PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Wielkość: px
Rozpocząć pokaz od strony:

Download "PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA"

Transkrypt

1 PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Analiza techniczna rozwiązań ochrony Firewall przed awariami Systemy informatyczne są powszechnie wykorzystywane do prowadzenia działalności biznesowej. Utrzymanie ich stałej dostępność i niezawodności jest zadaniem, z którym borykają się działy IT. Dobrą praktyką jest stosowanie oprogramowania renomowanych producentów, markowych urządzeń i sprzętu komputerowego oraz zakupienie usług wsparcia technicznego. W rozwiązaniach wymagających niezakłóconej pracy stosuje się urządzenia wyposażone w komponenty redundancyjne (np. dwa zasilacze, macierze dysków), bądź też tworzy konfiguracje klastrów złożonych z wielu urządzeń. Dostępność usług systemu informatycznego funkcjonującego w środowisku sieciowym zależy od wielu czynników (m.in. urządzeń sieciowych, łącz transmisyjnych, systemów zabezpieczeń). Z technicznego punktu widzenia najbardziej obszernym zagadnieniem jest ochrona przed awariami systemów zabezpieczeń. Wynika to ze złożoności ich konfiguracji i realizowanych przez nie operacji. Elementem zabezpieczeń sieciowych, który w pierwszej kolejności podlega ochronie przed awariami jest system zaporowy. Awaria Firewall oznacza bowiem zablokowanie użytkownikom dostępu do sieci i znajdujących się tam zasobów. Konfiguracje zawierające mechanizmy ochrony przed awariami określane są terminem High Availability (HA). Jakość rozwiązań HA W typowej konfiguracji HA system zaporowy składa się z dwóch lub więcej maszyn Firewall tworzących klaster, które kontrolują się wzajemnie i w razie wystąpienia awarii przejmują zadania uszkodzonej maszyny. O jakości rozwiązania HA decydują następujące własności: Wykrywanie awarii platformy sprzętowej w razie wykrycia awarii sprzętu (np. dysku, karty sieciowej) następuje odłączenie uszkodzonej maszyny Firewall z klastra i przekazanie jej zadań innej sprawnej maszynie. Wykrywanie zakłóceń i awarii zabezpieczeń odłączenie maszyny Firewall z klastra następuje w razie wykrycia poważnych zakłóceń lub awarii funkcjonowania oprogramowania Firewall. Utrzymanie sesji w czasie awarii połączenia przechodzące przez Firewall, który uległ awarii są przejmowane przez inną sprawną maszynę w klastrze tak, aby awaria nie była odczuwalna dla użytkowników. Skalowalność i elastyczność dodanie maszyny Firewall do klastra powoduje zwiększenie wydajności systemu zaporowego; istnieje możliwość modelowania ruchu sieciowego pomiędzy maszynami Firewall w klastrze. Badanie otoczenia klastra funkcjonowanie klastra HA jest uzależnione nie tylko od stanu poszczególnych maszyn Firewall, ale także od stanu otaczającego środowiska (np. moduł HA testuje dostępność łączy, urządzeń sieciowych, serwerów). Zarządzanie i monitorowanie klaster HA jest bez zakłóceń zarządzany i monitorowany z użyciem dedykowanych narzędzi. Istnieje bardzo wiele rozwiązań ochrony Firewall przed awariami. Rozwiązania te różnią się zasadą swojego funkcjonowania, jakością i ceną. Informacje przedstawiane na ich temat przez producentów, zwłaszcza dotyczące ich jakości są często nieprawdziwe. Zdarza się, że producenci słabych technicznie technologii HA w materiałach marketingowych opisują swoje rozwiązania podając wymyślone własności, których nie można w sposób wiarygodny zweryfikować (np. aktywna ochrona sesji, poziom zintegrowania HA). Niniejsze opracowanie w sposób techniczny omawia zagadnienia ochrony Firewall przed awariami. W celu lepszego zrozumienia oraz możliwości zweryfikowania informacji zagadnienia te zostały przedstawione w odniesieniu do rzeczywistych rozwiązań HA dostępnych dla systemu zaporowego Check Point VPN-1 / FireWall-1. CLICO Sp. z o.o., Al. 3-go Maja 7, Kraków; Tel: ; ; Fax: ; support@clico.pl, orders@clico.pl.; Ftp.clico.pl.;

2 Klasyfikacja rozwiązań HA Rozwiązania HA dostępne dla systemu zabezpieczeń VPN-1/FireWall-1 z uwagi na sposób funkcjonowania można podzielić na następujące kategorie: Protokoły rutingu (HA Ruter) protokóły rutingu IP pozwalające na tworzenie z wielu fizycznych urządzeń jednej wirtualnej maszyny, w której jedna maszyna Firewall jest aktywna, a pozostałe to maszyny zapasowe. Protokoły te funkcjonują niezależnie od zabezpieczeń Firewall. Przykładem takiego rozwiązania jest protokół Virtual Router Redundancy Protocol (VRRP), zaimplementowany m.in. w urządzeniach Nokia oraz Intrusion. Klastering w systemie operacyjnym mechanizmy zaimplementowane w systemie operacyjnym platformy Firewall umożliwiające tworzenie klastrów, w których wiele maszyn współdzieli pomiędzy sobą ruch sieciowy. Mechanizmy te funkcjonują niezależnie od zabezpieczeń Firewall. Przykładem takiego rozwiązania jest mechanizm IP Clustering dostępny w urządzeniach Nokia z systemem operacyjnym w IPSO (mechanizm wcześniej stosowany w wycofanych z produkcji urządzeniach Nokia CC). Urządzenia rozdzielające ruch sieciowy (Load Balancer, LB) zewnętrzne względem Firewall urządzenia, które zgodnie z przyjętym algorytmem rozdzielają ruch sieciowy pomiędzy wiele maszyn Firewall. Przykładem takiego urządzenia jest Radware FireProof. HA Firewall rozwiązania programowe funkcjonujące na maszynach Firewall zaprojektowane pod kątem monitorowania i ochrony przed awariami Firewall jako całości (tzn. sprzętu, systemu operacyjnego, procesów zabezpieczeń). Przykładem takich rozwiązań są Check Point ClusterXL, Rainfinity RainWall oraz StoneBeat FullCluster. W tej klasie dostępne są także rozwiązania sprzętowo-programowe HA, gdzie producent dostarcza urządzenia złożone z dwóch odpowiednio zintegrowanych maszyn Firewall (np. Resilience DX4000 ). W/w rozwiązania HA posiadają także różne możliwości w zakresie ochrony Firewall przed awariami i utrzymania stałej dostępności usług systemu informatycznego (patrz tabela 1). Tabela 1 Porównanie jakości rozwiązań ochrony Firewall przed awariami Własności Rodzaj HA Protokoły rutingu (HA Ruter) Klastering w systemie operacyjnym Urządzenia rozdzielające ruch sieciowy (LB) HA Firewall Wykrywanie awarii platformy sprzętowej Firewall Wykrywanie zakłóceń i awarii zabezpieczeń Firewall Utrzymanie sesji w czasie awarii Tak Tak Tak Tak Nie Nie Tak 2 Tak Tak 3 Tak 3 Tak 3 Tak 3 Skalowalność i elastyczność Nie Tak 4 Tak Tak Badanie otoczenia klastra Nie Nie Nie Tak Zarządzanie i monitorowanie Tak 5 Tak 5 Tak 5 Tak 5 1 IPSO - system operacyjny urządzeń Nokia IP oparty na FreeBSD. 2 Urządzenia LB posiadają ograniczone możliwości badania stanu zabezpieczeń Firewall, z uwagi na swoją lokalizację. 3 We wszystkich rozwiązaniach HA utrzymanie sesji przechodzących przez klaster Firewall w razie awarii jest realizowane dzięki synchronizacji stanu modułów zabezpieczeń Check Point VPN-1/FireWall-1. 4 Mechanizmy klasteringu dostępne w systemie operacyjnym mają ograniczone możliwości modelowania ruchu sieciowego pomiędzy maszynami Firewall. 5 Narzędzia monitorowania i zarządzania bardzo różnią się w zależności do rozwiązania HA i są ze sobą trudne do porównania CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 2

