyjnych nasi klienci wskazali: jakość oferowanych produktów, parametry techniczne oferowanych usług, kompleksowość oferty. Z przyjemnością odnotowaliśmy, że pod względem tych trzech istotnych parametrów ocenili nas Państwo wysoko uzyskaliśmy średnio ocenę powyżej 4,6 w pięciostopniowej skali. Podstawowym źródłem wiedzy o NASK jest dla naszych respondentów strona internetowa (63 proc. wskazań), a następnie: przedstawiciel handlowy (48 proc.) i informacje z prasy branżowej (40 proc.). Respondenci wskazywali też na inne źródła, wśród których znalazł się Biuletyn NASK. W odpowiedzi na pytanie o ocenę procesu obsługi klienta, w którym braliśmy pod uwagę następujące elementy: negocjacje handlowe, czas realizacji usługi, obsługę posprzedażną, zgodność usługi z warunkami kontraktu oraz gotowość NASK do pomocy w rozwiązywaniu problemów z usługą, najwyższą ocenę uzyskała zgodność parametrów usługi z warunkami zawartymi w umowie. Aż 93 proc. badanych oceniło ten parametr jako dobry 94% bardzo dobrze i dobrze ani dobrze ani źle źle bardzo źle 0% 1% 5% Ocena współpracy z NASK B I U L E T Y N NASK

13 ... i jej wyniki i bardzo dobry. Równie wysoko respondenci ocenili gotowość NASK do pomocy w razie problemów z konfiguracją usługi 87 proc. badanych oceniło ten parametr jako dobry i bardzo dobry. Czas realizacji usługi jako dobry i bardzo dobry oceniło 84 proc. respondentów. Natomiast negocjacje handlowe jako stojące na wysokim i bardzo wysokim poziomie określiło 83 proc. badanych. Nieco gorzej oceniono obsługę posprzedażną NASK 77 proc. klientów wskazało, że jest ona dobra i bardzo dobra. Oceniając współpracę z przedstawicielami handlowymi NASK kilku respondentów zwróciło uwagę na zbyt często zmieniających się opiekunów handlowych. Pod kątem oceny wszystkich parametrów (pytaliśmy m.in. o jakość komunikacji, szybkość oddzwaniania, umiejętność prezentacji oferty) respondenci postawili naszym handlowcom oceny między 4 a 5 (w pięciostopniowej skali). Jedynie gdy chodzi o informowanie o nowych produktach w ofercie, wypadamy trochę gorzej dostaliśmy tylko czwórkę z minusem! Nie odnotowaliśmy uwag dotyczących pracy naszej infolinii i Biura Obsługi Klienta. A U D Y T B E Z P I E C Z E Ń S T W A Niezwykle wysokie oceny uzyskał produkt audyt bezpieczeństwa teleinformatycznego. Wszystkie jego parametry: jakość usługi, kompetencje i czas realizacji uzyskały średnią ocenę 5 (w pięciopunktowej skali). Ulotki i foldery NASK 98 proc. klientów uznało za jasno i czytelnie napisane oraz zawierające satysfakcjonującą ilość informacji technicznych. 63 proc. respondentów zadeklarowało, że z nich korzysta. Aż 92 proc. klientów uznało, że nasza strona internetowa jest dobra lub bardzo dobra. 88 proc. respondentów oceniło, że materiały na stronie są rzetelne i aktualne. Zdając sobie sprawę, że nie jesteśmy doskonali, spytaliśmy Państwa także o ocenę Badanie satysfakcji klientów umożliwia dokonanie obiektywnej oceny działalności usługowej NASK. Powtarzamy je co roku, aby przekonać się, czy działania, które realizujemy, przynoszą oczekiwane efekty i jak możemy poprawić jakość naszych usług. Następne badanie planujemy na drugą połowę 2007 roku. czasu usunięcia awarii. Nieliczni z respondentów mieli jakieś doświadczenia w tym zakresie. Oceny tych, którzy mieli jakieś uwagi, przedstawia poniższy wykres: 60% 50% 40% 30% 20% 10% 0% 30% 57% 11% W A N E P Y TA N I A Choć na pytanie o ogólną ocenę współpracy z NASK 94 proc. respondentów odpowiedziało, że jest bardzo dobrze lub dobrze, a nikt nie ocenił współpracy jako bardzo złej, zauważyliśmy kilka dziedzin, które NASK powinien poprawić, aby uzyskać jeszcze lepsze oceny klientów. Są to: usprawnienie informowania klientów o zmianie opiekuna, jeśli taka zaistnieje, usprawnienie informowania o nowych produktach i usługach w ofercie NASK, 1% Czas usunięcia awarii poprawa nawigacji na stronie internetowej, dalsze usprawnienia dotyczące czasu realizacji usługi. 0% Na bardzo ważne pytanie Czy poleciliby Państwo NASK jako operatora telekomunikacyjnego spośród 87 proc. respondentów 98 proc. odpowiedziało TAK, jedynie 2 proc, że NIE. (Dziękujemy!) Podobne badanie planujemy powtórzyć w drugiej połowie 2007 roku. Będziemy zobowiązani za dzielenie się naszych klientów opiniami, które uwzględnimy w tegorocznej edycji badania. Tak jak w poprzednim roku wśród uczestników rozlosujemy atrakcyjne nagrody. bardzo krótki krótki satysfakcjonujący niesatysfakcjonujący zupełnie niesatysfakcjonujący Autorka jest kierownikiem Działu Marketingu NASK B I U L E T Y N NASK 13

14 U S Ł U G II Technologia dla przedsiębiorst w PAWEŁ RY T T Elastyczna i bezpieczna sieć VPN Sprawna sieć telekomunikacyjna, przenosząca niezbędne informacje oraz integrująca systemy zbierania i przetwarzania danych z u ytkownikami znajdującymi się w ró nych lokalizacjach, jest istotnym elementem współczesnego przedsiębiorstwa. Transmisja danych sukcesywnie poszerza obszar wpływów, ponieważ wzrasta liczba systemów działających dzięki sprawnej wymianie informacji. Zwiększa się również znaczenie samej informacji. Coraz więcej decyzji podejmowanych jest na podstawie danych przesyłanych wyłącznie przez sieć i przekazywanych do wykonania również tą samą drogą. Większość korporacji, składających się z wielu oddziałów, do komunikacji pomiędzy nimi używa sieci VPN, w ramach której udostępnione zostaje również podłączenie do Internetu. Dzięki temu istotne dla działalności firmy dane mogą być wymieniane pomiędzy centralą a oddziałami, a jednocześnie każda lokalizacja wyposażona jest w dostęp do Internetu. Niestety koszty implementacji prywatnej sieci korporacyjnej zbudowanej na dedykowanych łączach transmisyjnych, należących do operatorów telekomunikacyjnych, bywają wysokie. Dodatkowo, w takiej sytuacji, należy wyposażyć sieć w drogie symetryczne centrale wyjścia do Internetu. TA N I E Ł Ą C Z A SSL VPN jest technologią, która przy wykorzystaniu tanich i asymetrycznych łączy internetowych daje możliwość budowy bezpiecznych sieci VPN. W ten sposób w każdym oddziale firmy można korzystać z zasobów sieciowych centrali, jak również uzyskać do nich dostęp z dowolnego terminalu podłączonego do Internetu. A wszystko to przy zachowaniu najwyższych standardów ochrony danych. Podstawowymi wymaganiami klientów decydujących się na sieci korporacyjne są: bezpieczeństwo, elastyczność, łatwość integracji z innymi systemami oraz niskie koszty wdrożenia. Oferta NASK dotycząca SSL VPN w pełni realizuje wszystkie te oczekiwania. SSL (Secure Socket Layer) jest to protokół warstwy aplikacji używany najczęściej do zabezpieczenia systemów webowych komunikujących się w Internecie. SSL używa tych samych metod kodowania i uwierzytelniania co jego największy konkurent IPSec z tą różnicą, że nie wymaga dedykowanego oprogramowania. Administracja i konfiguracja związana z utrzymywaniem klienta IPSec jest uciążliwa i pracochłonna, szczególnie, jeśli mamy do czynienia z dużą liczbą zdalnych użytkowników. Nie można również bagatelizować ryzyka w sytuacji, gdy włamywacz za pośrednictwem tunelu IPSec, poprzez stworzoną wcześniej przez siebie lukę w firewallu, uzyska dostęp do sieci wewnętrznej całej firmy. Wychodząc naprzeciw oczekiwaniom klientów, oraz mając na uwadze przezwyciężenie pewnych niedogodności technologii IPSec, menedżerowie IT wzięli pod lupę rozwiązania typu SSL VPN B I U L E T Y N NASK

