WNIOSEK O UBEZPIECZENIE OD RYZYK CYBERNETYCZNYCH APPLICATION FOR INSURANCE AGAINST CYBERNETIC RISKS
|
|
- Marek Białek
- 6 lat temu
- Przeglądów:
Transkrypt
1 WNIOSEK O UBEZPIECZENIE OD RYZYK CYBERNETYCZNYCH APPLICATION FOR INSURANCE AGAINST CYBERNETIC RISKS Dane klienta (nazwa, adres, NIP, REGON) Customer data (name, address, Tax Identification Number NIP, Business Register Number REGON) Branża działalności (opis) Business sector (description) sekcja I Limit odpowiedzialności (w PLN) Liability limit (in PLN) sekcja II sekcja III sekcja IV Wysokość rocznych obrotów Annual turnover Czy firma posiada sklep internetowy (witrynę handlu internetowego)? Does the company run an online store (online commerce site)?, adres internetowy / Website address:. A A.1. Informacje ogólne / General information Stopień zależności firmy od ciągłości działania środowiska teleinformatycznego Degree of company s dependence of the on the continuity of the ICT environment Duża zależność przerwa trwająca poniżej 24 godzin miałaby znaczący wpływ na działalność / High dependence a break lasting for less than 24 hours would have a significant impact on business Średnia zależność przerwa trwająca więcej niż 24 godziny, ale mniej niż 48 godzin miałaby znaczący wpływ na działalność / Medium dependence a break lasting for more than 24 hours, but less than 48 hours would have a significant impact on business Mała zależność przerwa trwająca ponad 48 godzin miałaby znaczący wpływ na działalność / Low dependence a break lasting for more than 48 hours would have a significant impact on business A.2. Szacunkowa liczba użytkowników wszystkich systemów teleinformatycznych Estimated number of users of all ICT systems ponad 100 / over 100 A.3. A.4. B B.1. Szacunkowa, całkowita pojemność pamięci masowej dla serwerów i komputerów Estimated total storage capacity for servers and computers Czy firma posiada narzędzia teleinformatyczne (własne lub outsourcing), które pozwolą stwierdzić, że doszło do naruszenia środowiska teleinformatycznego? Is the company equipped with ICT tools (own or outsourcing) to establish that the ICT environment has been hindered Przetwarzanie danych / Data processing Czy firma spełnia wymogi ustawy o ochronie danych osobowych oraz rozporządzenia MSWiA w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych w zakresie systemu teleinformatycznego? Does the company meet the requirements of the Act on the Protection of Personal Data and the Regulation of the Ministry of Interior and Administration regarding personal data processing documentation and technical and organisational conditions which should be met by computer equipment systems used to process personal data in the field of the ICT system? Jeśli tak, jakie / If so, what ICT tools 1 WNIOSEK O UBEZPIECZENIE OD RYZYK CYBERNETYCZNYCH / APPLICATION FOR INSURANCE AGAINST CYBERNETIC RISKS
2 B.2. B.3. Czy wyznaczono osobę lub podmiot odpowiedzialny za bezpieczeństwo teleinformatyczne firmy (w tym bezpieczeństwa informacji)? Has the person or entity responsible for the company s ICT security (including information security) been designated? Liczba rekordów danych osobowych przetwarzanych w ramach prowadzonej działalności (klienci, pracownicy, etc.) Number of personal data records processed as part of the business (clients, employees, etc.) Brak wyznaczonej osoby/podmiotu / No designated person/entity Wyznaczono osobę/podmiot, ale nie zdefiniowano jej obowiązków i pełnomocnictw* / A person/entity has been designated, but its duties and powers of attorney have not been defined* Obowiązki i pełnomocnictwa osoby/podmiotu odpowiedzialnej zostały zdefiniowane* / Responsibilities and powers of the responsible person/entity have been defined * * kto jest odpowiedzialnych za bezpieczeństwo teleinformatyczne (w tym informacji) stanowisko lub nazwa podmiotu: / * who is responsible for IT security (including information security) position or name of the entity:... Łącznie / Total Informacje handlowe / Commercial information Informacje o stanie zdrowia / Health information B.4. Rodzaj przechowywanych danych osobowych Type of personal data being stored Informacje o płatnościach (karty płatnicze, transakcje) / Payment information (payment cards, transactions) B.5. B.6. B.7. B.8. B.9. B.10. B.11. B.12. C C.1. Czy stworzona jest polityka ochrony danych osobowych / bezpieczeństwa informacji? Has a personal data/information security policy been developed? Czy pracownicy są przeszkoleni w zakresie polityki ochrony danych osobowych / bezpieczeństwa informacji? Are employees trained in the field of