3 Architektura i zasady funkcjonowania Funkcjonowanie klastrów HA zasadniczo różni się w zależności od tego czy decyzja o kierowaniu ruchu sieciowego odbywa się na urządzeniu zewnętrznym (Load Balancer), czy też realizowane jest to przez mechanizmy HA bezpośrednio na maszynach Firewall (patrz rysunek 1). Rys 1) Zasady funkcjonowania klastrów HA Każde z powyżej przedstawionych rozwiązań HA posiada określone wady i zalety. Zaletą stosowania zewnętrznych urządzeń LB jest to, że funkcjonują one podobnie jak przełączniki (switch) i rozdzielają ruch sieciowy na segmenty sieci do poszczególnych maszyn Firewall. Uzyskuje się przez to większą przepustowość systemu. Dla porównania w programowym klastrze HA ruch sieciowy jest rozsyłany do wszystkich maszyn Firewall. Stosując LB nie powoduje się dodatkowego obciążenia maszyn Firewall przez funkcjonujące tam mechanizmy HA. Jako wady przedstawiane zewnętrznym urządzeniom LB wymienia się ograniczone możliwości kontroli stanu Firewall (patrz tabela 1) oraz to, że potencjalnie same mogą ulec awarii i doprowadzić do niedostępności systemu informatycznego. Koncepcja funkcjonowania programowego klastra HA polega na tym, iż cały ruch z określonej sieci (np. Internetu, sieci chronionej, DMZ) jest kierowany do wszystkich maszyn Firewall, które na podstawie współdzielonych informacji o stanie każdej z maszyn w klastrze podejmują decyzję, czy przyjąć pakiety, czy też pozostawić je dla innej maszyny. Każda z maszyn Firewall w klastrze posiada do tego celu zaimplementowany specjalny filtr pakietów, funkcjonujący pomiędzy sterownikiem do karty sieciowej i jądrem modułu VPN-1/FireWall-1 (patrz rysunek 2). Wymiana informacji pomiędzy modułami HA odbywa się za pomocą dedykowanego protokołu, często określanego nazwą heartbeat. Warunkiem utrzymania poprawnej komunikacji sieciowej poprzez klaster HA jest to, iż każda z maszyn Firewall musi wiedzieć co dzieje się na innych maszynach. Za pomocą protokołu heartbeat wymieniane są m.in. następujące informacje: które maszyny Firewall są w stanie normalnej pracy, które maszyny Firewall są niedostępne (np. uległy awarii, zostały odłączone przez administratora), jakie połączenia sieciowe przechodzą przez maszyny Firewall. jakie jest aktualne obciążenie każdej z maszyn Firewall CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 3

4 połączenie 2 połączenie 1 NIC heartbeat NIC Moduł HA Moduł HA Moduł VPN-1/FireWall-1 Moduł VPN-1/FireWall-1 Rys 2) Koncepcja funkcjonowania klastra Firewall z programowym rozwiązaniem HA Klaster HA złożony z wielu maszyn Firewall jest widziany w sieci jak jedna maszyna. Unika się w ten sposób problemów z konfiguracją rutingu IP na stacjach roboczych i innych urządzeniach w sąsiedztwie klastra. Klaster HA posiada do tego celu współdzielone przez wszystkie maszyny Firewall adresy IP, określane są jako adresy klastrowe. Rys 3) Przykład adresacji klastra HA 2002 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 4

5 W celu uniknięcia problemów z konfiguracją znajdujących się w otoczeniu klastra przełączników (switch) dla adresów klastrowych IP stosuje się multicast-owe adresy MAC. Dzięki temu pakiety z klastrowym adresem IP (jako miejsce przeznaczenia) są kierowane na wszystkie porty przełącznika 6 i trafiają do wszystkich maszyn Firewall. Oprócz adresów klastrowych interfejsy Firewall zwykle posiadają także swoje unikalne adresy, które są potrzebne do nawiązywania połączeń inicjowanych z samych maszyn Firewall (np. zapytania DNS). Rysunek 3 przedstawia przykładową adresację klastra HA. Tryby pracy klastrów HA Wchodzące w skład klastra HA maszyny Firewall są odpowiednio ze sobą zsynchronizowane oraz posiadają mechanizmy wykrywania awarii i automatycznego przejmowania zadań uszkodzonej maszyny (tzw. przełączanie klastra). Synchronizacja polega na współdzieleniu przez maszyny Firewall tablic stanu tak, aby każdy Firewall wiedział, jakie połączenia sieciowe przechodzą przez pozostałe maszyny i jaki jest ich stan. Tryb pracy klastra HA jest uzależniony od tego czy wymagana jest tylko ochrona przed awariami, czy też przewidywane jest duże obciążenie maszyn Firewall i wymagane jest podwyższenie wydajności systemu zaporowego. Występują dwa podstawowe tryby pracy HA: Active-Standby (określany także jako gorąca rezerwa, Hot-Standby) klaster HA składa się z dwóch lub więcej maszyn Firewall, wśród których tylko jedna jest aktywna, a pozostałe to maszyny zapasowe uruchamiane w razie awarii aktywnego Firewall. Active-Active klaster HA składa się z dwóch lub więcej maszyn Firewall, współdzielących pomiędzy sobą w czasie rzeczywistym ruch sieciowy. Klaster typu Active-Active może ponadto funkcjonować na dwa sposoby. W pierwszym, zwanym Load Sharing rozdzielane pomiędzy maszyny Firewall są tylko nowe połączenia oraz połączenia z Firewall, który uległ awarii. Ruch rozdzielany jest z użyciem rutingu IP lub odpowiedniego algorytmu. Drugi tryb, Load Balancing funkcjonuje podobnie jak Load Sharing z tym, że dodatkowo bada obciążenie maszyn Firewall i umożliwia, aby połączenia z bardziej obciążonego Firewall zostały przeniesione na mniej obciążone maszyny w klastrze. W materiałach marketingowych niektórych producentów, Load Balancing jest przedstawiany jako kluczowa własność systemów HA. Podział na Load Sharing i Load Balancing w przypadku rozwiązania typu HA Firewall ma jednak w rzeczywistości niewielkie znaczenie. Praktyczne działanie obu trybów pracy jest do siebie bardzo zbliżone: w obu przypadkach oprogramowanie przenosi sesje na inne urządzenie tylko w razie przeciążenia urządzenia bliskiego stanowi awarii. Wynika to z faktu, że przenoszenie sesji pomiędzy Firewall jest bardzo ryzykowne: przenoszona sesja może bowiem zostać łatwo zablokowana z powodu ograniczeń mechanizmu synchronizacji jej stanu między urządzeniami. Wykrywanie awarii Skuteczny system ochrony zabezpieczeń Firewall przed awariami realizuje testy sprzętu i stanu systemu operacyjnego oraz co w praktyce okazuje się najbardziej istotne wykonuje kompletne monitorowanie zabezpieczeń (m.in. kontroluje, czy moduł VPN-1/FireWall-1 funkcjonuje poprawnie, czy z jakiegoś powodu zabezpieczania nie zostały wyłączone, czy nie uległy zablokowaniu procesy Security Servers, czy jest zainstalowana polityka bezpieczeństwa Firewall, itp.). W rzeczywistych warunkach zakłócenia i awarie w pracy zabezpieczeń Firewall zdarzają się znacznie częściej niż awarie sprzętu. 6 Przełączniki (switch) zgodnie z zasadą swojego działania kierują pakiety z unicast-owym adresem MAC tylko na jeden port. Dlatego, też w klastrach Firewall powszechnie przyjęta jest adresacja multicast-owa MAC CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 5