15 Modele obsługi Niezawodny, uniwersalny dostęp autoryzowani użytkownicy łączą się przez stronę www z siecią wewnętrzną firmy. W ten sposób, w zależności od zdefiniowanych uprawnień, użytkownik otrzymuje dostęp do wybranych programów i zasobów sieciowych dostępnych w sieci przedsiębiorstwa. Wysoki poziom bezpieczeństwa rozwiązanie to umożliwia weryfikację poziomu zabezpieczeń terminala inicjującego połączenie poprzez sprawdzenie, np. zgodności adresu IP, ustawień firewalla czy wersji systemu operacyjnego. Ponadto dokonywane jest sprawdzenie terminala pod kątem wirusów, robaków internetowych i oprogramowania typu spyware. Po zakończonej sesji kasowane są wszystkie pliki tymczasowe, mające związek z daną sesją. Skalowalność i łatwość użytkowania SSL VPN pozwala na dodawanie/usuwanie/blokowanie/zawieszanie użytkowników w trybie on-line. Zapewnienie pełnej dostępności do zasobów przedsiębiorstwa nie wymaga w przypadku tego rozwiązania żadnych dodatkowych komponentów, adapterów lub innego specjalistycznego oprogramowania, jak również nie ma potrzeby wykonywania prac rekonfiguracyjnych w istniejącej sieci klienta. Cechy usługi NASK dotyczącej SSL VPN to: Centralizacja administrowania umożliwia łatwe i intuicyjne zarządzanie użytkownikami z jednego centralnego punktu. Dodatkowo pozwala na wykonywanie testów bezpieczeństwa na poszczególnych urządzeniach przed zestawieniem połączenia. Polityka uwierzytelniania użytkowników z uwagi na łatwość dostępu do sieci SSL VPN, wspierane są następujące mechanizmy zabezpieczeń: uwierzytelnianie na podstawie komunikacji z serwerami: LDAP, Radius, Domeny Windows 2000/ /2003, RSA SecureID, kontrola dostępu do określonych aplikacji systemu informatycznego, rejestrowanie i raportowanie zdarzeń, usuwanie danych aplikacji z komputera po zakończeniu pracy użytkownika, zdalna weryfikacja stanu bezpieczeństwa komputera. Szeroki zakres aplikacji rozwiązanie wspiera następujące aplikacje: serwery: MS Terminal, MS Exchange, Lotus Notes, poczty internetowej, Citrix, aplikacje: terminalowe (IBM 3270, VT 100), firmowe oparte na Web, serwery plików (MS Windows, NFS), bazy danych Oracle, SQL, serwery intranetowe, aplikacje własne klienta. Główną zaletą SSL VPN jest to, że nie jest tworzony otwarty tunel do sieci firmowej. Polityka bezpieczeństwa zostaje wymuszana dla każdego połączenia, umożliwiając dostęp jedynie do określonych zasobów, w zależności od użytkownika, zdalnego urządzenia i jego lokalizacji. Podobnie jak w regułach stosowanych w zaporze ogniowej wszystko jest domyślnie zabronione, chyba że zostało wyraźnie udostępnione przez administratora. Gdy chodzi o funkcjonalność to głównym założeniem SSL VPN jest umożliwienie pracownikom zdalnym bezpiecznego dostępu do sieci wewnętrznej firmy z dowolnego terminalu podłączonego do Internetu wyposażonego w przeglądarkę internetową. Uwzględniając różnorodność systemów konsumenckich oraz rozmaite potrzeby abonentów, produkt pozwala na dostęp do sieci wewnętrznej z kilkoma stopniami uprawnień dostępowych oraz z poziomu różnych platform (Windows, Linux, MacOS X). NASK, w ramach usługi SSL VPN, oferuje w pełni kompleksową obsługę obejmującą: wykonanie projektu, implementację, monitoring oraz zarządzanie siecią VPN klienta w okresie świadczenia usługi. R E A L I Z A C J A U S Ł U G I Wyróżniamy dwa główne modele świadczenia usługi SSL VPN w NASK: model kliencki zarządzanie, dzierżawa, lub odsprzedaż urządzenia kierowanego do klienta instalowanego w jego centrali, model outsourcingowy dostęp do serwerów firmowych przez bramę SSL VPN zlokalizowaną w NASK: serwery w lokalizacji klienta połączone dedykowanym kanałem (PVC/IPSec) z bramą SSL, serwery klienta skolokowane w Centrum Kolokacji i Hostingu (CKiH) bezpośrednio połączone z bramą SSL. Model kliencki polega na sprzedaży/dzierżawie, konfiguracji i zarządzaniu dedykowaną bramą SSL skolokowaną w centrali klienta przez okres trwania umowy. W zależności od B I U L E T Y N NASK 15

16 Outsourcing usług IT Brama SSL w centrali firmy klienta Zarządzanie bramą SSL przez ZIIBS (PVC, IPSec) Dostęp do danych aplikacji Łącze stałe Centrala firmy NASK Brama SSL Serwer klienta Łącze stałe ZIIBS Łącze stałe Vecta Star LMDS Odział 4 Odział 3 Brama SSL i serwery umieszczone w centrali firmy Odział 2 Odział 1 potrzeb abonenta, ilości generowanego ruchu oraz od liczby użytkowników mających zdalny dostęp do sieci VPN (aktualnie i w przyszłości), NASK rekomenduje najbardziej odpowiedni model urządzenia. W ramach usługi zestawia kanał PVC lub tunel IPSec w celu zarządzania bramą SSL. Model outsourcingowy przewiduje budowę bezpiecznych sieci SSL VPN przy wykorzystaniu jedynie zasobów operatora. W ramach usługi NASK zarządza i administruje siecią SSL VPN klienta. Dzięki temu nie musi on inwestować w jakikolwiek dodatkowy sprzęt. W modelu tym klient może kolokować serwery w CKiH lub połączyć je dedykowanym kanałem z CKiH NASK, przez który byłyby terminowane połączenia inicjowane przez użytkowników usługi SSL VPN. Użytkownicy mobilni abonenta uzyskują dostęp do danych zapisanych na serwerach poprzez gateway SSL umieszczony w CKiH NASK. Wprowadzając usługi z grupy SSL VPN do swojej oferty NASK zrealizował kolejny etap prac, zmierzający do outsourcingu usług IT swoich klientów. Autor jest menedżerem produktu w NASK Serwer klienta w centrali firmy Brama SSL w NASK NASK Kanał pomiędzy serwerem a bramą SSL Logiczny dostęp do danych aplikacji Internet NASK FR/PSec Internet globalny Łącze stałe Łącze stałe Firewall Centrala firmy Serwer klienta Brama SSL Łącze stałe Vecta Star LMDS Odział 1 Odział 4 Odział 3 Odział 2 Serwery klienta połączone kanałem wirtualnym z bramą SSL skolokowaną w NASK 16 B I U L E T Y N NASK