personal data protection policy. information security policy? Czy polityka danych osobowych jest weryfikowana pod kątem zgodności z obowiązującymi przepisami prawa? Is the personal data policy verified for compliance with applicable law? Czy firma posiada plan działania w przypadku wystąpienia incydentu naruszenia bezpieczeństwa danych osobowych? Does the company have in place an action plan in the event of an incident involving a personal data breach? Czy dostęp do danych osobowych posiadają wyłącznie pracownicy, którzy takiego dostępu potrzebują? Is access to personal data granted only to employees who need such access? Czy dane osobowe są w odpowiedni sposób szyfrowane podczas ich przetwarzania? Are personal data encrypted correctly during processing? Czy firma przetwarza dane za pośrednictwem chmury obliczeniowej? Kto jest dostawcą usług chmurowych? Does the company process data via a cloud? Who is a cloud service provider? Czy w firmie funkcjonuje klasyfikacja informacji? Does the company implement information classification? Inne, jakie / Other, specify... Zabezpieczenia Organizacyjne / Organisational Security Organizacja bezpieczeństwa / Security organisation C.1.1. Czy pracownicy biorą udział w szkoleniach dotyczących zagrożeń teleinformatycznych? Do employees take part in training sessions on ICT risks? 2 WNIOSEK O UBEZPIECZENIE OD RYZYK CYBERNETYCZNYCH / APPLICATION FOR INSURANCE AGAINST CYBERNETIC RISKS
3 C.2. C.2.1. C.2.2. Dokumentacja / Documentation Polityka bezpieczeństwa teleinformatycznego ICT security policy Czy przeprowadzono audyt bezpieczeństwa teleinformatycznego? Has an ICT security audit been conducted? Brak polityki bezpieczeństwa teleinformatycznego / No ICT security policy Istnieją wytyczne w zakresie bezpieczeństwa teleinformatycznego, ale nie zostały spisane w formalnym dokumencie / There are guidelines in the area of ICT security, nonetheless they have not been set out in a formal document Istnieje formalny dokument polityki bezpieczeństwa teleinformatycznego* / There is a formal document on ICT security policy*: Brak cyklicznych przeglądów/kontroli polityki bezpieczeństwa / No systematic reviews/ audits of the security policy Przeglądy/kontrole przeprowadzane są nieregularnie / Reviews/audits are carried out irregularly Przeglądy/kontrole przeprowadzane są regularnie / Reviews/audits are carried out systematically *Zgodnie z jakim standardem opracowany / *Standard according to which it has been developed Nie przeprowadzono audytu / No audit has been conducted Tak, zgodnie z normą/standardem: / Yes, according to the standard: Data ostatniego audytu: / Date of the last audit: Czy wdrożono rekomendacje z audytu? / Have audit recommendations been implemented?: C.3. Zarządzanie dostawcami / Supplier management C.3.1. Polityka bezpieczeństwa w relacjach z podmiotami zewnętrznymi (dostawcy, kooperanci), w tym dostęp do systemów informatycznych Security policy in relations with external entities (suppliers, co-operators), including access to ICT systems Brak wytycznych w zakresie bezpieczeństwa teleinformatycznego w relacjach z podmiotami zewnętrznymi / No guidelines in the field of IT security in relations with external entities Wymagania dotyczące bezpieczeństwa teleinformatycznego są nieformalnie przekazywane podmiotom zewnętrznym / ICT security requirements are informally communicated to external entities Wymagania dotyczące bezpieczeństwa teleinformatycznego są formalnie/ pisemnie przekazywane podmiotom zewnętrznym / ICT security requirements are communicated to external entities formally/in writing C.3.2. D D.1. Czy zewnętrzni partnerzy handlowi, klienci bądź dostawcy mają dostęp do systemów informatycznych firmy? Do external business partners, customers or suppliers have access to the company s ICT systems? Zabezpieczenia techniczne / Technical security Sieć teleinformatyczna / ICT network D.1.1 D.1.2. D.1.3. Czy firma stosuje mechanizmy zabezpieczające przed nieautoryzowanym dostępem z sieci wewnętrznej (LAN) i/ lub zewnętrznej (Internet)? Does the company apply mechanisms to prevent unauthorised access from the internal (LAN) and/or external (Internet) network Czy zastosowano ochronę sieci z podziałem na Vlany? Is network protection broken down into Vlans? Zdalny dostęp do środowiska teleinformatycznego firmy (jeśli dotyczy) Remote access to the company s ICT environment (if applicable) Jeśli tak, jakie / If so, what mechanisms Brak mechanizmów kontroli połączeń zewnętrznych / No mechanisms for controlling external connections Dozwolony jest dostęp bez uwierzytelniania / Access is allowed without authentication Dostęp jest dozwolony wyłącznie po uwierzytelnieniu (login, hasło) / Access is allowed only after authentication (login, password) Wykorzystywana jest dwuskładnikowa metoda / A two-factor authentication method is applied D.1.4 Czy stosowany jest mechanizm blokowania dostępu do wybranych stron internetowych? Is there a mechanism in place for blocking access to selected websites? D.1.5. Czy systemy operacyjne, serwery i sieci wewnętrzne podłączone są do sieci publicznych? Are operating systems, servers and internal networks connected to public networks? D.1.6 Czy firma używa zapór sieciowych (firewall)? Does the company use firewalls? 