Bezpieczeństwo systemów komputerowych
|
|
- Maksymilian Bronisław Andrzejewski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo systemów komputerowych Podstawowe definicje i problemy Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 13 października 2015 Na podstawie materiałów Michała Szychowiaka z
2 Rodzaje ataków ze względu na interakcję Pasywny agresor ma dostęp do danych (komunikacji), może je czytać, lecz ich nie modyfikuje. Typowym przykładem jest podsłuchiwanie komunikacji między legalnymi użytkownikami systemu. Aktywny agresor modyfikuje przetwarzane lub przesyłane dane, może je nie tylko czytać, lecz również fałszować czy preparować z premedytacją, tak by uzyskać zamierzony cel ataku. Intruz w środku (ang. man in the middle) wersja ataku aktywnego, w którym agresor pośredniczy w komunikacji i modyfikuje przesyłane dane.
3 Rodzaje ataków ze względu na źródło Lokalny agresor ma już dostęp do systemu (konto) i próbuje zwiększyć swoje uprawnienia. Zdalny agresor nie posiada jeszcze żadnych uprawnień w atakowanym systemie.
4 Ogólne formy ataku elektronicznego Podszywanie (ang. masquerading) agresor udaje zaufany podmiot. Podsłuch (ang. eavesdropping) agresor uzyskuje dane składowane, przetwarzane lub transmitowane w systemie. Odtwarzanie (ang. replaying) agresor ponownie używa przechwyconych wcześniej danych. Manipulacja (ang. tampering) agresor modyfikuje dane w celu zrekonfigurowania systemu lub wprowadzenia go w stan, z którego może osiągnąć bezpośrednio lub pośrednio korzyść, np. zastosować skuteczny atak gotowym narzędziem. Wykorzystywanie luk, penetrowanie (ang. exploiting, penetration) agresor posługuje się wiedzą o znanym błędzie w oprogramowaniu lub gotowym narzędziem wykorzystującym taki błąd.
5 Ewolucja ataków na przestrzeni lat Wykorzystanie trywialnych haseł i znanych luk w programach Analiza kodu źródłowego narzędzi systemowych w celu odkrycia luk Węszenie (ang. sniff ), podsłuchiwanie haseł Wirusy, konie trojańskie Ataki na pocztę elektroniczną Ataki poprzez NFS (ang. Network File System) i NIS (ang. Network Information Service) Podszywanie się (ang. spoofing) pod adres IP lub pod DNS Ataki na rutery Odmowa usługi, DoS (ang. denial of service) Przejmowanie stron www (ang. page hijacking) SPAM Spiced Pork And ham Dialery, malware (adware, spyware) Łowienie w sieci (ang. web-phishing, personal data fishing) Ataki na komunikatory (ang. spim, spimming)
6 Podstawowe fazy ataku Skanowanie szukanie słabości, np. sondowanie usług Wyznaczenie celu, np. niezabezpieczona usługa, znany exploit Atak na system Modyfikacja systemu umożliwiająca późniejszy powrót Usuwanie śladów Propagacja ataku
7 Podstawowe środki ostrożności W celu zminimalizowania podatności na typowe ataki należy stosować elementarne zasady higieny osobistej. Dotyczą one wszystkich komponentów systemu informatycznego, stanowisk komputerowych, infrastruktury sieciowej, usług aplikacyjnych.
8 Elementarna ochrona stacji roboczej Uniemożliwienie startowania systemu z nośników wymiennych Ograniczenie uprawnień do korzystania z przestrzeni lokalnych dysków twardych Ograniczenie stosowania nośników wymiennych (w tym również nagrywarek) Rejestracja prób dostępu do systemu i ich limitowanie (kontrola, kto i kiedy korzystał z systemu) Bezpieczne kasowanie poufnych danych Uniemożliwienie usunięcia lub wyłączenia zabezpieczeń, np. antywirusowych Konsekwentna polityka haseł użytkowników
9 Elementarna ochrona sieci lokalnej Dobór medium i topologii gwiazdy (okablowanie strukturalne) Fizyczna ochrona pomieszczeń z węzłami sieci i serwerami Zdefiniowanie listy stanowisk, z których dany użytkownik może uzyskać dostęp do systemu (adresy MAC lub IP) Usuwanie nieużywanych kont użytkowników
10 Który zestaw to rodzaje ataków ze względu na źródło? 1. Ataki aktywne, pasywne i typu intruz w środku 2. Ataki aktywne i pasywne 3. Ataki lokalne i zdalne 4. Ataki mobilne i offline
11 Elementarna ochrona usług sieciowych Usunięcie z systemu wszystkich usług zbędnych, najlepiej poprzez całkowite odinstalowanie, a co najmniej ich dezaktywację Zastąpienie niezbędnych usług ich odpowiednikami o podwyższonym bezpieczeństwie, jeśli to możliwe i takie odpowiedniki są dostępne Kontrola dostępu do pozostałych usług, np. za pomocą ściany (zapory) ogniowej (ang. firewall)
12 Złożoność problemu stosowania zabezpieczeń Broniący stoi na gorszej pozycji niż agresor. Asymetria: aby skutecznie zabezpieczyć system, należy usunąć wszystkie słabości; aby skutecznie zaatakować, wystarczy znaleźć jedną. Kontekst otoczenia systemu bezpieczeństwo powinno być rozważane w kontekście nie pojedynczego systemu informatycznego, ale całego otoczenia, w którym on się znajduje. Zarządzanie i pielęgnacja zabezpieczenie systemu nie jest pojedynczą operacją, ale ciągłym procesem.