17 W tr ybie polubownym IIN T E R N E T ANNA PIECHOCK A Arbitra w sprawach domen Orzeczenie wydawane przez sąd polubowny jest wyrokiem w myśl przepisów kodeksu postępowania cywilnego. Z opublikowanych orzeczeń na stronie internetowej Sądu (nie są to wszystkie, a jedynie wybrane orzeczenia, opublikowane po uzyskaniu zgody stron; w niektórych orzeczeniach dane stron nie zostały ujawnione) wynika, że w czternastu sprawach Sąd rozstrzygnął na korzyść powoda, stwierdzając naruszenie przez pozwanego praw powoda w wyniku rejestracji i używania określonej nazwy domeny internetowej. W pięciu przypadkach Sąd oddalił powództwo w całości, zaś w jednej sprawie stwierdził, że nie zostało ujawnione istnienie prawnie skutecznej klauzuli arbitrażowej.* ) W G R A N I C A C H Z A P I S U Sąd jest zobowiązany orzekać w granicach zapisu na Sąd Polubowny. I tak, w sprawie euro.pl Sąd Polubowny wskazał, że zakazanie pozwanemu naruszania przysługujących powodowi praw ochronnych do znaku towarowego oraz zakazanie działań niedozwolonych z zakresu nieuczciwej konkurencji polegających na używaniu spornej domeny wykraczają poza zakres dokonanego przez strony zapisu na Sąd Polubowny. Jest on bowiem powołany do rozstrzygnięcia sporów o naruszenie praw w wyniku rejestracji nazwy domeny, zaś w zapisie na Sąd Polubowny strony nie rozszerzyły kompetencji sądu. Natomiast w sprawie dotyczącej nazwy domeny inoxplus.pl Sąd wyraźnie stwierdził, że poza zakresem rozstrzygnięcia pozostaje ocena wielkości uzyskanych korzyści przez pozwanego lub poniesionych przez powoda strat. Podobnie w sprawach nazw domen manpower.pl oraz manpower.com.pl Sąd Polubowny pominął żądanie powoda orzeczenia zakazania pozwanemu posługiwania się nazwami domen, gdyż wykraczało to poza treść dokonanego zapisu na Sąd Polubowny. Zwrócił on uwagę, że strony pragnące rozstrzygnięcia w dodatkowym zakresie powinny podczas uzgadniania treści zapisu rozszerzyć jego treść o rozpoznanie w zakresie innych roszczeń. W sprawie kandy.pl, kandy.com.pl Sąd stwierdził, że nie może uwzględnić żądania powoda dotyczącego przeniesienia przez pozwanego praw do obu spornych nazw domen. Takie żądanie nie znajduje, zdaniem Sądu, uzasadnienia w obowiązujących przepisach prawa. W większości przypadków Sąd stwierdził naruszenie praw powoda w wyniku rejestracji określonej nazwy domeny, podając jako podstawę rozstrzygnięcia przepisy ustawy z dnia 30 czerwca 2000 r. Prawo własności przemysłowej (t. jed. w Dz. U. z 2003 r. Nr 119, poz z późn. Sąd Polubowny do Spraw Domen Internetowych, działający przy Polskiej Izbie Informatyki i Telekomunikacji, istnieje od ponad trzech lat. W poprzednim wydaniu Biuletynu NASK Anna Piechocka pisała o zasadach jego działania. W tym artykule prezentuje orzecznictwo tego Sądu. B I U L E T Y N NASK 17

18 Korzystanie z nazw domenow ych zm., pwp ), ustawy z 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (Dz. U. Nr 153, poz z późn. zm., uznk ) lub ustawy z 23 kwietnia 1964 r. Kodeks cywilny (Dz. U. z 1964 r. Nr 16, poz. 93 z późn. zm., kc ). P R A W O D O Z N A K U T O W A R O W E G O W sprawie hsbc.pl Sąd przyjął, na podstawie przedłożonego przez powoda materiału dowodowego, renomowany charakter znaku towarowego HSBC, z którego wynika rozszerzona ochrona znaku na podstawie art. 296 ust. 2 pkt 3) pwp. Sąd wskazując, że prawo do znaku towarowego jest prawem skutecznym erga omnes, zauważył jednak, że przyznany prawem monopol do posługiwania się znakiem towarowym polega na wyłącznej możności używania znaku jedynie w sposób zarobkowy lub zawodowy. Sąd w związku z tym był zobligowany ustalić, czy za taki właśnie można było uznać sposób korzystania przez pozwanego ze spornej domeny. Sąd stwierdził, że tak. Zdaniem Sądu przedsiębiorca ma słuszny interes w domaganiu się, zwłaszcza w sytuacji dysponowania renomowanym znakiem towarowym, aby nikt inny nie używał najbardziej domyślnej nazwy domeny, zawierającej jego oznaczenie. W sprawie manpower.pl, manpower.com.pl Sąd stwierdził, że uzyskane w wyniku Zdaniem Sądu Polubownego przedsiębiorca ma słuszny interes w domaganiu się, zwłaszcza w sytuacji dysponowania renomowanym znakiem towarowym, aby nikt inny nie używał najbardziej domyślnej nazwy domeny zawierającej jego oznaczenie. rejestracji prawo do wyłącznego korzystania z domeny nie może wynikać z praw bezwzględnych wynikających z rejestracji znaków towarowych, a korzystanie z tego prawa powinno się odbywać zgodnie z zasadami prawidłowej gospodarki i zasadami uczciwej konkurencji. W sprawie kandy.pl, kandy.com.pl Sąd uznał, że spełniona została przesłanka niebezpieczeństwa wprowadzenia odbiorców w błąd co do pochodzenia towarów, wynikająca z przepisu art. 296 ust. 2 pkt 2 pwp, która w kontekście rejestracji i używania nazw domen internetowych polega na wywołaniu wśród użytkowników Internetu przekonania, że prowadzona strona oraz oferowane i reklamowane na niej towary pochodzą od uprawnionego z rejestracji znaku. Towary pozwanego były bowiem towarami tego samego rodzaju co towary powoda. Same zaś nazwy domen są bardzo podobne do słowno-graficznego znaku towarowego powoda kandy, o czym decyduje okoliczność użycia w nazwie domeny drugiego (kandy.pl) i trzeciego poziomu (kandy.com.pl) identycznego wyrazu. Co ciekawe i warte przytoczenia, że Sąd, powołując się m.in. na wyrok Sądu w Mediolanie z 6 czerwca 1997 roku w sprawie Amadeus Marketing SA and Amadeus Marketing Italia Srl v. Logica Srl, wskazał, że występujące w domenach internetowych: domena ogólna.com i domena krajowa.pl nie mają charakteru odróżniającego. Sąd stwierdził, że przeciętny użytkownik wie, że domeny ogólne i krajowe nie indywidualizują podmiotu używającego adresu. Są natomiast dodawane z przyczyn technicznych lub wskazują na kraj, w którym dana domena została zarejestrowana. I tak na przykład w powołanym wyroku włoskiego sądu uznano, że domena internetowa.it nie jest wystarczająca do rozróżnienia domeny amadeus.it od znaku towarowego Amadeus, ponieważ domeny krajowe stanowiąc tylko wyróżnik geograficzny nie mający odróżniającego charakteru. N I E U C Z C I W A K O N K U R E N C J A W sprawie canton.com.pl Sąd stwierdził, że używanie przez pozwanego nazwy domeny jest nieuprawnione, a posługiwanie się nią w obrocie gospodarczym stanowi czyn nieuczciwej konkurencji w rozumieniu art. 3 ust. 1 uznk, polegający na niedozwolonym korzystaniu z cudzej renomy. Sąd wskazał, że zachowanie polegające na nieuprawnionym korzystaniu z cudzej renomy firmy i oznaczenia należy uznać za czyn nieuczciwej konkurencji na podstawie art. 3 ust. 1 uznk, przyjmując, że jest to zachowanie stanowiące tzw. nienazwany czyn nieuczciwej konkurencji w związku z naruszeniem dobrych obyczajów. Korzystanie z domeny internetowej w celu używania jej w działalności handlowej jest, zdaniem sądu, niewątpliwie zachowaniem zmierzającym do pozyskiwania klientów. Możliwość zdobycia nabywców przez pozwanego dzięki przedmiotowej nazwie domeny jest związana z uzyskiwaniem korzyści kosztem powoda. Tymczasem przenoszenie pozytywnych skojarzeń związanych z cudzym przedsiębiorstwem przez używanie w obrocie gospodarczym jego oznaczeń jest uznawane za jedną z form czynu nieuczciwej konkurencji, 18 B I U L E T Y N NASK