3 WNIOSEK O UBEZPIECZENIE OD RYZYK CYBERNETYCZNYCH / APPLICATION FOR INSURANCE AGAINST CYBERNETIC RISKS
4 D.2. D.2.1. D.2.2. D.2.3. D.2.4. D.2.5. Systemy informatyczne / IT systems Proszę wymienić rodzaje aktualnie wykorzystywanych systemów operacyjnych (system wraz z jego wersją) Please list the types of currently used operating systems (system and its version) Czy systemy operacyjne / oprogramowanie występujące w firmie są powszechnie dostępne? Are the operating systems/software implemented in the company widely available? Polityka instalowania aktualizacji oraz poprawek do systemów operacyjnych i oprogramowania Policy for installing updates and patches for operating systems and software Ochrona przed złośliwym oprogramowaniem (keyloggery, wirusy, trojany itp.) Malware protection (keyloggers, viruses, Trojans, etc.) Kopia zapasowa danych Data backup a) serwery / servers b) komputery / computers c) telefony / telephones Brak procesu aktualizacji oprogramowania / No software update process Istnieje nieformalny proces aktualizacji oprogramowania / There is an informal software update process Poprawki i aktualizacje są instalowanie automatycznie / Patches and updates are installed automatically Stosowany jest nadzór techniczny pozwalający ocenić ryzyko implementacji poprawek i aktualizacji / Technical supervision is in place to assess the risk of implementing patches and updates Instalowane są poprawki i aktualizacje do systemów operacyjnych i oprogramowania / Patches and updates are installed to operating systems and software Nie stosuje się zabezpieczeń antywirusowych na stacjach roboczych oraz serwerach / No antivirus protection is used on workstations and servers Na wszystkich komputerach i serwerach są zainstalowane zabezpieczenia antywirusowe / Antivirus protection is installed on all computers and servers Na wszystkich komputerach i serwerach są zainstalowane zabezpieczenia antywirusowe, które są regularnie aktualizowane / Antivirus protection is installed on all computers and servers, which is updated on a systematic basis Inne, jakie / Other, specify Kopie zapasowe nie są wykonywane / No backups are made Kopie zapasowe wykonywane są dla wybranych zasobów informacyjnych firmy Backups are made for selected information resources of the company Kopie zapasowe wykonywane są dla wszystkich zasobów informacyjnych firmy Backups are made for all information resources of the company D.2.6. Jak często wykonywana jest kopia zapasowa How often is backup performed D.2.7. Czy są procedury wykonywania kopii zapasowych danych? Are there procedures in place for backing up data? D.2.8. Czy kopie zapasowe danych są testowane pod względem poprawności odtworzenia? Are data backups tested for correctness of reproduction? D.2.9. W jaki sposób chroni się nośniki zawierające kopie zapasowe danych? How are carriers containing data backups protected? D D Czy przedsiębiorstwo wykorzystuje outsourcing usług teleinformatycznych? Does the company use IT services outsourcing? Czy użytkownicy posiadają prawa administratora lokalnego na swoich komputerach? Do users have local administrator rights on their computers? Jeśli tak, jakich usług / If so, what services 4 WNIOSEK O UBEZPIECZENIE OD RYZYK CYBERNETYCZNYCH / APPLICATION FOR INSURANCE AGAINST CYBERNETIC RISKS