6 Niektórzy producenci HA traktują Firewall jak zwykłe urządzenie sieciowe i nie zauważają, że oprócz sprzętu znajduje się tam skomplikowane oprogramowanie. Wg analizy wykonanej przez Gartner Group awarie sprzętowe w systemach informatycznych to mniej niż 20% wszystkich przyczyn nieplanowanego braku dostępności (patrz rysunek 4). Protokoły rutingu (np. VRRP), czy też mechanizmy klasteringu dostępne w systemie operacyjnym (np. Nokia IP Clustering) nie są w stanie wykryć zakłóceń i awarii procesów zabezpieczeń, a jedynie poważne awarie sprzętu. Zewnętrzne urządzenia typu Load Balancer mają w tym zakresie znaczne ograniczone możliwości. Rys 4) Przyczyny nieplanowanego braku dostępności (źródło: Gartner Group) Dedykowane rozwiązania HA oprócz podstawowych testów platformy Firewall mogą wykonywać szereg innych badań, w tym także badań otoczenia klastra. Dla przykładu, w systemie StoneBeat FullCluster dostępne są następujące testy: kontrola stanu interfejsów sieciowych, łączy oraz dostępności urządzeń w sieci, kontrola zasobów systemu operacyjnego (m.in. wolne miejsce na dysku, pamięci wirtualnej, pamięci swap, średniego obciążenia systemu, obciążenia procesora, liczby poprawnie działających procesorów), kontrola stanu zabezpieczeń Firewall (m.in. uruchomienia procesów Firewall, zainstalowania określonej polityki bezpieczeństwa, procentu odrzuconych pakietów przez Firewall, procentu zablokowanych pakietów przez Firewall, procentu zaakceptowanych pakietów przez Firewall), inne parametry badane przez wskazane skrypty i aplikacje. Utrzymanie sesji w czasie awarii Żadne z rozwiązań HA nie może zagwarantować, że wszystkie sesje przechodzące przez Firewall, który uległ awarii zostaną przejęte i poprawnie utrzymane na innej, sprawnej maszynie. Rozwiązanie HA może jedynie zapewnić, że wszystkie nowe połączenia zostaną poprawnie obsłużone przez system zabezpieczeń. Zdarza się, że materiały niektórych dostawców HA podają informuje, iż ich rozwiązania zapewniają, że żadne połączenia sieciowe nie zostaną odrzucone (np. dokument Nokia IP Clustering in IPSO FAQ ). Nie jest to technicznie możliwe, ponieważ w zakresie utrzymania sesji wszystkie rozwiązania HA bez względu na rodzaj bazują na mechanizmie synchronizacji zaimplementowanym w modułach zabezpieczeń Check Point VPN-1/FireWall-1. Mechanizm ten posiada zaś określone ograniczania. Dokumentacja Check Point FireWall-1 Guide NG dokładnie opisuje sposób funkcjonowania i możliwości mechanizmu synchronizacji CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 6

7 VPN-1/FireWall-1 synchronizuje tabele stanu dla sesji kontrolowanych na poziomie jądra modułu zabezpieczeń, w tym także sesji poddanych translacji NAT oraz sesji szyfrowanych VPN. Nie podlega synchronizacji stan zabezpieczeń Security Servers 7. Funkcjonują one bowiem w systemie operacyjnym jako procesy i w czasie rzeczywistym nie ma możliwości synchronizowania ich stanu. Inne ograniczenie wynika z faktu, że synchronizacja Firewall posiada ograniczoną częstość (ok. 100 milisekund) i odbywa się poprzez sieć, która może być przeciążona. Może zdarzyć się więc sytuacja, że informacja o zaakceptowanej przez jeden Firewall sesji TCP (SYN) nie zostanie na czas przekazana do pozostałych maszyn w klastrze i w czasie jego awarii kolejny pakiet sesji (SYN/ACK) zostanie odrzucony. Nie można zagwarantować, że taka sesja TCP zostanie przez aplikację ponownie zsynchronizowana i utrzymana. Firewall przede wszystkim musi realizować swoje funkcje zabezpieczeń. Nie można obniżać bezpieczeństwa sieci i akceptować połączeń na Firewall w klastrze HA zakładając, że zostały one wcześniej sprawdzone i zaakceptowane na innej maszynie klastra. W zależności o przyjętej polityki bezpieczeństwa, wykorzystywanych aplikacji i obciążenia sieci klaster HA może utrzymać dużą część połączeń przechodzących przez uszkodzoną maszynę Firewall. Potencjalnie liczbę tę można zwiększyć poprzez wyłączenie zabezpieczeń poziomu aplikacji i mechanizmu weryfikacji sekwencji TCP. W większości wdrożeń Firewall wyłączanie zabezpieczeń jest jednak nieuzasadnione, ponieważ statystycznie awaria Firewall zdarza się rzadko, a w razie jej wystąpienia ponowne zestawienie sesji przez użytkownika nie stanowi zwykle dużego kłopotu. Skalowalność i elastyczność System zabezpieczeń Firewall powinien wydajnie obsługiwać aktualnie wykorzystywane oraz planowane protokoły komunikacyjne i usługi sieciowe. Jako regułę można przyjąć, że rozwój technologii informatycznej spowoduje konieczność zwiększania wydajności zabezpieczeń. W tym zakresie przede wszystkim sama platforma sprzętowa Firewall w trakcie eksploatacji nie powinna sprawiać problemów z rozbudową i modernizacją. Mało rozsądne jest stosowanie urządzeń Firewall Appliance, które nie mają możliwości modernizacji (np. wymiany procesora na szybszy, zamontowania większego dysku). Skalowalność zabezpieczeń Firewall można uzyskać także z użyciem technologii HA. Dodanie nowej maszyny Firewall do klastra HA funkcjonującego w trybie Active-Active powoduje podwyższenie wydajności zabezpieczeń. W większości rozwiązań HA dodatkowe urządzenie Firewall można podłączać do klastra bez konieczności zakłócania pracy innych, działających Firewall. Od rozwiązań HA niekiedy wymaga się także elastyczności w zakresie modelowania ruchu sieciowego przechodzącego przez klaster. Przykładem jest sterowanie ruchu z określonych serwerów lub sieci tak, aby był zawsze obsługiwany przez określony Firewall w klastrze, jeżeli tylko znajduje się on w stanie pracy normalnej. Rys 5) Zależność wydajności Firewall od liczby maszyn w klastrze HA 7 Procesy Security Servers w systemie zabezpieczeń Check Point FireWall-1 odpowiadają za analizę ruchu sieciowego na poziomie aplikacyjnym. Dla przykładu, dla protokołu HTTP realizowana jest kontrola poprawności poleceń i formatu danych, uwierzytelnianie tożsamości użytkowników, kontrola schematów i adresacji URL, blokowanie ataków typu HTTP Worm (np. Nimda, CodeRed), przeciwdziałanie atakom typu Buffer Overflow (np. kontrola rozmiaru URL), blokowanie niedozwolonych załączników w stronach HTML (np. ActiveX, Java), niedozwolonych plików kopiowanych poprzez HTTP (np. VisualBasic), czy URL zawierających niedozwolone słowa kluczowe CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 7