19 Analiza orzeczeń Sądu Rejestracja nazwy domeny nigdy nie może być uważana za zachowanie polegające na oznaczeniu towaru lub usługi tak, że może to wprowadzać w błąd klientów. Dopiero określone używanie nazwy domeny po jej rejestracji może mieć, zdaniem Sądu Polubownego, taką kwalifikację. polegającego na naruszeniu renomy. Skutkiem takiego zachowania może być nieuczciwe przejmowanie aktualnych lub potencjalnych klientów cudzego przedsiębiorstwa, co w konsekwencji może prowadzić do osłabienia pozycji rynkowej przedsiębiorcy lub utraty siły odróżniającej jego oznaczeń. Za czyn nieuczciwej konkurencji z art. 5 uznk uznał Sąd zarejestrowanie i używanie przez pozwanego nazw domen w sprawie kandy.pl, kandy.com.pl. Sąd stwierdził, że nie jest uprawniona rejestracja i korzystanie w charakterze oznaczenia przedsiębiorstwa z nazw domen identycznych lub podobnych z wcześniej używanym oznaczeniem przedsiębiorstwa, jeżeli może to wprowadzić w błąd co do jego tożsamości. O pierwszeństwie używania oznaczania powinno, zdaniem Sądu, decydować pierwsze użycie go w obrocie w celu indywidualizacji przedsiębiorcy. Oceniając natomiast podobieństwo nazwy domeny i oznaczenia przedsiębiorstwa powinna być brana pod uwagę głównie nazwa domeny drugiego i dalszych poziomów. Badając podobieństwo nazwy domeny i oznaczenia należy oprzeć się na ocenie słuchowej i wizualnej, porównywać elementy zbieżne, a nie różnice, uwzględniając renomę oznaczenia oraz porównywać oznaczenia w warunkach, w których odbiorcy korzystają z usług dostępnych za ich pośrednictwem. Niewielkie różnice pomiędzy oznaczeniem przedsiębiorstwa i nazwą domen nie wyłączają, zdaniem Sądu, istnienia podobieństwa. P R A W O D O F I R M Y Rejestracja nazwy domeny, przez podmiot nieuprawniony w żaden sposób do używania tej nazwy, może stanowić naruszenie prawa do firmy. W sprawie inoxplus.pl Sąd Polubowny stwierdził, że posługiwanie się częścią firmy powoda w przedmiotowej nazwie domeny jest naruszeniem art. 43 kodeksu cywilnego (prawo do firmy). Stosownie do powołanego przepisu przedsiębiorca, którego prawo do firmy zostało zagrożone cudzym działaniem, może żądać zaniechania tego działania. Przesłanką wyłączającą ochronę firmy jest brak bezprawności. Pozwany nie wykazał jednak, zdaniem Sądu, legalności użycia przez niego firmy powoda. Sąd dalej wyraźnie wskazuje, że na podstawie stanu faktycznego należy ustalić rzeczywiste użycie przez pozwanego części firmy powoda, choć nie jest uprawniony do używania firmy o takim brzmieniu, nie dysponuje prawem ochronnym do znaku towarowego, nie korzystał z takiego oznaczenia z pierwszeństwem przed innymi przedsiębiorcami, nie został też do takiego korzystania upoważniony przez osobę uprawnioną. N A R U S Z E N I E D Ó B R O S O B I S T Y C H W sprawie mikomax.pl Sąd wskazał, że nazwa domeny jest dobrem osobistym związanym z identyfikacją osoby wówczas, gdy ją indywidualizuje. Należy do tej samej grupy dóbr osobistych, co nazwa, pseudonim, znaki graficzne lub herb. W rozstrzyganej sprawie Sąd stwierdził, że nazwa domeny pokrywa się z najważniejszym członem nazwy, pod którą powód prowadzi działalność gospodarczą, przy czym naruszenie nazwy osoby prawnej może nastąpić w razie używania przez nieuprawnionego nie tylko pełnej nazwy, ale i jej części, jeżeli tylko ta część w sposób dostateczny indywidualizuje daną osobę prawną. Sąd wskazał, że firma jest dla przedsiębiorcy odpowiednikiem nazwiska osoby fizycznej. Kryterium uznania nazwy firmy czy nazwy domeny jako dobra osobistego jest nierozerwalność związku nazwy z daną osobą i jej funkcjonalne powiązanie z tą osobą. Jeżeli dwie osoby używają tej samej nazwy to o prawie do jej używania powinno decydować to, która z nich używała jej wcześniej. W rozstrzyganej sprawie Sąd uznał, że powód wcześniej użył nazwy mikomax do oznaczenia prowadzonej działalności gospodarczej w formie znaku towarowego oraz jako firmy. Ponadto Sąd uznał, że powód ma prawo do roszczeń zapobiegawczych z art. 439 k.c. przyjmując, że sama rejestracja nazwy domeny pokrywającej się z ich firmą (częścią nazwy) stwarza stan bezpośredniego zagrożenia szkodą. O D D A L E N I E P O W Ó D Z T W A Jednym z przykładów orzeczenia oddalającego powództwo jest wyrok w sprawie friko.pl. Zdaniem Sądu rejestracja przedmiotowej B I U L E T Y N NASK 19