5 Proces / Process Ocena / Score (1 5) Uwagi / Comments D E E.1. F F.1. F.1.1. F.2. F.2.1. F.2.2. Proszę wskazać stan procesów zarządzania zabezpieczeniami stosowanymi obecnie korzystając z poniższych ocen. W kolumnie obok nazwy procesu należy wpisać odpowiednią liczbę*: Please specify the status of the security management processes currently in operation by using the following score: Enter the appropriate number in the column next to the process name*: Rejestrowanie użytkowników / User registration Usuwanie użytkowników / User deletion Automatyczne wylogowanie / Automatic logout Zarządzanie hasłami / Password management Uprawnienia kontroli dostępu / Access control rights Tworzenie kopii zapasowych / Backup... Przechowywanie kopii zapasowych poza przedsiębiorstwem / Backup storage off the premises Wykrywanie włamań / Hacking detection Testowanie odtwarzania danych / Data recovery test Brak procesów / No processes 2 Istnieje proces nieformalny / There is an informal process in place 3 Istnieje formalny, udokumentowany proces / There is a formal, recorded process in place 4 Istnieje formalny, udokumentowany proces oraz mierzone są najważniejsze wskaźniki efektywności procesu / There is a formal, recorded process in place, and the most important process parameters are measured, 5 Istnieje formalny, udokumentowany proces, mierzone są najważniejsze parametry, a ponadto proces jest stale doskonalony na podstawie wyników pomiarów / There is a formal, recorded process in place, the most important parameters are measured, and furthermore the process is constantly improved in accordance with measurement results Bezpieczeństwo fizyczne i środowiskowe / Physical and environmental security Czy stosowane są jakiekolwiek zabezpieczenia fizyczne pomieszczeń, w których znajduje się sprzęt teleinformatyczny? Are there any physical safeguards applied in the premises housing the ICT equipment? Zarządzanie Ryzykiem / Risk management Zarządzanie incydentami / Incident management Czy dotychczas dochodziło do incydentów związanych z bezpieczeństwem sieci i danych? Have any network and data security incidents occurred so far? Nie stosuje się zabezpieczeń fizycznych pomieszczeń, / No physical safeguards of premises have been applied Tak (wymienić jakie): / Yes (specify them): Jeśli tak, jakie / If so, what accidents Jeśli tak, to jakie działania podjęto: / If so, what actions have been taken: Zarządzanie ciągłością działania / Business continuity management Czy w firmie wdrożone i stosowane są plany ciągłości działania (BCP) na wypadek ataku komputerowego? Are business continuity plans (BCPs) implemented in the company in contemplation of a computer attack? Czy w firmie wdrożone i stosowane są procedury odtworzenia kluczowych zasobów informatycznych firmy (DRP)? Are procedures for restoring key IT resources implemented and applied at the company? (DRP)? Osoba wypełniająca kwestionariusz / Person completing the questionnaire Imię i nazwisko: Full name: Stanowisko: Position: Miejsce i data: Place and date: WNIOSEK O UBEZPIECZENIE OD RYZYK CYBERNETYCZNYCH / APPLICATION FOR INSURANCE AGAINST CYBERNETIC RISKS
POLITYKA PRYWATNOŚCI / PRIVACY POLICY
POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka
www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part
SUPPLEMENTARY INFORMATION FOR THE LEASE LIMIT APPLICATION
SUPPLEMENTARY INFORMATION FOR THE LEASE LIMIT APPLICATION 1. Applicant s data Company s name (address, phone) NIP (VAT) and REGON numbers Contact person 2. PPROPERTIES HELD Address Type of property Property
www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part
SUPPLEMENTARY INFORMATION FOR THE LEASE LIMIT APPLICATION
SUPPLEMENTARY INFORMATION FOR THE LEASE LIMIT APPLICATION 1. Applicant s data Company s name (address, phone) NIP (VAT) and REGON numbers Contact person 2. PPROPERTIES HELD Address Type of property Property
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 12 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers needed
Cel szkolenia. Konspekt
Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.
Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz
Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych Warszawa, 15 stycznia 2015 r. Zbigniew Długosz 1 do czego można wykorzystywać bankowość elektroniczną? nowe usługi płatnicze a korzystanie
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Zmiany techniczne wprowadzone w wersji Comarch ERP Altum
Zmiany techniczne wprowadzone w wersji 2018.2 Copyright 2016 COMARCH SA Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci
European Crime Prevention Award (ECPA) Annex I - new version 2014
European Crime Prevention Award (ECPA) Annex I - new version 2014 Załącznik nr 1 General information (Informacje ogólne) 1. Please specify your country. (Kraj pochodzenia:) 2. Is this your country s ECPA
Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.
Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i
Czy OMS Log Analytics potrafi mi pomóc?
"OMS, czyli Oh My Server..." Czy OMS Log Analytics potrafi mi pomóc? Łukasz Rutkowski MVP Reconnect, Senior Cloud Architect You won t find a better SCOM and OMS guy there, believe me, trust me. I m an
Why do I need a CSIRT?