8 Producenci rozwiązań HA podają, że wzrost wydajności Firewall w klastrze Active- Active jest liniowy (tzn. dodając maszynę Firewall o przepływności X Mbps zwiększamy prawie o tą wartość przepływność całego klastra). Rysunek 5 przedstawia wyniki wykonanych przez producenta testów klastra RainWall z czterema komputerami Dell z procesorem 133 MHz. Zarządzanie i monitorowanie Utrzymanie odpowiedniego poziomu bezpieczeństwa systemu informatycznego wymaga właściwego zarządzania i monitorowania jego zabezpieczeń. Producenci zabezpieczeń dostarczają do tego celu odpowiednie narzędzia 8. Dla rozwiązań HA narzędzia te umożliwiają m.in. konfigurację parametrów HA, dołączanie/odłączenia maszyny Firewall z klastra, monitorowanie obciążenia, itd. Zapewnienie stałego zarządzania Firewall realizowane jest zwykle poprzez tworzenie zapasowej stacji zarządzającej i aktualizowanie jej konfiguracji. Check Point w wersji NG zaimplementował mechanizmy synchronizacji Management HA, które mogą być użyte do stworzenia takiej konfiguracji. W przypadku rozwiązań HA często stosowaną i dobrą praktyką (np. w StoneBeat FullCluster) jest dostarczanie narzędzi pozwalających na kompletne zarządzanie i monitorowanie HA z dowolnej maszyny Firewall w klastrze. Proces zarządzania uniezależnia się w ten sposób od ewentualnej niedostępności konsoli. Rozwiązania pseudo-ha Wdrożenie pełnowartościowej konfiguracji HA wymaga poniesienia określonych kosztów. Do wdrożenia najprostszej konfiguracji HA należy dokonać zakupu sprzętu dla dwóch maszyn Firewall, sprzętu dla stacji zarządzającej oraz licencji dla dwóch modułów zabezpieczeń, modułu zarządzania i rozwiązania HA. W instytucjach, gdzie zapewnienie stałej dostępności usług systemu informatycznego nie jest krytyczne można zbudować konfigurację pseudo-ha (określaną także jako zimna rezerwa, Cold Standby), w której przełączanie uszkodzonej maszyny Firewall jest wykonywane ręczenie przez administratora. Do tego celu należy zainstalować zapasową maszynę Firewall z dokładnie taką samą konfiguracją jak podstawowy Firewall. Koszt wdrożenia takiego rozwiązania jest znacznie niższy. W trakcie eksploatacji wymagane jest jednak ponoszenie znacznych nakładów pracy na utrzymanie aktualnej konfiguracji zabezpieczeń na zapasowej maszynie Firewall. Można spotkać się także z inną koncepcją pseudo-ha, atrakcyjną cenowo, ale w rzeczywistości bardzo ryzykowną dla bezpieczeństwa systemu informatycznego. Koncepcja ta jest podobna do przedstawionej powyżej (tzn. występuje zapasowa maszyna Firewall, jest ona kopią maszyny podstawowej m.in. posiada te same licencje, maszyna zapasowa nie jest podłączona do stacji zarządzającej Firewall, aktualizację jej konfiguracji administrator wykonuje ręcznie). Różnica polega na tym, że maszyna zapasowa jest podłączona fizycznie do sieci i w razie awarii podstawowego Firewall przełączenie na zapasową maszynę (niekontrolowaną przez stację zarządzającą Firewall z uwagi na brak licencji) odbywa się automatyczne za pomocą protokołu rutingu np. VRRP. Pozornie jest to duża zaleta, ponieważ administrator nie musi robić przełączania Firewall ręcznie. Z punktu widzenia bezpieczeństwa jest jednak niedopuszczalne, aby maszyna Firewall została samodzielnie (automatycznie) włączona do sieci, jeżeli nie wiadomo jaki jest jej stan. Może zdarzyć się bowiem sytuacja, że polityka bezpieczeństwa na zapasowej maszynie Firewall będzie nieaktualna lub wyłączona. Maszyna Firewall pozbawiona poprawnie funkcjonujących zabezpieczeń może zostać zaatakowana i stanowić dogodny punkt niekontrolowanego wejścia do sieci wewnętrznej. Zagrożenie to jest realne nawet dla urządzeń Firewall Appliance. Dla przykładu, w urządzeniach Nokia IP są domyślnie zainstalowane serwery Telnet, FTP i HTTP, które mogą zostać potencjalnie wykorzystane do przejęcia kontroli nad maszyną Firewall. 8 Konsola zarządzająca Check Point SmartCenter posiada graficzne narzędzia do konfiguracji, monitorowania i raportowania pracy modułów zabezpieczeń, scentralizowanej aktualizacji oprogramowania, a także monitorowania systemu operacyjnego maszyny Firewall (m.in. obciążenie procesora, zajętość pamięci operacyjnej, wolne miejsce na dysku, stan procesów) CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 8

9 Podsumowanie Wdrożenia systemów zaporowych Firewall w konfiguracjach klastrowych stały się powszechną praktyką. Zapewniają one ochronę przed awariami, dają swobodę wykonywania czynności administracyjnych (np. przy instalacji nowych wersji oprogramowania) oraz podwyższają wydajność zabezpieczeń. Istnieje wiele rozwiązań ochrony Firewall przed awariami. Różnią się one zasadą swojego funkcjonowania, jakością i ceną. Dokonując wyboru odpowiedniego rozwiązania HA należy zdawać sobie sprawę, że informacje podawane w materiałach marketingowych przez producentów nie zawsze są prawdziwe i nie zawsze koncentrują się na istotnych zagadnieniach. Z reguły dostawcy słabych technologicznie rozwiązań HA próbują w inny sposób ukryć braki swoich produktów. Dla przykładu, można spotkać się z informacją, że określone rozwiązanie HA jest dostarczane bezpłatne. W rzeczywistości okazuje się jednak, że rozwiązanie to nie działa na innej platformie tylko na sprzęcie tego producenta i tak naprawdę zostało wliczone w jego cenę. Wiarygodne rozwiązanie ochrony przed awariami traktuje system zabezpieczeń Firewall w sposób całościowy (tzn. jako sprzęt, system operacyjny i oprogramowane zabezpieczeń). Wdrożenie systemu HA powinno zostać poprzedzone wykonaniem analizy i odpowiedniego projektu. Mariusz Stawowski O autorze: Autor od wielu lat zawodowo zajmuje się bezpieczeństwem systemów informatycznych. Posiada w tym zakresie liczne stopnie specjalizacji m.in. ekspert zabezpieczeń Check Point, konsultant Entrust. Jest autorem dwóch książek i wielu publikacji w prasie informatycznej. Od 1996 roku zajmuje się produktami zabezpieczeń Check Point CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 9

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku

Bardziej szczegółowo

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Paweł Lubomski Gdańsk, 30 kwietnia 2015 Szerokie grono odbiorców Platformy zamknięte: studenci uczniowie kursanci kursów komercyjnych Platformy

Bardziej szczegółowo

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

DOTACJE NA INNOWACJE. Zapytanie ofertowe

DOTACJE NA INNOWACJE. Zapytanie ofertowe Wrocław, dnia 03.01.2013 r. Nitrotek Sp. z o.o. ul. Krynicka 40/7 50-555 Wrocław Zapytanie ofertowe W związku z realizacją projektu Wdrożenie nowoczesnego systemu B2B automatyzującego współpracę Nitrotek

Bardziej szczegółowo

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux. VLAN Ethernet Wstęp Ćwiczenie ilustruje w kolejnych krokach coraz bardziej złożone one struktury realizowane z użyciem wirtualnych sieci lokalnych. Urządzeniami, które będą realizowały wirtualne sieci

Bardziej szczegółowo

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.

Bardziej szczegółowo

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW

Bardziej szczegółowo

Specyfikacja usługi CCIE R&S

Specyfikacja usługi CCIE R&S Schemat laba CCIE R&S Specyfikacja usługi CCIE R&S Connections between router and switches Ethernet S1 R1 Local Local Fa0/1 R1 Ga0/0 Ga0/0 S1 Fa0/1 Fa0/2 R2 Ga0/0 Ga0/1 S2 Fa0/1 Fa0/3 R4 Fa0/0 Ga0/2 S4

Bardziej szczegółowo

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy

Bardziej szczegółowo

Automatyczne generowanie transakcji do WB 1.0 dodatek do Finanse i Ksi gowo ERP dla 1 firmy

Automatyczne generowanie transakcji do WB 1.0 dodatek do Finanse i Ksi gowo ERP dla 1 firmy Podr cznik u ytkownika Automatyczne generowanie transakcji do WB 1.0 dodatek do Finanse i Ksi gowo ERP dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja

Bardziej szczegółowo

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.

Bardziej szczegółowo

Załącznik nr 8. Warunki i obsługa gwarancyjna

Załącznik nr 8. Warunki i obsługa gwarancyjna Załącznik nr 8 Warunki i obsługa gwarancyjna 1. Definicje. Dla potrzeb określenia zakresów Usług gwarancyjnych, przyjmuje się że określenia podane poniżej, będą miały następujące znaczenie: Usterka Zdarzenie,

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie Załącznik do Zarządzenia Nr 120.16.2014 Burmistrza Łabiszyna z dnia 25 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie ""BSES Spis treści

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201

INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201 INSTRUKCJA OBSŁUGI URZĄDZENIA: PZ-41SLB-E PL 0101872HC8201 2 Dziękujemy za zakup urządzeń Lossnay. Aby uŝytkowanie systemu Lossnay było prawidłowe i bezpieczne, przed pierwszym uŝyciem przeczytaj niniejszą

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Załącznik do Zarządzenia Nr 59/2014 Burmistrza Barcina z dnia 24 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Spis treści 1. Użyte pojęcia

Bardziej szczegółowo

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów

Bardziej szczegółowo

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1 Załącznik nr 1 do zarządzenia Nr 204/2014 Burmistrza Miasta Kudowa-Zdrój z dnia 5 sierpnia 2014 r. Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych

Bardziej szczegółowo

8. Konfiguracji translacji adresów (NAT)

8. Konfiguracji translacji adresów (NAT) 8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia

Bardziej szczegółowo

linkprog programator USB www.rcconcept.pl info@rcconcept.pl

linkprog programator USB www.rcconcept.pl info@rcconcept.pl linkprog programator USB www.rcconcept.pl info@rcconcept.pl 1 linkprog wersja 2.0 Przeznaczenie linkprog to urządzenie umoŝliwiające podłączenie programowalnych urządzeń marki RCConcept do komptera PC

Bardziej szczegółowo

Harmonogramowanie projektów Zarządzanie czasem

Harmonogramowanie projektów Zarządzanie czasem Harmonogramowanie projektów Zarządzanie czasem Zarządzanie czasem TOMASZ ŁUKASZEWSKI INSTYTUT INFORMATYKI W ZARZĄDZANIU Zarządzanie czasem w projekcie /49 Czas w zarządzaniu projektami 1. Pojęcie zarządzania

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne: OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 1 DO SIWZ wymagane minimalne parametry techniczne: dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na:

Bardziej szczegółowo

Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. ul. Ogrodowa 73 86-010 Koronowo Tel: +48 52 382 07 70

Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. ul. Ogrodowa 73 86-010 Koronowo Tel: +48 52 382 07 70 Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. galkor@galkor.pl www.galkor.pl Precyzyjna kontrola przebiegu procesu produkcyjnego Wizualizacja dająca pełen obraz produkcji Parametryzacja pracy urządzeń

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...

Bardziej szczegółowo

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników. FRISKO-MOBILE Aplikacja FRISKO-MOBILE przeznaczona jest do zdalnej obsługi sterowników FRISKO podłączonych do sieci LAN o stałym adresie IP za pośrednictwem wbudowanych lub zewnętrznych modułów komunikacyjnych.

Bardziej szczegółowo

WZORU UŻYTKOWEGO EGZEMPLARZ ARCHIWALNY. d2)opis OCHRONNY. (19) PL (n)62894. Centralny Instytut Ochrony Pracy, Warszawa, PL

WZORU UŻYTKOWEGO EGZEMPLARZ ARCHIWALNY. d2)opis OCHRONNY. (19) PL (n)62894. Centralny Instytut Ochrony Pracy, Warszawa, PL RZECZPOSPOLITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej d2)opis OCHRONNY WZORU UŻYTKOWEGO (21) Numer zgłoszenia: 112772 (22) Data zgłoszenia: 29.11.2001 EGZEMPLARZ ARCHIWALNY (19) PL (n)62894 (13)

Bardziej szczegółowo

Adapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl

Adapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl MDH System Strona 1 MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl Adapter USB do CB32 Produkt z kategorii: Elmes Cena: 42.00 zł z VAT (34.15 zł netto)

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec Załącznik do Zarządzenia Nr 88/2014 Wójta Gminy Wągrowiec z dnia 7 lipca 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec 1 Spis treści 1. Użyte pojęcia

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie Załącznik do Zarządzenia Nr 6/2015 Burmistrza Miłakowa z dnia 20 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Miłakowie Spis treści 1. Użyte

Bardziej szczegółowo

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie WÓJT GMINY RYJEWO Załącznik Nr 2 do Zarządzenia Nr 13/15 Wójta Gminy Ryjewo z dnia 20 lutego 2015 roku w sprawie zmiany treści zarządzenia Nr 45/14 Wójta Gminy Ryjewo z dnia 30 czerwca 2014 roku w sprawie

Bardziej szczegółowo

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 Zapytanie ofertowe - Działanie PO IG 8.2 Warszawa, dnia 13.12.2013 r. OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 ISTOTNE INFORMACJE O PROJEKCIE: Celem projektu "Wdrożenie zintegrowanego systemu

Bardziej szczegółowo

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz 8. Oś Priorytetowa: Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki Działanie 8.3 Przeciwdziałanie wykluczeniu

Bardziej szczegółowo

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska Zarządzanie projektami wykład 1 dr inż. Agata Klaus-Rosińska 1 DEFINICJA PROJEKTU Zbiór działań podejmowanych dla zrealizowania określonego celu i uzyskania konkretnego, wymiernego rezultatu produkt projektu

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net Strona 1 z 5 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net Krobia: DOSTAWA ASYMETRYCZNEGO ŁĄCZA INTERNETOWEGO O PRZEPUSTOWOŚCI

Bardziej szczegółowo

w sprawie przekazywania środków z Funduszu Zajęć Sportowych dla Uczniów

w sprawie przekazywania środków z Funduszu Zajęć Sportowych dla Uczniów Projekt z dnia 9 grudnia 2015 r. R O Z P O R Z Ą D Z E N I E M I N I S T R A S P O R T U I T U R Y S T Y K I 1) z dnia w sprawie przekazywania środków z Funduszu Zajęć Sportowych dla Uczniów Na podstawie

Bardziej szczegółowo

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce

Bardziej szczegółowo

System do kontroli i analizy wydawanych posiłków

System do kontroli i analizy wydawanych posiłków System do kontroli i analizy wydawanych posiłków K jak KORZYŚCI C jak CEL W odpowiedzi na liczne pytania odnośnie rozwiązania umożliwiającego elektroniczną ewidencję wydawanych posiłków firma PControl

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku Załącznik nr 1 do Zarządzenia Nr 517/13 Prezydenta Miasta Gdańska z dnia 25 kwietnia 2013r. w sprawie utworzenia i zasad działania Punktu Potwierdzającego Profile Zaufane elektronicznej Platformy Usług

Bardziej szczegółowo

Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01

Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01 Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01 1 Pytanie nr 1: Czy oferta powinna zawierać informację o ewentualnych podwykonawcach usług czy też obowiązek uzyskania od Państwa

Bardziej szczegółowo

Warunki Oferty PrOmOcyjnej usługi z ulgą

Warunki Oferty PrOmOcyjnej usługi z ulgą Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.

Bardziej szczegółowo

Polityka prywatności strony internetowej wcrims.pl

Polityka prywatności strony internetowej wcrims.pl Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych

Bardziej szczegółowo

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie) Załącznik nr 1 do Uchwały nr / II / 2015 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Mazowieckiego na lata 201-2020 KRYTERIA DOSTĘPU Działanie 2.1,,E-usługi dla Mazowsza (typ projektu:

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk. klasa 1, 3 godziny tygodniowo

WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk. klasa 1, 3 godziny tygodniowo WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk klasa 1, 3 godziny tygodniowo Ogólne kryteria oceny wiadomości i umiejętności: celująca Ocena Wiadomości Umiejętości Wykonanie

Bardziej szczegółowo

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA im. Stanisława Staszica w Pile Załącznik do Zarządzenia Nr 64/13 Rektora Państwowej Wyższej Szkoły Zawodowej im. Stanisława Staszica w Pile z dnia 27 czerwca 2013 r. REGULAMIN

Bardziej szczegółowo

Urządzenia do bezprzerwowego zasilania UPS CES GX RACK. 10 kva. Wersja U/CES_GXR_10.0/J/v01. Praca równoległa

Urządzenia do bezprzerwowego zasilania UPS CES GX RACK. 10 kva. Wersja U/CES_GXR_10.0/J/v01. Praca równoległa Urządzenia do bezprzerwowego zasilania UPS CES GX RACK 10 kva Centrum Elektroniki Stosowanej CES sp. z o. o. 30-732 Kraków, ul. Biskupińska 14 tel.: (012) 269-00-11 fax: (012) 267-37-28 e-mail: ces@ces.com.pl,

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA Załącznik nr 5 do umowy nr 11/DI/PN/2013 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA BŁĘDÓW I AWARII W APLIKACJI CENTRALNEJ Rozdział 1. ADMINISTROWANIE APLIKACJĄ CENTRALNĄ 1. Wykonawca zobowiązany jest do

Bardziej szczegółowo

Utrzymanie aplikacji biznesowych SI PSZ

Utrzymanie aplikacji biznesowych SI PSZ Utrzymanie aplikacji biznesowych SI PSZ Grzegorz Dziwoki/Dawid Batko Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Plan prezentacji Aplikacje utrzymywane w CPD MPiPS Kolokacja Syriusz Std w CPD MPiPS

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

USTAWA. z dnia 26 czerwca 1974 r. Kodeks pracy. 1) (tekst jednolity)

USTAWA. z dnia 26 czerwca 1974 r. Kodeks pracy. 1) (tekst jednolity) Dz.U.98.21.94 1998.09.01 zm. Dz.U.98.113.717 art. 5 1999.01.01 zm. Dz.U.98.106.668 art. 31 2000.01.01 zm. Dz.U.99.99.1152 art. 1 2000.04.06 zm. Dz.U.00.19.239 art. 2 2001.01.01 zm. Dz.U.00.43.489 art.

Bardziej szczegółowo

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. 1 PROJEKTY KOSZTOWE 2 PROJEKTY PRZYCHODOWE 3 PODZIAŁ PROJEKTÓW ZE WZGLĘDU

Bardziej szczegółowo

TABELA ZGODNOŚCI. W aktualnym stanie prawnym pracodawca, który przez okres 36 miesięcy zatrudni osoby. l. Pornoc na rekompensatę dodatkowych

TABELA ZGODNOŚCI. W aktualnym stanie prawnym pracodawca, który przez okres 36 miesięcy zatrudni osoby. l. Pornoc na rekompensatę dodatkowych -...~.. TABELA ZGODNOŚCI Rozporządzenie Komisji (UE) nr 651/2014 z dnia 17 czerwca 2014 r. uznające niektóre rodzaje pomocy za zgodne z rynkiem wewnętrznym w zastosowaniu art. 107 i 108 Traktatu (Dz. Urz.

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos Załącznik do Zarządzenia Nr 0050.14.2-15 Wójta Gminy Kampinos z dnia 30 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Kampinos Spis treści 1. Użyte

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów I. Postanowienia ogólne 1.Cel PROCEDURA OCENY RYZYKA ZAWODOWEGO w Urzędzie Gminy Mściwojów Przeprowadzenie oceny ryzyka zawodowego ma na celu: Załącznik A Zarządzenia oceny ryzyka zawodowego monitorowanie

Bardziej szczegółowo

R O Z P O R ZĄDZENIE M I N I S T R A N A U K I I S Z K O L N I C T WA W YŻSZEGO 1) z dnia... 2015 r.

R O Z P O R ZĄDZENIE M I N I S T R A N A U K I I S Z K O L N I C T WA W YŻSZEGO 1) z dnia... 2015 r. R O Z P O R ZĄDZENIE Projekt 02.06.2015 r. M I N I S T R A N A U K I I S Z K O L N I C T WA W YŻSZEGO 1) z dnia... 2015 r. w sprawie szczegółowych kryteriów i trybu przyznawania oraz rozliczania środków

Bardziej szczegółowo

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2 Urząd Komunikacji Projekt PLI Elektronicznej CBD2 Faza projektu: E-3 Rodzaj dokumentu: Instrukcje Odpowiedzialny: Paweł Sendek Wersja nr: 1 z dnia 31.03.2015 Obszar projektu: Organizacyjny Status dokumentu:

Bardziej szczegółowo

PROMOCJE Internet po świetle

PROMOCJE Internet po świetle Cennik usług INTROLAN na dzień 01-07-2016 PROMOCJE Internet po świetle Pakiet (umowa 24 m-ce, podłączenie kablem światłowodowym ) FIBER-40 40Mbps FIBER-80 80Mbps FIBER-120 120Mbps FIBER-160 160Mbps Miesięczny

Bardziej szczegółowo

HiTiN Sp. z o. o. Przekaźnik kontroli temperatury RTT 4/2 DTR. 40 432 Katowice, ul. Szopienicka 62 C tel/fax.: + 48 (32) 353 41 31. www.hitin.

HiTiN Sp. z o. o. Przekaźnik kontroli temperatury RTT 4/2 DTR. 40 432 Katowice, ul. Szopienicka 62 C tel/fax.: + 48 (32) 353 41 31. www.hitin. HiTiN Sp. z o. o. 40 432 Katowice, ul. Szopienicka 62 C tel/fax.: + 48 (32) 353 41 31 www.hitin.pl Przekaźnik kontroli temperatury RTT 4/2 DTR Katowice, 1999 r. 1 1. Wstęp. Przekaźnik elektroniczny RTT-4/2

Bardziej szczegółowo

PRZEPISY KLASYFIKACJI I BUDOWY STATKÓW MORSKICH

PRZEPISY KLASYFIKACJI I BUDOWY STATKÓW MORSKICH PRZEPISY KLASYFIKACJI I BUDOWY STATKÓW MORSKICH ZMIANY NR 2/2010 do CZĘŚCI VIII INSTALACJE ELEKTRYCZNE I SYSTEMY STEROWANIA 2007 GDAŃSK Zmiany Nr 2/2010 do Części VIII Instalacje elektryczne i systemy

Bardziej szczegółowo

UCHWAŁA NR VIII/43/2015 r. RADY MIASTA SULEJÓWEK z dnia 26 marca 2015 r.

UCHWAŁA NR VIII/43/2015 r. RADY MIASTA SULEJÓWEK z dnia 26 marca 2015 r. UCHWAŁA NR VIII/43/2015 r. RADY MIASTA SULEJÓWEK z dnia 26 marca 2015 r. w sprawie określenia regulaminu otwartego konkursu ofert na realizację zadania publicznego z zakresu wychowania przedszkolnego oraz

Bardziej szczegółowo

INFORMACJA PRASOWA. Cel: zakup komputerów, budowa sieci LAN, zakup i wdroŝenie aplikacji aktualnie dostępnych na rynku.

INFORMACJA PRASOWA. Cel: zakup komputerów, budowa sieci LAN, zakup i wdroŝenie aplikacji aktualnie dostępnych na rynku. RZECZPOSPOLITA POLSKA MINISTERSTWO SPRAWIEDLIWOŚCI BIURO MINISTRA WYDZIAŁ INFORMACJI Warszawa, dnia 13 października 2007 r. INFORMACJA PRASOWA Minione dwa lata przyniosły przełom w informatyzacji polskiego

Bardziej szczegółowo

Regulamin reklamy produktów leczniczych na terenie Samodzielnego Publicznego Zakładu Opieki Zdrowotnej Ministerstwa Spraw Wewnętrznych w Białymstoku

Regulamin reklamy produktów leczniczych na terenie Samodzielnego Publicznego Zakładu Opieki Zdrowotnej Ministerstwa Spraw Wewnętrznych w Białymstoku Regulamin reklamy produktów leczniczych na terenie Samodzielnego Publicznego Zakładu Opieki Zdrowotnej Ministerstwa Spraw Wewnętrznych w Białymstoku 1 1. Niniejszy Regulamin określa zasady prowadzenia

Bardziej szczegółowo

Zapytanie ofertowe dotyczy zamówienia publicznego o wartości nieprzekraczającej 30 000 euro.

Zapytanie ofertowe dotyczy zamówienia publicznego o wartości nieprzekraczającej 30 000 euro. Zaproszenie do złożenia oferty cenowej na Świadczenie usług w zakresie ochrony na terenie Pałacu Młodzieży w Warszawie w 2015 roku Zapytanie ofertowe dotyczy zamówienia publicznego o wartości nieprzekraczającej

Bardziej szczegółowo

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja

Bardziej szczegółowo

Konfiguracja historii plików

Konfiguracja historii plików Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja

Bardziej szczegółowo

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą Załącznik Nr 4 do Zarządzenia Nr 838/2009 Prezydenta Miasta Krakowa z dnia 21 kwietnia 2009 r. Instrukcja zarządzania bezpieczeństwem Gmina Miejska Kraków 1 1. Ilekroć w niniejszej instrukcji jest mowa

Bardziej szczegółowo

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Charakterystyka systemów plików

Charakterystyka systemów plików Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale

Bardziej szczegółowo

- o zmianie o Krajowym Rejestrze Sądowym

- o zmianie o Krajowym Rejestrze Sądowym Warszawa, dnia 28 sierpnia, 2012 rok Grupa Posłów na Sejm RP Klubu Poselskiego Ruch Palikota Szanowna Pani Ewa Kopacz Marszałek Sejmu Rzeczypospolitej Polskiej Na podstawie art. 118 ust. 1 Konstytucji

Bardziej szczegółowo

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT Strona1 Nie trzeba nikogo przekonywać, jak ważną role w każdej firmie odgrywa prawidłowy, bezawaryjny system informatyczny.

Bardziej szczegółowo

DZIENNIK UCZESTNIKA PRAKTYK ZAWODOWYCH. realizowanych dla nauczycieli i instruktorów kształcących w zawodzie TECHNIKA LOGISTYKA

DZIENNIK UCZESTNIKA PRAKTYK ZAWODOWYCH. realizowanych dla nauczycieli i instruktorów kształcących w zawodzie TECHNIKA LOGISTYKA DZIENNIK UCZESTNIKA PRAKTYK ZAWODOWYCH realizowanych dla nauczycieli i instruktorów kształcących w zawodzie TECHNIKA LOGISTYKA HANDEL I REKLAMA W PRAKTYCE PILOTAŻOWY PROGRAM DOSKONALENIA NAUCZYCIELI KSZTAŁCENIA

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 OPIS PRZEDMIOTU ZAMÓWIENIA I. Informacje ogólne Przedmiotem postępowania jest wdrożenie platformy komunikacyjnej poprzez zapewnienie możliwości dwukierunkowej wymiany danych dotyczących

Bardziej szczegółowo

Microsoft Windows GDI

Microsoft Windows GDI Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych

Bardziej szczegółowo

Lublin, 19.07.2013. Zapytanie ofertowe

Lublin, 19.07.2013. Zapytanie ofertowe Lublin, 19.07.2013 Zapytanie ofertowe na wyłonienie wykonawcy/dostawcy 1. Wartości niematerialne i prawne a) System zarządzania magazynem WMS Asseco SAFO, 2. usług informatycznych i technicznych związanych

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Edyta Bielak-Jomaa Warszawa, dnia 1 kwietnia 2016 r. DOLiS 035 2332/15 Prezydent Miasta K. WYSTĄPIENIE Na podstawie art. 19a ust. 1 ustawy z dnia 29 sierpnia

Bardziej szczegółowo

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

Audyt SEO. Elementy oraz proces przygotowania audytu. strona Audyt SEO Elementy oraz proces przygotowania audytu 1 Spis treści Kim jesteśmy? 3 Czym jest audyt SEO 4 Główne elementy audytu 5 Kwestie techniczne 6 Słowa kluczowe 7 Optymalizacja kodu strony 8 Optymalizacja

Bardziej szczegółowo

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych Wyciąg z Uchwały Rady Badania nr 455 z 21 listopada 2012 --------------------------------------------------------------------------------------------------------------- Uchwała o poszerzeniu możliwości

Bardziej szczegółowo

INFORMATOR TECHNICZNY GE FANUC. Rezerwacja w sterownikach programowalnych GE Fanuc. Standby Redundancy najprostszy system rezerwacji

INFORMATOR TECHNICZNY GE FANUC. Rezerwacja w sterownikach programowalnych GE Fanuc. Standby Redundancy najprostszy system rezerwacji Informator Techniczny nr 9 -- grudzień 000 -- INFORMATOR TECHNICZNY GE FANUC Rezerwacja w sterownikach programowalnych GE Fanuc Czy jedynym rozwiązaniem dla układów sterowania wymagających wysokiej niezawodności

Bardziej szczegółowo

Tworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST. Pomoc techniczna

Tworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Tworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST Pomoc techniczna Dok. Nr PLP0009 Wersja: 24-11-2005

Bardziej szczegółowo

Śrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna

Śrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna Modem GSM do sterowania ogrzewaniem 1 Przegląd W połączeniu z radiowym regulatorem temperatury pokojowej X2D modem ten umożliwia zdalne sterowanie ogrzewaniem. Zdalne sterowanie odbywa się za pomocą komunikatów

Bardziej szczegółowo

2004 Heden Media. Wszelkie prawa zastrzeżone. Wirtualne laboratorium z napędów i sterowania pneumatycznego. Minimalne wymagania

2004 Heden Media. Wszelkie prawa zastrzeżone. Wirtualne laboratorium z napędów i sterowania pneumatycznego. Minimalne wymagania 2004 Heden Media. Wszelkie prawa zastrzeżone Wirtualne laboratorium z napędów i sterowania pneumatycznego Minimalne wymagania PC 133 MHz, 16 MB pamięci RAM, CD-ROM, 3,5 MB wolnej pamięci na dysku twardym,

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Zestawienie wartości dostępnej mocy przyłączeniowej źródeł w sieci RWE Stoen Operator o napięciu znamionowym powyżej 1 kv

Zestawienie wartości dostępnej mocy przyłączeniowej źródeł w sieci RWE Stoen Operator o napięciu znamionowym powyżej 1 kv Zestawienie wartości dostępnej mocy przyłączeniowej źródeł w sieci RWE Stoen Operator o napięciu znamionowym powyżej 1 kv stan na: lipiec 2016 r. RWE Stoen Operator Sp. z o.o. 28/06/2016 STRONA 1 Podstawa

Bardziej szczegółowo

ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY

ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY Szkolenia bhp w firmie szkolenie wstępne ogólne 8 Obowiązki pracodawcy Podstawowy obowiązek

Bardziej szczegółowo

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

Regulamin korzystania z aplikacji mobilnej McDonald's Polska Regulamin korzystania z aplikacji mobilnej McDonald's Polska I. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin ( Regulamin ) określa zasady korzystania z aplikacji mobilnej McDonald s Polska uruchomionej

Bardziej szczegółowo

DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15

DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Usługę druku książek, nr postępowania

Bardziej szczegółowo

OŚWIETLENIE PRZESZKLONEJ KLATKI SCHODOWEJ

OŚWIETLENIE PRZESZKLONEJ KLATKI SCHODOWEJ OŚWIETLENIE PRZESZKLONEJ KLATKI SCHODOWEJ Przykład aplikacji: rys. 1 rys. 2 rys. 3 rys. 4 W tym przypadku do sterowania oświetleniem wykorzystano przekaźniki fi rmy Finder: wyłącznik zmierzchowy 11.01.8.230.0000

Bardziej szczegółowo

REGULAMIN OKRESOWYCH OCEN PRACOWNIKÓW URZĘDU GMINY LIMANOWA ORAZ KIEROWNIKÓW JEDNOSTEK ORGANIZACYJNYCH GMINY LIMANOWA

REGULAMIN OKRESOWYCH OCEN PRACOWNIKÓW URZĘDU GMINY LIMANOWA ORAZ KIEROWNIKÓW JEDNOSTEK ORGANIZACYJNYCH GMINY LIMANOWA Załącznik do Zarządzenia Wójta Gminy Limanowa nr 78/2009 z dnia 10 grudnia 2009 r. REGULAMIN OKRESOWYCH OCEN PRACOWNIKÓW URZĘDU GMINY LIMANOWA ORAZ KIEROWNIKÓW JEDNOSTEK ORGANIZACYJNYCH GMINY LIMANOWA

Bardziej szczegółowo

Poniżej instrukcja użytkowania platformy

Poniżej instrukcja użytkowania platformy Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy

Bardziej szczegółowo

MUP.PK.III.SG.371-74/08 Lublin, dnia 30.05.2008 r.

MUP.PK.III.SG.371-74/08 Lublin, dnia 30.05.2008 r. MUP.PK.III.SG.371-74/08 Lublin, dnia 30.05.2008 r. Zaproszenie do składania informacji dotyczących organizacji szkolenia Spawanie metodą 111 (ręczne spawanie łukowe) i spawanie metodą 311 (spawanie acetylenowo-tlenowe)

Bardziej szczegółowo