20 Uży wanie znaku towarowego nazwy domeny nie stanowiła naruszenia przysługującego powodowi prawa ochronnego na znak towarowy. Na mocy bowiem prawa ochronnego na znak towarowy uprawniony nie nabywa ani żadnego uprawnienia do rejestracji nazwy domeny zbieżnej ze znakiem towarowym, ani też żadnego uprawnienia do zakazania osobie trzeciej rejestracji nazwy takiej domeny. Akt rejestracji nazwy domeny sam w sobie nie stanowi używania oznaczenia do odróżnienia towarów lub usług w obrocie gospodarczym. A tylko takie używanie oznaczenia objęte jest pojęciem używania znaku towarowego w sposób zarobkowy lub zawodowy w rozumieniu art. 154 ust. 1 pwp i tylko takie używanie oznaczenia przez osobę trzecią może być uważane za naruszenie prawa ochronnego na znak towarowy w rozumieniu art. 296 ust. 2 pwp. Sąd wyraźnie wskazał, że z prawa ochronnego na znak towarowy nie można wywodzić żadnego pierwszeństwa do dokonania rejestracji nazwy domeny. Nie można też, zdaniem Sądu, samej rejestracji nazwy domeny zakwalifikować jako naruszenie prawa ochronnego na znak towarowy. Takie naruszenie może wynikać z określonego sposobu używania zarejestrowanej nazwy domeny, nie jest zaś naruszeniem rejestracja sama w sobie. O uznaniu lub stwierdzeniu wykonalności wyroku sądu polubownego, albo ugody przed tym sądem zawartej, sąd powszechny orzeka na wniosek strony. Do wniosku strona jest zobowiązana załączyć oryginał lub poświadczony przez sąd polubowny odpis jego wyroku lub ugody przed nim zawartej, jak również oryginał zapisu na sąd polubowny lub urzędowo poświadczony jego odpis. Sąd uznał, że rejestracja nazwy domeny friko.pl nie stanowi również czynu nieuczciwej konkurencji w rozumieniu art. 10 uznk. Trudno, zdaniem Sądu, dopatrzyć się w samym akcie rejestracji nazwy domeny zachowania zakazanego tym przepisem. Rejestracja nazwy domeny nigdy nie może być uważana za zachowanie polegające na oznaczeniu towaru lub usługi tak, że może to wprowadzać w błąd klientów. Dopiero określone używanie nazwy domeny po jej rejestracji może mieć, zdaniem Sądu Polubownego, taką kwalifikację. Z M O C Ą P R A W A Orzeczenie wydane przez Sąd Polubowny jest wykonywane przez Naukową i Akademicką Sieć Komputerową na podstawie pkt 18 Zasad rejestracji i utrzymywania nazw domen internetowych obowiązujących od 18 grudnia 2002 roku. Dodatkowo, w przypadku wydania przez Sąd orzeczenia stwierdzającego naruszenie przez abonenta praw osoby trzeciej w wyniku rejestracji nazwy domeny, umowa o rejestrację i utrzymywanie nazwy domeny wygasa z chwilą uprawomocnienia się tego orzeczenia. Należy jeszcze zwrócić uwagę na przepisy kodeksu postępowania cywilnego, gdzie w art i nast. k.p.c. ustawodawca uregulował kwestie związane z uznaniem i stwierdzeniem wykonalności wyroku Sądu Polubownego lub ugody przed takim Sądem zawartej. Zgodnie z tymi przepisami wyrok Sądu Polubownego lub ugoda przed nim zawarta mają moc prawną na równi z wyrokiem sądu powszechnego lub ugodą zawartą przed sądem powszechnym po ich uznaniu przez sąd powszechny, a także po stwierdzeniu przez sąd powszechny ich wykonalności. O uznaniu albo stwierdzeniu wykonalności wyroku sądu polubownego, albo ugody przed tym sądem zawartej sąd powszechny orzeka na wniosek strony. Do wniosku strona jest obowiązana załączyć oryginał lub poświadczony przez sąd polubowny odpis jego wyroku lub ugody przed nim zawartej, jak również oryginał zapisu na sąd polubowny lub urzędowo poświadczony jego odpis. Warto podkreślić, że choć do powstania Sądu Polubownego przyczyniły się problemy związane z rozstrzyganiem sporów przed sądem powszechnym, to możliwość rozstrzygania spraw przed sądem polubownym nie wyłącza oczywiście dochodzenia praw w drodze sądownictwa powszechnego. Strony sporu mogą także rozstrzygnąć spór przed innym sądem arbitrażowym. *) Dane na dzień r. Wszystkie orzeczenia powoływane w tekście są dostępne na stronie: Autorka pracuje w Dziale Prawnym NASK Kontakt do Biura Sądu Polubownego ds. Domen Internetowych: ul. Koszykowa 54 (wejscie B lok , III p.) Warszawa tel./fax: +48 (22) arbitraz@piit.org.pl 20 B I U L E T Y N NASK

WYROK SĄDU POLUBOWNEGO

WYROK SĄDU POLUBOWNEGO Sąd Polubowny ds. Domen Internetowych Przy Polskiej Izbie Informatyki i Telekomunikacji Warszawa ul. Nowogrodzka 31 pok.103 Sygn.akt. 21/04/PA WYROK SĄDU POLUBOWNEGO Wydany w Krakowie dnia 18 lipca 2005

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Zintegrowana oferta usług NASK

Zintegrowana oferta usług NASK Zintegrowana oferta usług NASK Oferta NASK Oferta usług w NASK: To nie tylko rejestracja i utrzymanie domen internetowych Ale równieŝ: Usługi bezpieczeństwa teleinformatycznego Usługi dostępu do Internetu

Bardziej szczegółowo

Edukacja z Internetem TP. Bezpieczeństwo w Internecie

Edukacja z Internetem TP. Bezpieczeństwo w Internecie Edukacja z Internetem TP Bezpieczeństwo w Internecie edukacja z internetem tp edukacja z internetem tp to program edukacyjny realizowany od 2004 roku przez Grupę TP, polegający na: udostępnianiu szkołom

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

OFERTA NA USŁUGI TELEKOMUNIKACYJNE DLA. Dostawców usług - ISP

OFERTA NA USŁUGI TELEKOMUNIKACYJNE DLA. Dostawców usług - ISP OFERTA NA USŁUGI TELEKOMUNIKACYJNE DLA Dostawców usług - ISP Bielsko-Biała - 27 stycznia 2008r. Dziękujemy za możliwość przedstawienia oferty usług telekomunikacyjnych SferaNET. Swoje kompetencje i doświadczenie

Bardziej szczegółowo

Ustawa o zwalczaniu nieuczciwej konkurencji a ustawa Prawo własności przemysłowej. Różnice procesowe. Szkic problematyki

Ustawa o zwalczaniu nieuczciwej konkurencji a ustawa Prawo własności przemysłowej. Różnice procesowe. Szkic problematyki Ustawa o zwalczaniu nieuczciwej konkurencji a ustawa Prawo własności przemysłowej Różnice procesowe. Szkic problematyki Zasady ochrony Ustawa Prawo własności przemysłowej chroni prawa podmiotowe, niezależnie

Bardziej szczegółowo

www.rescueit.pl www.rescuetree.pl

www.rescueit.pl www.rescuetree.pl O NAS RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną praktyką w branży IT. Oferujemy usługi informatyczne dla małych i średnich przedsiębiorstw na terenie Warszawy i okolic. Zajmujemy

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

Informatyzacja przedsiębiorstwa z dotacji unijnej

Informatyzacja przedsiębiorstwa z dotacji unijnej Wrocław, 02.06.2010 Materiał prasowy Informatyzacja przedsiębiorstwa z dotacji unijnej W sprawnym funkcjonowaniu przedsiębiorstwa coraz większego znaczenia nabierają zintegrowane systemy informatyczne.