Przemyslaw Jaroszewski CERT Polska Przemyslaw.Jaroszewski@cert.pl Przemyslaw.Jaroszewski@cert.pl Slide: 1 Why bother with security? (1) Security threats are real Windows server from the box has CodeRed
The HOCHTIEF Polska Supplier Portal Frequently Asked Questions (FAQ)
The HOCHTIEF Polska Supplier Portal Frequently Asked Questions (FAQ) Strona 1 z 6 1. What is the HOCHTIEF Polska Supplier Portal? 2 2. Why should I use the HOCHTIEF Polska Supplier Portal? 2 3. Is the
Installation of EuroCert software for qualified electronic signature
Installation of EuroCert software for qualified electronic signature for Microsoft Windows systems Warsaw 28.08.2019 Content 1. Downloading and running the software for the e-signature... 3 a) Installer
FORMULARZ APLIKACYJNY CERTYFIKACJI STANDARDU GLOBALG.A.P. CHAIN OF CUSTODY GLOBALG.A.P. CHAIN OF CUSTODY APPLICATION FORM
FORMULARZ APLIKACYJNY CERTYFIKACJI STANDARDU GLOBALG.A.P. CHAIN OF CUSTODY GLOBALG.A.P. CHAIN OF CUSTODY APPLICATION FORM F I L E : Nazwa Firmy Name of the company VAT VAT number Adres (siedziby, dla której
An employer s statement on the posting of a worker to the territory of the Republic of Poland
Państwowa Inspekcja Pracy Annotation Główny Inspektorat Pracy ul. Barska 28/30 02-315 Warszawa Rzeczypospolita Polska Polska An employer s statement on the posting of a worker to the territory of the Republic
USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 9 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Kilka słów o AVET INS 1997 rozpoczęcie działalności Od początku
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
!850016! www.irs.gov/form8879eo. e-file www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C,
www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part
PROGRAM STAŻU. Nazwa podmiotu oferującego staż IBM GSDC SP.Z.O.O. Miejsce odbywania stażu IBM, ul. Muchoborska 8, 54-424 Wrocław, Poland
PROGRAM STAŻU Nazwa podmiotu oferującego staż IBM GSDC SP.Z.O.O Miejsce odbywania stażu IBM, ul. Muchoborska 8, 54-424 Wrocław, Poland Stanowisko, obszar działania Młodszy Koordynator w Departamencie Zarządzania
Warstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Raport bieżący: 44/2018 Data: g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc
Raport bieżący: 44/2018 Data: 2018-05-23 g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc Temat: Zawiadomienie o zmianie udziału w ogólnej liczbie głosów w Serinus Energy plc Podstawa prawna: Inne
Camspot 4.4 Camspot 4.5
User manual (addition) Dodatek do instrukcji obsługi Camspot 4.4 Camspot 4.5 1. WiFi configuration 2. Configuration of sending pictures to e-mail/ftp after motion detection 1. Konfiguracja WiFi 2. Konfiguracja
Formularz recenzji magazynu. Journal of Corporate Responsibility and Leadership Review Form
Formularz recenzji magazynu Review Form Identyfikator magazynu/ Journal identification number: Tytuł artykułu/ Paper title: Recenzent/ Reviewer: (imię i nazwisko, stopień naukowy/name and surname, academic
Umowa Licencyjna Użytkownika Końcowego End-user licence agreement
Umowa Licencyjna Użytkownika Końcowego End-user licence agreement Umowa Licencyjna Użytkownika Końcowego Wersja z dnia 2 września 2014 Definicje GRA - Przeglądarkowa gra HTML5 o nazwie Sumerian City, dostępna
Chubb Kwestionariusz Dataguard Advantage
Chubb Kwestionariusz Dataguard Advantage 1. Dane Dotyczące Wnioskodawcy Nazwa Wnioskodawcy Adres Kod pocztowy, Miasto Strona internetowa Liczba pracowników Wysokość rocznych obrotów Podział terytorialny
Network Services for Spatial Data in European Geo-Portals and their Compliance with ISO and OGC Standards
INSPIRE Conference 2010 INSPIRE as a Framework for Cooperation Network Services for Spatial Data in European Geo-Portals and their Compliance with ISO and OGC Standards Elżbieta Bielecka Agnieszka Zwirowicz
U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja
U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja ASUS_U3000_U3100_mini.indd 1 2/2/08 4:01:51 PM PL3656 Pierwsza edycja Styczeń 2008 Copyright 2008 ASUSTeK COMPUTER INC.
Zarządzanie sieciami telekomunikacyjnymi
SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission
Zespół Szkół nr 4 im Janusza Groszkowskiego al. Bielska Tychy PRAKTYK. imię i nazwisko stażysty first name and last name
Zespół Szkół nr 4 im Janusza Groszkowskiego al. Bielska 100 43-100 Tychy DZIENNICZEK PRAKTYK imię i nazwisko stażysty first name and last name miejsce odbywania praktyki place traineeship TECHNIK INFORMATYK
USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 8 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty
MeetingHelper Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania Instrukcja obsługi dla programisty W tej części został zawarty opis uruchamiania projektu programistycznego,
17-18 listopada, Warszawa
17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?
Patients price acceptance SELECTED FINDINGS
Patients price acceptance SELECTED FINDINGS October 2015 Summary With growing economy and Poles benefiting from this growth, perception of prices changes - this is also true for pharmaceuticals It may
www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part
Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI
Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI Information Security Protecting the Global Enterprise Donald L. Pipkin, Hewlett-Packard Company Prentice Hall PTR Upper Saddle River,
FORMULARZ REKLAMACJI Complaint Form
FORMULARZ REKLAMACJI Complaint Form *CZ. I PROSIMY WYPEŁNIAĆ DRUKOWANYMI LITERAMI PLEASE USE CAPITAL LETTERS I. DANE OSOBY SKŁADAJĄCEJ REKLAMACJĘ: *DANE OBOWIĄZKOWE I. COMPLAINANT S PERSONAL DATA: *MANDATORY
4. WARUNKI ŚWIADCZENIA I ZAWIERANIA UMÓW O ŚWIADCZENIE USŁUG ELEKTRONICZNYCH 1. Świadczenie Usług Elektronicznych określonych w rozdziale III pkt.
1. Postanowienia ogólne 2. Definicje 3. Rodzaj i zakres usług elektronicznych 4. Warunki świadczenia i zawierania umów o świadczenie usług elektronicznych 5. Warunki rozwiązania umów o świadczenie usług
(Wersja polska na dole dokumentu)
PRIVACY POLICY (Wersja polska na dole dokumentu) 1. Romuald Margol who conducts business activity under the business name of PolishProperty.eu Margol Romuald with company s seat in Wrocław 50-113, Odrzańska
SNP SNP Business Partner Data Checker. Prezentacja produktu
SNP SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP SNP Business Partner Data Checker Celem produktu SNP SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy
1. INFORMACJE OGÓLNE
1 1. INFORMACJE OGÓLNE 1.1 Cel Zapytania Ofertowego Celem niniejszego Zapytania Ofertowego jest wybranie Firmy w Konkursie Ofert na dostawę: Drążarki wgłębnej CNC. 1.2 Zakres oferty Państwa propozycja
SNP Business Partner Data Checker. Prezentacja produktu
SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP Business Partner Data Checker Celem produktu SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy oraz danych
Standard pre-qualification form for contractors & suppliers. Formularz wstępny dla Wykonawców i Dostawców
Standard pre-qualification form for contractors & suppliers Formularz wstępny dla Wykonawców i Dostawców The Parties/Strony Name of the Contractor / Wykonawca Name of the Employer / Zamawiający Solidea
SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM
SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów
Strona główna > Produkty > Systemy regulacji > System regulacji EASYLAB - LABCONTROL > Program konfiguracyjny > Typ EasyConnect.
Typ EasyConnect FOR THE COMMISSIONING AND DIAGNOSIS OF EASYLAB COMPONENTS, FSE, AND FMS Software for the configuration and diagnosis of controllers Type TCU3, adapter modules TAM, automatic sash device
Updated Action Plan received from the competent authority on 4 May 2017
1 To ensure that the internal audits are subject to Response from the GVI: independent scrutiny as required by Article 4(6) of Regulation (EC) No 882/2004. We plan to have independent scrutiny of the Recommendation
Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa. Robert Kępczyński Senior Consultant
Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa Robert Kępczyński Senior Consultant Mechanizm bezpieczeństwa zawsze jest kompromisem " Akceptowalne ryzyko Skomplikowanie Dłuższy czas reakcji
Tabela Godzin Granicznych realizacji przelewów dla Klientów Korporacyjnych w HSBC Bank Polska S.A.
Tabela Godzin Granicznych przelewów dla Klientów Korporacyjnych w HSBC Bank Polska S.A. Payment orders cut-off and value dates for Corporate Clients in HSBC Bank Polska S.A. Warszawa, 13 listopada 2018
Umowa o współpracy ponadnarodowej
Wzór minimalnego zakresu umowy o współpracy ponadnarodowej w ramach PO KL Umowa o współpracy ponadnarodowej Nazwa Programu Operacyjnego w Polsce: : Numer i nazwa Priorytetu: Numer i nazwa Działania: Numer
Instrukcja obsługi User s manual
Instrukcja obsługi User s manual Konfigurator Lanberg Lanberg Configurator E-mail: support@lanberg.pl support@lanberg.eu www.lanberg.pl www.lanberg.eu Lanberg 2015-2018 WERSJA VERSION: 2018/11 Instrukcja
ZGŁOSZENIE WSPÓLNEGO POLSKO -. PROJEKTU NA LATA: APPLICATION FOR A JOINT POLISH -... PROJECT FOR THE YEARS:.
ZGŁOSZENIE WSPÓLNEGO POLSKO -. PROJEKTU NA LATA: APPLICATION FOR A JOINT POLISH -... PROJECT FOR THE YEARS:. W RAMACH POROZUMIENIA O WSPÓŁPRACY NAUKOWEJ MIĘDZY POLSKĄ AKADEMIĄ NAUK I... UNDER THE AGREEMENT
Wykaz linii kolejowych, które są wyposażone w urządzenia systemu ETCS
Wykaz kolejowych, które są wyposażone w urządzenia W tablicy znajdującej się na kolejnych stronach tego załącznika zastosowano następujące oznaczenia: - numer kolejowej według instrukcji Wykaz Id-12 (D-29).
Instrukcja użytkownika portalu MyDevice
Instrukcja użytkownika portalu MyDevice FAMOC. Zarządzanie mobilnością w biznesie. Wersja: styczeń 2014 WWW.fancyfon.PL PUBLISHED BY FANCYFON Software Limited Atrium Business Centre The Atrium, Blackpool
Wykaz linii kolejowych, które są wyposażone w urzadzenia systemu ETCS
Wykaz kolejowych, które są wyposażone w urzadzenia W tablicy znajdującej się na kolejnych stronach tego załącznika zastosowano następujące oznaczenia: - numer kolejowej według instrukcji Wykaz Id-12 (D-29).
Warszawa, dnia 14 grudnia 2012 r. Poz. 1408 ROZPORZĄDZENIE MINISTRA TRANSPORTU, BUDOWNICTWA I GOSPODARKI MORSKIEJ 1) z dnia 4 grudnia 2012 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 14 grudnia 2012 r. Poz. 1408 ROZPORZĄDZENIE MINISTRA TRANSPORTU, BUDOWNICTWA I GOSPODARKI MORSKIEJ 1) z dnia 4 grudnia 2012 r. w sprawie certyfikatu
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security
Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX
UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu
POLAND TENDER. Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY
POLAND TENDER Złotów: Usługi kominiarskie wykonywane w budynkach administrowanych przez Miejski Zakład Gospodarki Lokalami w Złotowie Numer ogłoszenia: 422442-2009; data zamieszczenia: 09.12.2009 OGŁOSZENIE
www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Working Tax Credit Child Tax Credit Jobseeker s Allowance
Benefits Depending on your residency status (EU citizen or not) there are various benefits available to help you with costs of living. A8 nationals need to have been working for a year and be registered
Wdrożenie archiwum ELO w firmie z branży mediowej. Paweł Łesyk
NEXRAD TELECOM Sp. z o.o. Wdrożenie archiwum ELO w firmie z branży mediowej Paweł Łesyk Specjalista ds. wdrożeń ECM pawel.lesyk@nexrad.pl Enterprise Content Management www.elo.com O firmie Partnerzy Enterprise
WYDZIAŁ NAUK EKONOMICZNYCH. Studia II stopnia niestacjonarne Kierunek Międzynarodowe Stosunki Gospodarcze Specjalność INERNATIONAL LOGISTICS
Studia II stopnia niestacjonarne Kierunek Międzynarodowe Stosunki Gospodarcze Specjalność INERNATIONAL LOGISTICS Description Master Studies in International Logistics is the four-semesters studies, dedicate
Compatible cameras for NVR-5000 series Main Stream Sub stream Support Firmware ver. 0,2-1Mbit yes yes yes n/d
NOVUS IP CAMERAS CLASSIC CAMERAS Compatible cameras for NVR-5000 series Main Stream Sub stream Support Firmware ver. Resolution Bitrate FPS GOP Resolution Bitrate FPS GOP Audio Motion detection NVIP 5000
Please fill in the questionnaire below. Each person who was involved in (parts of) the project can respond.
Project CARETRAINING PROJECT EVALUATION QUESTIONNAIRE Projekt CARETRAINING KWESTIONARIUSZ EWALUACJI PROJEKTU Please fill in the questionnaire below. Each person who was involved in (parts of) the project
Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem
Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem Warszawa, 2017-04-21 1. BEZPIECZEŃSTWO PRZETWARZANIA INFORMACJI W SYSTEMACH INFORMATYCZNYCH Bezpieczeństwo informacji
Podpis pracownika CAWP / CAWP employee's signature
Nr sprawy w CAWP / Ref. No. in CAWP: Data wpływu / Received on: Podpis pracownika CAWP / CAWP employee's signature Formularz zgłoszenia projektu inwestycyjnego / Application Form for Investment Project
Zasady rejestracji i instrukcja zarządzania kontem użytkownika portalu
Zasady rejestracji i instrukcja zarządzania kontem użytkownika portalu Rejestracja na Portalu Online Job Application jest całkowicie bezpłatna i składa się z 3 kroków: Krok 1 - Wypełnij poprawnie formularz
Okres przechowywania danych osobowych. danych osobowych
INFORMACJA przekazywana w wykonaniu obowiązków przewidzianych w Rozporządzeniu Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem
1. W systemie Windows przejdź do Panel sterowania> Sieć i Internet> Centrum sieci i udostępniania.
1. W Panelu sterowania kliknij dwukrotnie Połączenia sieciowe, a następnie kliknij prawym przyciskiem myszy kartę sieci bezprzewodowej i wybierz Właściwości. Okno dialogowe Połączenie sieci bezprzewodowej
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem
FORMULARZ DLA OGŁOSZENIODAWCÓW. Uniwersytet Mikołaja Kopernika w Toruniu, Wydział Humanistyczny. dziedzina nauk humanistycznych - filozofia,
FORMULARZ DLA OGŁOSZENIODAWCÓW INSTYTUCJA: MIASTO: STANOWISKO: DZIEDZINA: Uniwersytet Mikołaja Kopernika w Toruniu, Wydział Humanistyczny Toruń adiunkt dziedzina nauk humanistycznych - filozofia, DATA
Ilona B. Miles website Terms of Use (ewentualnie: Service)
Ilona B. Miles website Terms of Use (ewentualnie: Service) 1. The owner of the website Ilona B. Miles is Success Solutions LLC, Sonaty Street 6/1108, 02-744 Warsaw, Tax Identification Number: 5213689531,
License Certificate. Autodesk License Certificate Terms and Conditions
v053013 License Certificate Certificate Date: Serial #: Product key: Maximum Concurrent Authorized Users: Customer #: Contact E-Mail: Contact Phone: Product Description: Language: SAP Material #: License:
Vehicle data. DEKRA Poland - Headquarters Warszawa, ul. Rzymowskiego 28 tel. (22) , faks (22)
DEKRA' s commission No. : RL(W)/WAR/61937/16/10/17 commission/ damage No. : 16/010298 Date of commission: 17-10-2016 DEKRA Poland - Headquarters tel. (22) 577 36 12, faks (22) 577 36 36 Client : Raiffeisen-Leasing
INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION
INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION Kiedy otrzymana przez Ciebie z Jeunesse, karta płatnicza została zarejestrowana i aktywowana w Joffice, możesz przejść do aktywacji swojego konta płatniczego
Polska Szkoła Weekendowa, Arklow, Co. Wicklow KWESTIONRIUSZ OSOBOWY DZIECKA CHILD RECORD FORM
KWESTIONRIUSZ OSOBOWY DZIECKA CHILD RECORD FORM 1. Imię i nazwisko dziecka / Child's name... 2. Adres / Address... 3. Data urodzenia / Date of birth... 4. Imię i nazwisko matki /Mother's name... 5. Adres
Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition)
Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition) J Krupski Click here if your download doesn"t start automatically Karpacz, plan miasta 1:10 000: Panorama
Kopie zapasowe PAWEŁ PŁAWIAK. Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.
Kopie zapasowe PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne Pomocy technicznej online przez
Umowa o współpracy ponadnarodowej
Załącznik nr 6 do Dokumentacji Konkursowej Załącznik 6 Wzór minimalnego zakresu umowy o współpracy ponadnarodowej w ramach PO KL Umowa o współpracy ponadnarodowej Nazwa Programu Operacyjnego w Polsce:
Privacy policy. Polityka prywatności. www.wochen-office.com. office@wochen-offce.com 0048 667-352-102 0048 501-059-473
Privacy policy Polityka office@wochen-offce.com 0048 667-352-102 0048 501-059-473 registration / correspondence address: 05-850 Ożarów Mazowiecki ul. Dmowskiego 70A/37 Polska / Poland The personal / business
2 rzędy zębów kultywatora z zabezpieczeniem sprężynowym (3 w I rzędzie + 4 w II), III rząd talerzy, 2 wały doprawiające.
DEKRA Polska - Centrala Tel: (022) 577 36 13, Fax (022) 577 36 36 Expert: Grzegorz Charko NOTE: Due to the use of the document it was removed from it any information relating to the value of the vehicle,
BLACKLIGHT SPOT 400W F
BLACKLIGHT SPOT 400W F2000339 USER MANUAL / INSTRUKCJA OBSŁUGI BLACKLIGHT SPOT 400W F2000339 Table of Contents 1 Introduction... 2 2 Safety information... 2 3 Product information... 2 3.1 Specification...
Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej
5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
Office 365 Midsize Business
Office 365 Midsize Business (M) Office 365 Midsize Business produktu Kliknij na łącze powitalne VLSC które otrzymałeś po zamówieniu licencji Congratulations on your newly accepted Open License with Microsoft,
Podstawa prawna: Art. 70 pkt 1 Ustawy o ofercie - nabycie lub zbycie znacznego pakietu akcji
Raport bieżący: 41/2018 Data: 2018-05-22 g. 08:01 Skrócona nazwa emitenta: SERINUS ENERGY plc Temat: Przekroczenie progu 5% głosów w SERINUS ENERGY plc Podstawa prawna: Art. 70 pkt 1 Ustawy o ofercie -
Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki
Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja
Dotyczy PN-EN ISO 14001:2005 Systemy zarządzania środowiskowego Wymagania i wytyczne stosowania
POPRAWKA do POLSKIEJ NORMY ICS 13.020.10 PN-EN ISO 14001:2005/AC listopad 2009 Wprowadza EN ISO 14001:2004/AC:2009, IDT ISO 14001:2004/AC1:2009, IDT Dotyczy PN-EN ISO 14001:2005 Systemy zarządzania środowiskowego
cysterna - naczepa - klasa 3 wg ADR (paliwa)
DEKRA' s commission No. : RL(W)/WAR/03309/17/01/17 commission/ damage No. : 15/020893 Date of commission: 17-01-2017 DEKRA Poland - Headquarters tel. (22) 577 36 12, faks (22) 577 36 36 Client : Raiffeisen-Leasing
Aktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading)
Aktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading) ROGER sp.j. Gościszewo 59 82-416 Gościszewo Poland tel. 055 2720132 fax 055 2720133 www.roger.pl
LED WASHER 30x3W WHITE IP65 F
USER MANUAL / INSTRUKCJA OBSŁUGI LED WASHER 30x3W WHITE IP65 F7200171 LED WASHER 30x3W WHITE IP65 F7200171 Table of contents 1 Introduction... 2 2 Safety information... 2 3 Product information... 2 3.1