13 Zasada naturalnego styku z użytkownikiem Zabezpieczenie nie możne być postrzegane przez użytkowników jako nienaturalny element systemu, stanowiący utrudnienie w ich pracy. Jeśli wprowadzony zostanie nawet najbardziej wyrafinowany mechanizm bezpieczeństwa, ale jego stosowanie będzie wymagało od użytkowników dodatkowo zbyt obciążających (czasochłonnych) operacji, to wkrótce wypracują oni sposób jego permanentnego obejścia. W efekcie ów mechanizm zabezpieczający stanie się bezużyteczny.
14 Zasada spójności poziomej i pionowej Cały łańcuch jest tak trwały, jak jego najsłabsze ogniwo. Spójność pozioma wszystkie komponenty w danej warstwie systemu (np. w warstwie modelu OSI) powinny być zabezpieczone na jednakowym poziomie. Gdy zabezpieczamy okna pomieszczenia kratami, to wszystkie, a nie co drugie, gdy budujemy ogrodzenie, to do wysokości identycznie trudniej do sforsowania na całej jego długości. Gdy zabezpieczamy protokoły komunikacyjne (danej warstwy modelu OSI), którymi posługuje się nasz system, to wszystkie niezbędne, a nie tylko jeden wybrany, choćby był on popularniejszy i częściej wykorzystywany od pozostałych. Spójność pionowa mówi o konieczności zastosowania kompletnych zabezpieczeń w pionie jak kraty w oknach na pierwszym piętrze, to i na parterze czy innej dostępnej z zewnątrz kondygnacji, analogicznie jak jedna warstwa, przez którą istnieje dostęp do systemu, to każda inna, w której niezależnie taki dostęp też jest możliwy.
15 Zasada minimalnego przywileju Użytkownikom należy udzielać uprawnień w sposób zgodny z polityką bezpieczeństwa tylko i wyłącznie takich, które są niezbędne do zrealizowania ich pracy. Zmianie zakresu obowiązków użytkownika powinna towarzyszyć zmiana zakresu uprawnień.
16 Zasada domyślnej odmowy dostępu Jeśli na podstawie zdefiniowanych reguł postępowania mechanizmy obrony nie potrafią jawnie rozstrzygnąć, jaką decyzję podjąć wobec analizowanych operacji (np. nadchodzącego pakietu protokołu komunikacyjnego), to decyzją ostateczną powinna być odmowa dostępu (odrzucenie pakietu). Wiele urządzeń i protokołów jest jednak domyślnie konfigurowanych inaczej, czy to w celu wygody użytkownika, czy z założenia wynikającego z ich funkcji, np. trasowanie (ang. routing).
17 Elementarne pojęcia Identyfikacja (ang. identification) możliwość rozróżnienia użytkowników, np. użytkownicy w systemie operacyjnym są identyfikowani za pomocą UID (ang. user identifier). Uwierzytelnianie (ang. authentication) proces weryfikacji tożsamości użytkownika. Najczęściej opiera się na tym: co użytkownik wie (ang. proof by knowledge), np. zna hasło; co użytkownik ma (ang. proof by possession), np. elektroniczną kartę identyfikacyjną. Autoryzacja (ang. authorization) proces przydzielania użytkownikowi praw dostępu do zasobów Kontrola dostępu (ang. access control) system składający się z urządzeń, oprogramowania i procedur organizacyjnych, mający na celu identyfikację podmiotu i nadzorowanie przestrzegania praw dostępu do zasobów
18 Elementarne pojęcia, cd. Poufność (ang. confidentiality) ochrona informacji przed nieautoryzowanym jej ujawnieniem Integralność (nienaruszalność) (ang. data integrity) ochrona informacji przed nieautoryzowanym jej zmodyfikowaniem (ewentualnie wykrywanie takiej modyfikacji) Autentyczność (ang. authenticity) pewność co do pochodzenia (autorstwa i treści) danych Niezaprzeczalność (ang. nonrepudiation) ochrona przed fałszywym zaprzeczeniem przez nadawcę faktu wysłania danych przez odbiorcę faktu otrzymania danych
19 Który punkt wymienia wyłącznie przewagi atakującego nad broniącym? 1. Wystarczy jedna słabość, aby skutecznie zaatakować 2. Wystarczy jedna słabość, aby skutecznie zaatakować; atakujący nie atakuje sam 3. Wystarczy jedna słabość, aby skutecznie zaatakować; atakujący dysponuje większymi środkami 4. Wystarczy jedna słabość, aby zaatakować; obrona jest procesem długotrwałym, wymagającym stałej uwagi
20 Autoryzacja Zasób (obiekt) jednostka, do której dostęp podlega kontroli, np. program, plik, relacja bazy danych, cała baza danych, ale też obiekty o wysokiej granulacji, np. poszczególne krotki bazy danych Podmiot byt uzyskujący dostęp do zasobu, np. użytkownik, grupa użytkowników, terminal, komputer, aplikacja, proces. Prawa dostępu dopuszczalne sposoby wykorzystani zasobu przez podmiot
21 Filozofie przydziału uprawnień Wszystko jest dozwolone. Wszystko, co nie jest (jawnie) zabronione, jest dozwolone. Wszystko, co nie jest (jawnie) dozwolone, jest zabronione. Wszystko jest zabronione.
22 Uznaniowa kontrola dostępu (ang. discretionary access control) Właściciel zasobu może decydować o jego atrybutach i uprawnieniach innych użytkowników względem tego zasobu. Oferuje użytkownikom dużą elastyczność i swobodę współdzielenia zasobów. Powszechnym zagrożeniem jest niefrasobliwość przydziału uprawnień (np. wynikająca z nieświadomości lub zaniedbań) i niewystarczająca ochrona zasobów. Najczęściej uprawnienia obejmują operacje odczytu i zapisu danych oraz uruchamienia programu, np. stosowane w systemach uniksowych atrybuty rwx.
23 Ścisła kontrola dostępu (ang. mandatory access control) Precyzyjne reguły dostępu automatycznie wymuszają uprawnienia. Nawet właściciel zasobu nie może dysponować prawami dostępu. Pozwala łatwiej zrealizować (narzucić) silną politykę bezpieczeństwa i konsekwentnie stosować ją do całości zasobów.
24 Kontrola oparta o role (ang. role based access control) Odmiana ścisłej kontroli dostępu. Powszechnie spotykana np. w systemach baz danych.
25 Ścisła kontrola dostępu, cd. Poziomy zaufania ogólnie dostępne < do użytku wewnętrznego < < tylko dyrekcja < tylko zarząd albo jawne < poufne < tajne < ściśle tajne Kategorie informacji FINANSOWE OSOBOWE SZYFROWANE MILITARNE Etykiety ochrony danych składają się z poziomu zaufania i kategorii informacji, np.: (tajne, {SZYFROWANE}) (ściśle tajne, {SZYFROWANE, MILITARNE})
26 Ścisła kontrola dostępu, cd. Na zbiorze etykiet ochrony danych określona jest relacja wrażliwości, np.: (poufne, {OSOBOWE}) < (tajne, {OSOBOWE}) (tajne, {SZYFROWANE}) < < (ściśle tajne, {SZYFROWANE, MILITARNE}) Jest to relacja częściowego porządku. Przykładowo może nie być określona relacja pomiędzy etykietą (ściśle tajne, {SZYFROWANE, MILITARNE}) a etykietą (tajne, {FINANSOWE, SZYFROWANE})
27 Reguły ścisłej kontroli dostępu Użytkownik może uruchomić tylko proces, który posiada etykietę niewiększą od jego aktualnej etykiety. Proces może czytać tylko dane o etykiecie niewiększej od jego aktualnej etykiety. Proces może tworzyć tylko dane o etykiecie niemniejszej od jego aktualnej etykiety.
28 Kiedy poziomy zaufania tworzą porządek liniowy? 1. Zawsze 2. W typowych praktycznych zastosowaniach 3. Nigdy
Bezpieczeństwo danych i systemów informatycznych. Wykład 2
Bezpieczeństwo danych i systemów informatycznych Wykład 2 ATAKI - PODSTAWY 2 Klasy ataków (pasywne / aktywne) pasywne - atakujący ma dostęp do danych (komunikacji) w systemie, mogąc je odczytać, lecz ich
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
Microsoft Windows GDI
Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez...