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka Zarządzanie procesowe w Urzędzie Miasta Lublin wykorzystanie nowoczesnych technologii Krzysztof Łątka Poznań 28.02.2008 Agenda Lublin w liczbach Projekty IT UM Lublin Sieć i jej funkcjonalność Usługi w

Bardziej szczegółowo

biznes zmienia się z Orange

biznes zmienia się z Orange biznes zmienia się z Orange konferencja prasowa Mariusz Gaca, Prezes PTK Centertel, Dyrektor Wykonawczy ds. Sprzedaży i Obsługi Klientów Orange Polska Warszawa, 8 maja 2012 r. zmieniamy się dla naszych

Bardziej szczegółowo

REGULAMIN SERWISU INTERNETOWEGO 1 Postanowienia ogólne

REGULAMIN SERWISU INTERNETOWEGO  1 Postanowienia ogólne REGULAMIN SERWISU INTERNETOWEGO WWW.BISTASTANDARD 1 Postanowienia ogólne 1. Podmiotem prowadzącym Serwis Internetowy - usługodawcą świadczącym usługi drogą elektroniczną, jest Bista Standard Sp. z o.o.,

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Analiza kosztów stosowania bilingu

Analiza kosztów stosowania bilingu Warszawa, 11.10.2010 r. Analiza kosztów stosowania bilingu System bilingowy Kobi w firmie X * * firma X to jeden z większych banków w Polsce, w związku z obowiązującą nas umową, nie możemy podać nazwy

Bardziej szczegółowo

Sąd Polubowny ds. Domen Internetowych przy Polskiej Izbie Informatyki i Telekomunikacji Warszawa ul. Nowogrodzka 31, pok. 200

Sąd Polubowny ds. Domen Internetowych przy Polskiej Izbie Informatyki i Telekomunikacji Warszawa ul. Nowogrodzka 31, pok. 200 Sąd Polubowny ds. Domen Internetowych przy Polskiej Izbie Informatyki i Telekomunikacji Warszawa ul. Nowogrodzka 31, pok. 200 Sygn.akt 17/05/PA WYROK SĄDU POLUBOWNEGO wydany w Lublinie, dnia 9 stycznia

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

sprawdź korzyści płynące ze współpracy z nami

sprawdź korzyści płynące ze współpracy z nami outsourcing IT Analizy przedsiębiorstw, które zdecydowały się na przeprowadzenie outsourcingu wykazują, iż w następstwie odnotowano obniżkę kosztów uzyskania danej usługi, poprawę jej jakości, restrukturyzację

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Prezentacja oferty produktowej. Systemu Kontroli Trasy

Prezentacja oferty produktowej. Systemu Kontroli Trasy Prezentacja oferty produktowej Systemu Kontroli Trasy Zawartość prezentacji Podstawowe informacje Trasy (SKT24) 3 7 10 16 18 2 Systemu Kontroli Trasy (SKT24) 3 Zatrudniasz pracowników ochrony? Posiadasz

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

OFERTA NA USŁUGI TELEKOMUNIKACYJNE

OFERTA NA USŁUGI TELEKOMUNIKACYJNE OFERTA NA USŁUGI TELEKOMUNIKACYJNE DLA MIESZKAŃCÓW OSIEDLA SREBRNA OSTOJA 17 lutego 2015 r. Kopiowanie i rozpowszechnianie bez zgody TelKonekt jest zabronione. KIM JESTEŚMY? TelKonekt jest operatorem świadczącym

Bardziej szczegółowo

Administratorem danych jest Modtech Marta Świątek z siedzibą we Wrześni przy Ulicy Piotra Jarocińskiego 6.

Administratorem danych jest Modtech Marta Świątek z siedzibą we Wrześni przy Ulicy Piotra Jarocińskiego 6. KLAUZULA INFORMACYJNA DOTYCZĄCA DANYCH OSOBOWYCH Zgodnie z art. 13 ust. 1 i 2 rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w

Bardziej szczegółowo

GTS Transmisja Danych

GTS Transmisja Danych Autoryzowany Partner GTS Poland - Biznes Integrator GTS Transmisja Danych Usługi komunikacji biznesowej w wirtualnych sieciach prywatnych VPN Wirtualne sieci prywatne VPN - narzędzie do zapewnienia bezpiecznej

Bardziej szczegółowo

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy. ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Połączenie sieciowe z wykorzystaniem VPN Pomoc techniczna Dok. Nr PLP0014 Wersja: 16-04-2009 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice.

Bardziej szczegółowo

Polityka informacyjna obowiązująca w Compensa Towarzystwo Ubezpieczeń S.A. Vienna Insurance Group

Polityka informacyjna obowiązująca w Compensa Towarzystwo Ubezpieczeń S.A. Vienna Insurance Group Polityka informacyjna obowiązująca w Compensa Towarzystwo Ubezpieczeń S.A. Vienna 1 Spis treści: 1. Wstęp... 3 2. Cel... 3 3. Podstawowe zasady Polityki informacyjnej... 3 4. Organizacja... 4 5. Sposób

Bardziej szczegółowo

TELEINFORMATYCZNE CENTRUM OBSŁUGI MIESZKAŃCÓW URZĘDU MIASTA RZESZOWA

TELEINFORMATYCZNE CENTRUM OBSŁUGI MIESZKAŃCÓW URZĘDU MIASTA RZESZOWA TELEINFORMATYCZNE CENTRUM OBSŁUGI MIESZKAŃCÓW URZĘDU MIASTA RZESZOWA 1 77 88 99 00 Urząd Miasta Rzeszowa przeprowadza corocznie anonimowe badania ankietowe wśród Klientów Urzędu Miasta. Na pytanie, jaki

Bardziej szczegółowo

Telefonia internetowa Nowoczesny sposób na oszczędności

Telefonia internetowa Nowoczesny sposób na oszczędności Telefonia internetowa Nowoczesny sposób na oszczędności Spis treści 1. Czym jest telefonia internetowa? 3 2. Dla kogo jest telefonia internetowa? 3 3. Jak dzwonić? 3 4. Skąd się biorą oszczędności, czyli

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

Polityka informacyjna obowiązująca w Compensa Towarzystwo Ubezpieczeń S.A. Vienna Insurance Group

Polityka informacyjna obowiązująca w Compensa Towarzystwo Ubezpieczeń S.A. Vienna Insurance Group Polityka informacyjna obowiązująca w Compensa Towarzystwo Ubezpieczeń S.A. Vienna 1 Metryka Tytuł (CNL/P/12/2016 wersja 01) Zatwierdzony przez: Zarząd Compensa Towarzystwo Ubezpieczeń S.A. Vienna Uchwała

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI aplikacji Chopin GO

POLITYKA PRYWATNOŚCI aplikacji Chopin GO POLITYKA PRYWATNOŚCI aplikacji Chopin GO I. POSTANOWIENIA OGÓLNE W trosce o zachowanie prawa do prywatności użytkowników aplikacji Chopin GO (zwanej dalej Chopin GO ) oraz wypełnienia wymogów wynikających

Bardziej szczegółowo

Slican dla Twojego hotelu, sanatorium i SPA

Slican dla Twojego hotelu, sanatorium i SPA Slican dla Twojego hotelu, sanatorium i SPA Hotel jest wyjątkowym wyzwaniem dla integratora sieci telekomunikacyjnej. Właściciel hotelu zapewniając swoim klientom wysoką jakość obsługi oferuje nie tylko

Bardziej szczegółowo

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com Wprowadzenie Rynek telekomunikacji w Polsce Marcin Bieńkowski kontakt: marcin.w.bienkowski@gmail.com Rynek telekomunikacyjny w Polsce W 2014 r. łączna wartość polskiego rynku telekomunikacyjnego wyniosła

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

FreecoNet już w każdej branży

FreecoNet już w każdej branży komunikat prasowy 8 maja 2012 r. FreecoNet już w każdej branży Raport z badania opinii klientów biznesowych FreecoNet Właściciel małej firmy pracujący mobilnie w branży IT, korzystający głównie z połączeń

Bardziej szczegółowo

Polityka prywatności..1 Postanowienia Ogólne

Polityka prywatności..1 Postanowienia Ogólne Polityka prywatności.1 Postanowienia Ogólne 1. Administratorem danych jest BJ Group Sp. z o.o. Sp. K. z siedzibą w Warszawie 02-816, ul., wpisanej do Rejestru Przedsiębiorców pod numerem KRS: 0000642981,

Bardziej szczegółowo

Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX

Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX Andrzej Białas, Waldemar Fuczkiewicz Aksonet Poznań Wojciech Kabaciński Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central

Bardziej szczegółowo

Sąd Poluhowny ds. Domen Internetowych przy Polskiej Izbic Informatyki i Telekomunikacji ul. Koszykowa 54,00-675 Warszawa. Wyrok Sądu Polubownego

Sąd Poluhowny ds. Domen Internetowych przy Polskiej Izbic Informatyki i Telekomunikacji ul. Koszykowa 54,00-675 Warszawa. Wyrok Sądu Polubownego Sąd Poluhowny ds. Domen Internetowych przy Polskiej Izbic Informatyki i Telekomunikacji ul. Koszykowa 54,00-675 Warszawa sygn. akt 56/09/PA Wyrok Sądu Polubownego Wydany w dniu 17 grudnia 2009 r. w Warszawie

Bardziej szczegółowo

Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE

Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE Specyfikacja sprzętowa AirMax 4GW jest samodzielnym urządzeniem udostępniającym sygnał sieci 4G LTE lub 3G w postaci sieci WiFi. Jest to możliwe

Bardziej szczegółowo

SYSTEMY OCHRONY ŚRODOWISKA. Pakiet ASEMIS

SYSTEMY OCHRONY ŚRODOWISKA. Pakiet ASEMIS SYSTEMY OCHRONY ŚRODOWISKA Pakiet ASEMIS Dok. Nr PLPN014 Wersja: 22-06-2006 ASKOM to zastrzeżony znak firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście znaki firmowe bądź towarowe są zastrzeżonymi

Bardziej szczegółowo

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje: ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników

Bardziej szczegółowo

1.A dministratorem Państwa danych osobowych, które zbierane są za. pośrednictwem strony internetowej: jest firma Instytut

1.A dministratorem Państwa danych osobowych, które zbierane są za. pośrednictwem strony internetowej:   jest firma Instytut Informacje ogólne 1.A dministratorem Państwa danych osobowych, które zbierane są za pośrednictwem strony internetowej: https://www.ikf.gliwice.pl/ jest firma Instytut Komfortu fizycznego i Urody Jolanta

Bardziej szczegółowo

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl .firma Dostarczamy profesjonalne usługi oparte o nowoczesne technologie internetowe Na wstępie Wszystko dla naszych Klientów Jesteśmy świadomi, że strona internetowa to niezastąpione źródło informacji,

Bardziej szczegółowo

Młody obywatel. 18 sierpnia 2010 r. Opis

Młody obywatel. 18 sierpnia 2010 r. Opis 18 sierpnia 2010 r. Młody obywatel Opis Młodzie ludzie przy wsparciu nauczycieli i władz samorządowych badają kapitał społeczny w swojej miejscowości. Przedstawiają wnioski władzom lokalnym. Na podstawie

Bardziej szczegółowo

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078 Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Centrum Bezpieczeństwa Danych ZETO Katowice 2 Nowa usługa dla firm i oferta dla klientów Państwa firmy Usługa

Bardziej szczegółowo

Polityka plików cookies

Polityka plików cookies Polityka plików cookies Niniejsza informacja dotyczy plików "cookies" i odnosi się do stron internetowych, których operatorem jest Allegro.pl sp. z o.o. z siedzibą w Poznaniu, przy ul. Grunwaldzkiej 182,

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

usługi informatyczne dla firm

usługi informatyczne dla firm usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani

Bardziej szczegółowo

Najwyższy standard usług w Państwa hotelu. Biznes Telewizja, Biznes Internet, Biznes Telefon

Najwyższy standard usług w Państwa hotelu. Biznes Telewizja, Biznes Internet, Biznes Telefon Najwyższy standard usług w Państwa hotelu Biznes Telewizja, Biznes Internet, Biznes Telefon Jeden dostawca i wszystko, czego Państwo potrzebują UPC Biznes w Państwa hotelu to najwyższy standard rozrywki

Bardziej szczegółowo

VPLS - Virtual Private LAN Service

VPLS - Virtual Private LAN Service VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji

Bardziej szczegółowo

Czym są pliki cookies?

Czym są pliki cookies? Czym są pliki cookies? Poprzez pliki cookies należy rozumieć dane informatyczne, w szczególności pliki tekstowe, przechowywane w urządzeniach końcowych użytkowników przeznaczone do korzystania ze stron

Bardziej szczegółowo

Skuteczna budowa sieci METRO

Skuteczna budowa sieci METRO Skuteczna budowa sieci METRO Romuald Stupnicki DCG Tarnów, czerwiec 2006 Założenia dla sieci METRO Sieć oparta o standard Ethernet oraz protokół IP: szkielet sieci w technologii Gigabit Ethernet lub nowszej

Bardziej szczegółowo

Narzędzia Informatyki w biznesie

Narzędzia Informatyki w biznesie Narzędzia Informatyki w biznesie Przedstawiony program specjalności obejmuje obszary wiedzy informatycznej (wraz z stosowanymi w nich technikami i narzędziami), które wydają się być najistotniejsze w kontekście

Bardziej szczegółowo

Fundusze Europejskie dla rozwoju Polski Wschodniej Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu

Fundusze Europejskie dla rozwoju Polski Wschodniej Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Fundusze Europejskie dla rozwoju Polski Wschodniej Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Rozwój Polski Wschodniej O PROJEKCIE Projekt

Bardziej szczegółowo

Elektroniczna Ewidencja Materiałów Wybuchowych

Elektroniczna Ewidencja Materiałów Wybuchowych Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych

Bardziej szczegółowo

Komunikacja przemysłowa zdalny dostęp.

Komunikacja przemysłowa zdalny dostęp. Komunikacja przemysłowa zdalny dostęp. Cechy systemu: - możliwość zdalnego programowania i diagnostyki sterowników - łatwa rozbudowa - niezawodne działanie - bezpieczne połączenie szyfrowane przez tunel

Bardziej szczegółowo

Technologia VoIP w aspekcie dostępu do numerów alarmowych

Technologia VoIP w aspekcie dostępu do numerów alarmowych Technologia VoIP w aspekcie dostępu do numerów alarmowych Jerzy Paczocha - gł. specjalista Waldemar Szczęsny - adiunkt Debata o przyszłych regulacjach usługi VoIP Urząd Komunikacji Elektronicznej 26 listopad

Bardziej szczegółowo

O NAS. RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną. Współpraca z nami to gwarancja zadowolenia i profesjonalnej obsługi.