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ (nazwa praktyki) wydana w dniu... przez... na podstawie art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych
BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE
BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów
Opis instalacji systemu Intranet Komunikator
mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy
Warszawa, 08.01.2016 r.
Warszawa, 08.01.2016 r. INSTRUKCJA KORZYSTANIA Z USŁUGI POWIADOMIENIA SMS W SYSTEMIE E25 BANKU BPS S.A. KRS 0000069229, NIP 896-00-01-959, kapitał zakładowy w wysokości 354 096 542,00 złotych, który został
Polityka prywatności strony internetowej wcrims.pl
Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami
Charakterystyka systemów plików
Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale
Microsoft Management Console
Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 18 czerwca 2014 r. DOLiS-035-1239 /14 Prezes Zarządu Spółdzielnia Mieszkaniowa w związku z uzyskaniem przez Generalnego
Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 1 / 18 DHCP ogólnie
Załącznik nr 2. 20 pkt - szafa metalowa certyfikowana, posiadająca klasę odporności odpowiednią
Załącznik nr 2 ŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO, ICH DOBÓR DO POZIOMU ZAGROŻEŃ I ZAKRES ICH STOSOWANIA W STRAŻY GRANICZNEJ 1. DOBÓR ŚRODKÓW BEZPIECZEŃSTWA FIZYCZNEGO KATEGORIA K1 - urządzenia do przechowywania/przetwarzania
INFORMACJA PRASOWA. Cel: zakup komputerów, budowa sieci LAN, zakup i wdroŝenie aplikacji aktualnie dostępnych na rynku.
RZECZPOSPOLITA POLSKA MINISTERSTWO SPRAWIEDLIWOŚCI BIURO MINISTRA WYDZIAŁ INFORMACJI Warszawa, dnia 13 października 2007 r. INFORMACJA PRASOWA Minione dwa lata przyniosły przełom w informatyzacji polskiego
INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne
Załącznik Nr 5 do Instrukcji zarządzania systemami informatycznymi, słuŝącymi do przetwarzania danych osobowych INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta
epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji
epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka
Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą
Załącznik Nr 4 do Zarządzenia Nr 838/2009 Prezydenta Miasta Krakowa z dnia 21 kwietnia 2009 r. Instrukcja zarządzania bezpieczeństwem Gmina Miejska Kraków 1 1. Ilekroć w niniejszej instrukcji jest mowa
PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów
I. Postanowienia ogólne 1.Cel PROCEDURA OCENY RYZYKA ZAWODOWEGO w Urzędzie Gminy Mściwojów Przeprowadzenie oceny ryzyka zawodowego ma na celu: Załącznik A Zarządzenia oceny ryzyka zawodowego monitorowanie
PRZETWARZANIE DANYCH OSOBOWYCH
1 PRZETWARZANIE DANYCH OSOBOWYCH proinfosec Jarosław Żabówka proinfosec@odoradca.pl Wymogi rozporządzenia 2 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie
zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.
Zasada działania usługi Business Safe jest prosta. Zainstalowany na Twoim komputerze progra Dlaczego backupować? Któż z nas nie zna smaku tego okropnego uczucia, gdy włączając kompuuter, który jeszcze
Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze
Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.
U M O W A. NR PI.IT..2016 z dnia. roku
U M O W A NR PI.IT..2016 z dnia. roku zawarta pomiędzy: Gminą Staszów z siedzibą: Opatowska 31, 28-200 Staszów, NIP 866-160-87-31, REGON 830409749, zwaną dalej Zamawiającym, reprezentowaną przez: Leszka
Sieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
oraz nowego średniego samochodu ratowniczo-gaśniczego ze sprzętem ratowniczogaśniczym
Samorządowy Program dotyczący pomocy finansowej dla gmin/miast na zakup nowych samochodów ratowniczo - gaśniczych ze sprzętem ratowniczogaśniczym zamontowanym na stałe oraz zakup sprzętu ratowniczo-gaśniczego
System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
SPRZĄTACZKA pracownik gospodarczy
Szkolenie wstępne InstruktaŜ stanowiskowy SPRZĄTACZKA pracownik gospodarczy pod red. Bogdana Rączkowskiego Zgodnie z rozporządzeniem Ministra Gospodarki i Pracy z dnia 27 lipca 2004 r. w sprawie szkolenia
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI stosowanie do przepisów ustawy z dnia 18 lipca 2002 roku o świadczeniu usług drogą elektroniczną (Dz. U. z 2013 r., poz. 1422 ze zm.) oraz ustawy z dnia 29 sierpnia 1997 roku o ochronie
REGULAMIN PROMOCJI 2 x WIĘCEJ ZA SCHNEIDER ELECTRIC
REGULAMIN PROMOCJI 2 x WIĘCEJ ZA SCHNEIDER ELECTRIC I. POSTANOWIENIA OGÓLNE 1.1. Organizatorem akcji promocyjnej 2 x więcej za Schneider Electric (zwanej dalej Promocją ) jest i360 Sp. z o.o. z siedzibą
Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA
Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału
Regulamin serwisu internetowego ramowka.fm
Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 27 maja 2009 r. DIS-DEC-444/19255/09 dot. DIS-K-421/39/09 D E C Y Z J A Na podstawie art. 104 1 ustawy z dnia 14 czerwca 1960
I. Postanowienia ogólne
Załącznik nr 1 do zarządzenia nr 166/2008 Burmistrza Miasta Ustroń z dnia 3 września 2008 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miasta Ustroń I. Postanowienia ogólne 1 1.
Zamawiający potwierdza, że zapis ten należy rozumieć jako przeprowadzenie audytu z usług Inżyniera.
Pytanie nr 1 Bardzo prosimy o wyjaśnienie jak postrzegają Państwo możliwość przeliczenia walut obcych na PLN przez Oferenta, który będzie składał ofertę i chciał mieć pewność, iż spełnia warunki dopuszczające
Wykład 8 Ochrona danych wprowadzenie Sterowanie dostępem do danych Sterowanie przepływem danych Ograniczanie możliwości wnioskowania Szyfrowanie
Wykład 8 Ochrona danych wprowadzenie Sterowanie dostępem do danych Sterowanie przepływem danych Ograniczanie możliwości wnioskowania Szyfrowanie 1 Sterowanie dostępem (przyznawanie prawa dostępu) polega
Uchwała nr 21 /2015 Walnego Zebrania Członków z dnia 11.12.2015 w sprawie przyjęcia Regulaminu Pracy Zarządu.
Uchwała nr 21 /2015 Walnego Zebrania Członków z dnia 11.12.2015 w sprawie przyjęcia Regulaminu Pracy Zarządu. Na podstawie 18 ust. 4.15 Statutu Stowarzyszenia, uchwala się co następuje. Przyjmuje się Regulamin
Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej
PGNiG Obrót Detaliczny Sp. z o.o. Region Dolnośląski Region Wielkopolski Region Górnośląski Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej z dnia 9 września
Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę
Krajowa Izba Rozliczeniowa S.A. Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Wersja 1.0 Krajowa Izba Rozliczeniowa S.A. Strona 1 z 6 1. Postanowienia ogólne i definicje 1. Niniejszy
Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv
Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv I. Postanowienia ogólne 1. Administratorem danych osobowych Klientów jest Spółka Starway spółka z ograniczoną
WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk. klasa 1, 3 godziny tygodniowo
WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk klasa 1, 3 godziny tygodniowo Ogólne kryteria oceny wiadomości i umiejętności: celująca Ocena Wiadomości Umiejętości Wykonanie
Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.
Programowanie II prowadzący: Adam Dudek Lista nr 8 Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Jest to najważniejsza cecha świadcząca o sile programowania
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja
współadministrator danych osobowych, pytania i indywidualne konsultacje.
Szkolenie ABI, ADO - Administrator Bezpieczeństwa Informacji, Administrator Danych Osobowych kurs oraz warsztaty wraz z umiejętnością przeprowadzania audytów bezpieczeństwa informacji. Moduł I 8 godz.
Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady
Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady Rozdział I Postanowienia ogólne 1 1. Rada Stowarzyszenia Lokalna Grupa Działania Eurogalicja, zwana dalej Radą, działa na podstawie: Ustawy
Konfiguracja historii plików
Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Paweł Lubomski Gdańsk, 30 kwietnia 2015 Szerokie grono odbiorców Platformy zamknięte: studenci uczniowie kursanci kursów komercyjnych Platformy
Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING
Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje
Poniżej instrukcja użytkowania platformy
Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy
Regulamin korzystania z aplikacji mobilnej McDonald's Polska
Regulamin korzystania z aplikacji mobilnej McDonald's Polska I. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin ( Regulamin ) określa zasady korzystania z aplikacji mobilnej McDonald s Polska uruchomionej
Regulamin korzystania z wypożyczalni online Liberetto. z dnia 22.11.2011 r., zwany dalej Regulaminem
Regulamin korzystania z wypożyczalni online Liberetto stanowiącej aplikację systemu Cyfrowej Biblioteki Polskiej Piosenki z dnia 22.11.2011 r., zwany dalej Regulaminem Aplikacja do wypożyczeń Liberetto
CitiDirect EB - Mobile
CitiDirect Ewolucja Bankowości System bankowości elektronicznej dla firm Podręcznik Użytkownika CitiDirect EB - Mobile CitiService Pomoc Techniczna CitiDirect Tel. 0 801 343 978, +48 (22) 690 15 21 Poniedziałek-piątek
Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz
Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz 8. Oś Priorytetowa: Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki Działanie 8.3 Przeciwdziałanie wykluczeniu
OCHRONY DANYCH OSOBOWYCH Ewa Kulesza
OCHRONY DANYCH OSOBOWYCH Ewa Kulesza GI-DEC-DIS- 356/05/1015 Warszawa, 28 października 2005 r. DECYZJA Na podstawie art. 105 ustawy z dnia 14 czerwca 1960 r. Kodeks postępowania administracyjnego (Dz.
Standard aplikacji WWW Urzędu Miasta Olsztyna
Standard aplikacji WWW Urzędu Miasta Olsztyna Dokument wydrukowany i nie podpisany jest dokumentem nienadzorowanym. Opracowali: Sprawdzili: Zatwierdzili: Mariola Iciak Andrzej Dziewit Rafał Ruchlewicz
KONCEPCJA NAUCZANIA PRZEDMIOTU RACHUNKOWOŚĆ SKOMPUTERYZOWANA" NA WYDZIALE ZARZĄDZANIA UNIWERSYTETU GDAŃSKIEGO
KONCEPCJA NAUCZANIA PRZEDMIOTU RACHUNKOWOŚĆ SKOMPUTERYZOWANA" NA WYDZIALE ZARZĄDZANIA UNIWERSYTETU GDAŃSKIEGO Grzegorz Bucior Uniwersytet Gdański, Katedra Rachunkowości 1. Wprowadzenie Rachunkowość przedsiębiorstwa
Aneks nr 8 z dnia 24.07.2013 r. do Regulaminu Świadczenia Krajowych Usług Przewozu Drogowego Przesyłek Towarowych przez Raben Polska sp. z o.o.
Aneks nr 8 z dnia 24.07.2013 r. do Regulaminu Świadczenia Krajowych Usług Przewozu Drogowego Przesyłek Towarowych przez Raben Polska sp. z o.o. 1 Z dniem 24 lipca 2013 r. wprowadza się w Regulaminie Świadczenia
API transakcyjne BitMarket.pl
API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy
1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary...
Forte Handel 1 / 8 Nowe funkcje w module Forte Handel w wersji 2011a Spis treści: 1. Korzyści z zakupu nowej wersji... 2 2. Poprawiono... 2 Nowe funkcje w module Forte Handel w wersji 2011 Spis treści:
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 3 grudnia 2009 r. DIS/DEC 1207/44995/09 dot. DIS-K-421/130/09 D E C Y Z J A Na podstawie art. 104 1 i art. 105 1 ustawy z dnia
Harmonogramowanie projektów Zarządzanie czasem
Harmonogramowanie projektów Zarządzanie czasem Zarządzanie czasem TOMASZ ŁUKASZEWSKI INSTYTUT INFORMATYKI W ZARZĄDZANIU Zarządzanie czasem w projekcie /49 Czas w zarządzaniu projektami 1. Pojęcie zarządzania
Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.
Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera
TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1)
Plik pobrany przez: andrzejpokrywka Data pobrania: 17:55:46 22-01-2011 TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) 1. Tytu pracy egzaminacyjnej: Projekt realizacji prac prowadz
Sieci komputerowe. Definicja. Elementy 2012-05-24
Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy
Projekt U S T A W A. z dnia
Projekt z dnia U S T A W A o zmianie ustawy o wykonywaniu działalności gospodarczej w zakresie wytwarzania i obrotu materiałami wybuchowymi, bronią, amunicją oraz wyrobami i technologią o przeznaczeniu
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu
Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...
PFR Wstępnie wypełnione zeznanie podatkowe. PIT-37 i PIT-38 za rok 2015
PFR Wstępnie wypełnione zeznanie podatkowe PIT-37 i PIT-38 za rok 2015 Wstępnie Wypełnione Zeznanie Podatkowe (PFR) PIT-37 i (PFR) PIT-38 Usługa Wstępnie Wypełnionego Zeznania Podatkowego (PFR) PIT-37
Zasady dostępu i korzystania z usług sieciowych Web API oraz SFTP w ramach systemu RRM TGE / RRM TGE OTC
Zasady dostępu i korzystania z usług sieciowych Web API oraz SFTP w ramach systemu RRM TGE / RRM TGE OTC Strona Nr 2 Ilekroć w Zasadach użyto poniższego terminu, rozumie się przez to: Usługa sieciowa Uczestnik
RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI
Warszawa, dnia 22 grudnia 2015 r. RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI Anna Streżyńska DI-WRP.0210.14.2015 Pani Justyna Duszyńska Sekretarz Komitetu Rady Ministrów ds. Cyfryzacji Szanowna Pani Sekretarz,
Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2
Urząd Komunikacji Projekt PLI Elektronicznej CBD2 Faza projektu: E-3 Rodzaj dokumentu: Instrukcje Odpowiedzialny: Paweł Sendek Wersja nr: 1 z dnia 31.03.2015 Obszar projektu: Organizacyjny Status dokumentu:
Załącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH zawarta
UMOWA NR w sprawie: przyznania środków Krajowego Funduszu Szkoleniowego (KFS)
UMOWA NR w sprawie: przyznania środków Krajowego Funduszu Szkoleniowego (KFS) zawarta w dniu. r. pomiędzy : Powiatowym Urzędem Pracy w Gdyni reprezentowanym przez.., działającą na podstawie upoważnienia
ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.
ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA w sprawie wprowadzenia regulaminu korzystania z systemu e-podatki w Urzędzie Gminy Wola Krzysztoporska Na podstawie art. 31 oraz art. 33 ust. 3 ustawy
Poniżej aktualny regulamin certyfikacji ośrodków jeździeckich. REGULAMI CERTYFIKACJI OŚRODKÓW JEŹDZIECKICH
Uchwała U/523/2/Z/2015 Zarządu Polskiego Związku Jeździeckiego z dnia 29 stycznia 2015 roku w sprawie dofinansowania kosztów certyfikowania ośrodków jeździeckich. 1. Nadanie certyfikatu następuje na podstawie
PERSON Kraków 2002.11.27
PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC
V. Wymagania dla wsparcia projektu oraz nadzoru eksploatacyjnego... 6
ZAŁĄCZNIK NR 5 Postępowania nr EU/12/ZI/ZZ/2011o udzielenie zamówienia w trybie przetargu nieograniczonego na: Opracowanie, wykonanie i wdrożenie SYSTEMU BOOKINGÓW DLA LINII ŻEGLUGOWYCH SPECYFIKACJA TECHNICZNA
- o zmianie o Krajowym Rejestrze Sądowym
Warszawa, dnia 28 sierpnia, 2012 rok Grupa Posłów na Sejm RP Klubu Poselskiego Ruch Palikota Szanowna Pani Ewa Kopacz Marszałek Sejmu Rzeczypospolitej Polskiej Na podstawie art. 118 ust. 1 Konstytucji
zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu
zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu zone ATMS.zone To profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu. Stworzony został
Procedura weryfikacji badania czasu przebiegu 1 paczek pocztowych
Procedura weryfikacji badania czasu przebiegu 1 paczek pocztowych Warszawa 2012 (nowelizacja 2014) 1 zmiana nazwy zgodnie z terminologią zawartą w ustawie Prawo pocztowe Jednostka zlecająca: Urząd Komunikacji
Zielona Góra, 27 lutego 2014 r. VII G 211/01/14. wszyscy Wykonawcy. WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA, nr 3
Zielona Góra, 27 lutego 2014 r. P R O K U R A T U R A O K RĘGOWA W Z I E L O N E J G Ó R Z E ul. Partyzantów 42 65-950 ZIELONA GÓRA tel.: 68 329 17 00, fax: 68 329 17 48 REGON 000000448 NIP 929-14-56-582
ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY
ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY Szkolenia bhp w firmie szkolenie wstępne ogólne 8 Obowiązki pracodawcy Podstawowy obowiązek
REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA
REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA Niniejszy Regulamin określa zasady korzystania z usługi Internetowej Obsługi Klienta (ebok). Rejestrując się, Klient potwierdza, że zapoznał się z treścią regulaminu
Lista kontrolna osiągania interoperacyjności przez system teleinformatyczny regulowany przez projekt dokumentu rządowego
Lista kontrolna osiągania interoperacyjności przez system teleinformatyczny regulowany przez projekt dokumentu rządowego Tytuł dokumentu: projekt rozporządzenia Ministra Spraw Wewnętrznych i Administracji
Przewodnik dla klienta Sigillum PCCE USŁUGI CERTYFIKACJI ELEKTRONICZNEJ. Polska Wytwórnia Papierów Wartościowych S.A.
USŁUGI CERTYFIKACJI ELEKTRONICZNEJ Polska Wytwórnia Papierów Wartościowych S.A. Sigillum Polskie Centrum Certyfikacji Elektronicznej oraz firma 4proweb.net Producent oprogramowanie Elektronicznych Dzienników
ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r.
ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r. w sprawie wyznaczenia i określenia zadań Administratora Bezpieczeństwa Informacji i Administratora Systemu Informatycznego w Urzędzie
Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)
IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym
z dnia 6 lutego 2009 r.
Pieczęć podłuŝna o treści Burmistrz Lądka Zdroju ZARZĄDZENIE NR 19 /09 Burmistrza Lądka Zdroju z dnia 6 lutego 2009 r. w sprawie ustalenia programu przeprowadzania szkoleń pracowników Urzędu Miasta i Gminy
SPIS TREŚCI. Usytuowanie bramy i rodzaj sterowania mogą mied wpływ na poziom ryzyka, stwarzanego przez bramę z napędem.
SPIS TREŚCI 1. WSTĘP... 1 2. ZAGROŻENIA... 1 3. POJĘCIA... 2 4. WYMAGANIA URZĄDZENIA ZABEZPIECZAJĄCE... 2 5. WYMAGANIA OSŁONY I UKSZTAŁOTOWANIE ZEWNĘTRZNEJ POWIERZCHNI... 4 6. WYMAGANIA NAPED I ŹRÓDŁO
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie
Załącznik do Zarządzenia Nr 120.16.2014 Burmistrza Łabiszyna z dnia 25 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie ""BSES Spis treści
ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT
ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT Strona1 Nie trzeba nikogo przekonywać, jak ważną role w każdej firmie odgrywa prawidłowy, bezawaryjny system informatyczny.
2. Podstawowe definicje i problemy
2. Podstawowe definicje i problemy Klasy ataków pasywne / aktywne Pod względem interakcji atakującego z atakowanym systemem wyróżniamy ataki: pasywne atakujący ma dostęp do danych (komunikacji) w systemie,
Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne
Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą
REGULAMIN SKLEPU INTERNETOWEGO
REGULAMIN SKLEPU INTERNETOWEGO I. Podstawowe pojęcia 1. Sprzedawca Spółka EnergyLife Limited z siedzibą w Sliema SLM 1843, Malta przy ulicy Sir Luigi Camilleri Street 7A wpisana do rejestru przedsiębiorców
Utrzymanie aplikacji biznesowych SI PSZ
Utrzymanie aplikacji biznesowych SI PSZ Grzegorz Dziwoki/Dawid Batko Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Plan prezentacji Aplikacje utrzymywane w CPD MPiPS Kolokacja Syriusz Std w CPD MPiPS
STOWARZYSZENIE LOKALNA GRUPA DZIAŁANIA JURAJSKA KRAINA REGULAMIN ZARZĄDU. ROZDZIAŁ I Postanowienia ogólne
Załącznik do uchwały Walnego Zebrania Członków z dnia 28 grudnia 2015 roku STOWARZYSZENIE LOKALNA GRUPA DZIAŁANIA JURAJSKA KRAINA REGULAMIN ZARZĄDU ROZDZIAŁ I Postanowienia ogólne 1 1. Zarząd Stowarzyszenia
Zapytanie ofertowe dotyczy zamówienia publicznego o wartości nieprzekraczającej 30 000 euro.
Zaproszenie do złożenia oferty cenowej na Świadczenie usług w zakresie ochrony na terenie Pałacu Młodzieży w Warszawie w 2015 roku Zapytanie ofertowe dotyczy zamówienia publicznego o wartości nieprzekraczającej
Instrukcja obiegu i przechowywania dokumentacji WZSzach
Instrukcja obiegu i przechowywania dokumentacji WZSzach I. Zasady ogólne 1. Instrukcja niniejsza, zwana dalej Instrukcją, określa szczegółowe zasady i tryb postępowania z dokumentacją w Wielkopolskim Związku
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH D E C Y Z J A DIS/DEC-594/15/62961
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Edyta Bielak - Jomaa Warszawa, dnia 15 lipca 2015 r. DIS/DEC-594/15/62961 dot. [ ] D E C Y Z J A Na podstawie art. 104 1 i art. 105 ustawy z dnia 14 czerwca
SpedCust 5 instrukcja instalacji
SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne
Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci
Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.