O NAS. RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną. Współpraca z nami to gwarancja zadowolenia i profesjonalnej obsługi. O NAS RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną praktyką w branży IT. Oferujemy usługi informatyczne dla małych i średnich przedsiębiorstw na terenie Warszawy i okolic. Zajmujemy

Bardziej szczegółowo

ŁAMIEMY GRANICE KOMUNIKACJI ZOBACZ JAK PAN LIM ROZWIĄZAŁ PROBLEMY W SWOJEJ FIRMIE»

ŁAMIEMY GRANICE KOMUNIKACJI ZOBACZ JAK PAN LIM ROZWIĄZAŁ PROBLEMY W SWOJEJ FIRMIE» ZOBACZ JAK PAN LIM ROZWIĄZAŁ PROBLEMY W SWOJEJ FIRMIE» Co to jest Limtel.pl? Limtel.pl jest internetową platformą, dzięki której możesz przygotować infolinię lub centralę telefoniczną przy pomocy przeglądarki

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH IPMS spółka z ograniczoną odpowiedzialnością ( IPMS ) dokłada wszelkich starań by chronić Państwa dane osobowe przed nieuprawnionym dostępem

Bardziej szczegółowo

1 Ochrona Danych Osobowych

1 Ochrona Danych Osobowych 1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników

Bardziej szczegółowo

Regulamin korzystania z aplikacji mobilnej. I. Definicje. Na potrzeby niniejszego Regulaminu poniższe pojęcia będą miały następujące znaczenie:

Regulamin korzystania z aplikacji mobilnej. I. Definicje. Na potrzeby niniejszego Regulaminu poniższe pojęcia będą miały następujące znaczenie: Regulamin korzystania z aplikacji mobilnej I. Definicje Na potrzeby niniejszego Regulaminu poniższe pojęcia będą miały następujące znaczenie: Administrator Arkady Wrocławskie S.A., ul. Powstańców Śląskich

Bardziej szczegółowo

GSMONLINE.PL. UKE: Polacy o rynku telekomunikacyjnym w roku

GSMONLINE.PL. UKE: Polacy o rynku telekomunikacyjnym w roku GSMONLINE.PL UKE: Polacy o rynku telekomunikacyjnym w roku 2013 2013-12-13 UKE opublikowało raporty z badań w zakresie korzystania z usług telekomunikacyjnych. Uzyskane rezultaty zawierają opinie konsumentów

Bardziej szczegółowo

Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1

Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1 Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1 Szkolenia obejmuje przegląd najważniejszych i najczęściej stosowanych standardów GS1 wraz z praktycznymi informacjami na temat

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Zintegrowany System Zarządzania Firmą HERMES MODUŁ ZARZĄDZANIE KONTAKTAMI (CRM)

Zintegrowany System Zarządzania Firmą HERMES MODUŁ ZARZĄDZANIE KONTAKTAMI (CRM) Zintegrowany System Zarządzania Firmą HERMES MODUŁ ZARZĄDZANIE KONTAKTAMI (CRM) Radom, maj 2003 Powielanie w jakiejkolwiek formie, całości lub fragmentów podręcznika, bez pisemnej zgody Humansoft Sp. z

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI. 1. Podstawowe pojęcia: 2. Administrator danych osobowych:

POLITYKA PRYWATNOŚCI. 1. Podstawowe pojęcia: 2. Administrator danych osobowych: POLITYKA PRYWATNOŚCI obowiązuje od 25 maja 2018 r. W celu realizacji zasady zgodnego z prawem, rzetelnego i przejrzystego przetwarzania Twoich danych osobowych w trakcie korzystania z naszych usług, Spółdzielnia

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 SSL Web Server Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. SSL

Bardziej szczegółowo

Polityka informacyjna TU INTER Polska SA oraz TU INTER-ŻYCIE Polska SA

Polityka informacyjna TU INTER Polska SA oraz TU INTER-ŻYCIE Polska SA Polityka informacyjna TU INTER Polska SA oraz TU INTER-ŻYCIE Polska SA Postanowienia wstępne 1 1. Dokument ten określa zasady polityki informacyjnej TU INTER Polska SA oraz TU INTER-ŻYCIE Polska SA (zwanych

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SERWISU Ochrona prywatności Użytkowników jest dla Dariusz Jasiński DKJ-SYSTEM szczególnie ważna.

POLITYKA PRYWATNOŚCI SERWISU   Ochrona prywatności Użytkowników jest dla Dariusz Jasiński DKJ-SYSTEM szczególnie ważna. POLITYKA PRYWATNOŚCI SERWISU www.dkj-system.pl Ochrona prywatności Użytkowników jest dla Dariusz Jasiński DKJ-SYSTEM szczególnie ważna. Z tego względu Użytkownicy Serwisu www.dkj-system.pl mają zagwarantowane

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

Raport CERT NASK za rok 1999

Raport CERT NASK za rok 1999 Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

TECZKA PRASOWA. Czym jest FINANCE-TENDER.COM?

TECZKA PRASOWA. Czym jest FINANCE-TENDER.COM? Czym jest FINANCE-TENDER.COM? FINANCE-TENDER.COM jest pierwszą w Polsce platformą przetargową i ogłoszeniową oferującą nowoczesną metodę przeprowadzania przetargów elektronicznych oraz umożliwiającą przedsiębiorstwom

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI 1 2 Administrator Cookies Formularz zapytań Newsletter Serwis Urządzenie Użytkownik

POLITYKA PRYWATNOŚCI 1 2 Administrator Cookies Formularz zapytań Newsletter Serwis Urządzenie Użytkownik POLITYKA PRYWATNOŚCI Poniższy dokument określa Politykę Prywatności stron internetowych www.moto-moto.net.pl i www.kawasaki.moto-moto.net.pl. Administrator szanuje prawo Użytkownika do prywatności oraz

Bardziej szczegółowo

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r.

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Wyzwania stawiane przez rynek Przedsiębiorstwo wczoraj Przedsiębiorstwo dzisiaj Prosty model komunikacji wykorzystujący

Bardziej szczegółowo

Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2.

Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2. Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM Niniejszy Załącznik dotyczący Opcji Serwisowych zawiera opis usługi opcjonalnej wskazanej w Zestawieniu do odpowiedniego Zakresu

Bardziej szczegółowo

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze 2016 CONSULTING DLA MŚP Badanie zapotrzebowania na usługi doradcze 1 O raporcie Wraz ze wzrostem świadomości polskich przedsiębiorców rośnie zapotrzebowanie na różnego rodzaju usługi doradcze. Jednakże

Bardziej szczegółowo

ZAPYTANIE OFERTOWE nr 1/2017

ZAPYTANIE OFERTOWE nr 1/2017 Gdańsk, 23-05-2017 (data) ZAPYTANIE OFERTOWE nr 1/2017 W związku z realizacją projektu pn. Wdrożenie systemu e-przychodnia i jego integracja z obecnie wykorzystywanym systemem informatycznym POZ i AOS

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

Warianty sesji szkoleniowo-doradczych dla firm w promocji Wykorzystaj budżet na 2015 zorganizuj szkolenie w 2016

Warianty sesji szkoleniowo-doradczych dla firm w promocji Wykorzystaj budżet na 2015 zorganizuj szkolenie w 2016 Warianty sesji szkoleniowo-doradczych dla firm w promocji Wykorzystaj budżet na 2015 zorganizuj szkolenie w 2016 Wariant Długość dnia szkoleniowego Maksymalna liczba osób w grupie Cena podstawowa za dzień

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo