Berlin, 5-6 maja 2003 r.
|
|
- Patryk Tomczyk
- 9 lat temu
- Przeglądów:
Transkrypt
1 SPRAWOZDANIE Z UDZIAŁU W SZKOLENIU NA TEMAT ZARZĄDZANIA PROCEDURAMI IDENTYFIKACJI W SIECIACH KOMPUTEROWYCH (IDENTITY MANAGEMENT IN COMMUNICATION NETWORKS), W RAMACH EUROPEJSKIEJ AKADEMII WOLNOŚCI INFORMACJI I OCHRONY DANYCH OSOBOWYCH (EAFIDP -EUROPEAN ACADEMY FOR FREEDOM OF INFORMATION AND DATA PROTECTION) Berlin, 5-6 maja 2003 r. W szkoleniu uczestniczyli Andrzej Kaczmarek Dyrektor Departamentu Informatyki oraz Piotr Zydorowicz Inspektor, informatyk w Biurze GIODO. Szkolenie rozpoczął przewodniczący EAFIDP Prof. Dr. Hamns Jurgen Garstka Komisarz Ochrony Danych Osobowych oraz Wolności Informacji w Berlinie. Po przywitaniu wykładowców oraz uczestników szkolenia, przewodniczący podkreślił, że szkolenie jest jednym z pierwszych szkoleń o tematyce ściśle technicznej oraz, że tematyka ta będzie coraz częściej tematem szkoleń z uwagi na jej ogromne znaczenie w rozwijającej się rzeczywistości globalnych technologii XXI wieku. Po krótkim wprowadzeniu w tematykę mającego się odbyć szkolenia do wygłoszenia referatu wstępnego na temat głównych zadań procedur identyfikacji i uwierzytelnienia poproszony został Pan Hans Wilhelm Heibey. Pan Hans Wilhelm Heibey identyfikację użytkownika w sieciach komputerowych przedstawił jako problem, którego rozwiązanie powinno zmierzać w kierunku uczynienia go przyjaznym dla użytkownika. Zaznaczył przy tym, że wraz z rozwojem i upowszechnianiem się usług sieciowych zmieniają się zarówno potrzeby jak i oczekiwania. W celu zilustrowania problemu przedstawione zostały dwa skrajne rozwiązania. Pierwsze, bez wsparcia technologicznego, polegające na niezależnym powtarzaniu procesu uwierzytelnienia do każdego zasobu sieci. Wiąże się to z koniecznością używania dużej liczby identyfikatorów i odpowiadających im haseł. Użytkownicy w obawie przed zapomnieniem dane te zapisują na kartkach (listy identyfikatorów i haseł). Wskazano na uciążliwość takiego rozwiązania i niebezpieczeństwo utraty poufności poprzez przypadkową utratę takiej listy. Drugie rozwiązanie, bardziej bezpieczne, to rozwiązanie wspierane odpowiednim systemem służącym do zarządzania procesem uwierzytelnienia. Rozwiązanie to nadal bazuje na tym, że każda usługa wymagająca uwierzytelnienia posiada swój niezależny identyfikator oraz hasło, z tym jednak, że użytkownik nie musi ich osobiście pamiętać. Otrzymuje on do dyspozycji specjalny program, który dla każdej usługi wymagającej uwierzytelnienia zapamiętuje w swojej bazie odpowiedni identyfikator i hasło. Dane te chronione są przed innymi użytkownikami metodami kryptograficznymi. Stosując program zarządzania procesami uwierzytelnienia, użytkownik musi pamiętać tylko jeden identyfikator i jedno hasło, którymi są odpowiednio identyfikator i hasło do programu zarządzania. Identyfikatory i hasła do poszczególnych aplikacji pamiętane są natomiast w chronionej bazie danych systemu zarządzania, który jednocześnie wspomaga procesy logowania się do poszczególnych usług. 1
2 Użytkownik Użytkownik Uwierzytelnianie bez systemu zarządzania ID 1 ID 2 ID 3 ID n ID Uwierzytelnianie poprzez system zarządzania identyfikatorami i hasłami Apl. 1 Apl. 2 Apl. 3 Apl. n Apl. 1 Apl. 2 Apl. 3 Apl. n Obydwa przedstawione systemy prócz zalet posiadają wiele wad. Zasadniczą wadą dotychczasowych systemów zarządzania uwierzytelnianiem jest ich lokalizacja na komputerze użytkownika. Rozwiązanie takie uniemożliwia korzystanie z zarejestrowanych tam usług sieciowych poza biurem lub domem, z dowolnego miejsca np. w czasie podróży. Aby wyjść naprzeciw takim zapotrzebowaniom tworzone są systemy zarządzania uwierzytelnianiem dostępne w sieci. Przykładem takich rozwiązań są: scentralizowany system zarządzania uwierzytelnianiem firmy Microsoft oraz rozproszony system zarządzania uwierzytelnianiem rozwijany przez firmę Sun Microsystems. USŁUGA NET PASSPORT FIRMY MICROSOFT Program realizacji internetowego systemu zarządzania uwierzytelnieniami rozwijany przez Microsoft Corporation przedstawił jej przedstawiciel Bob Hyman starszy menadżer projektu Net Passport. Wyjaśnił on, iż we wrześniu 2001 r. Microsoft Corporation ogłosiła plany rozszerzenia swojej popularnej usługi uwierzytelniania Passport. Plany te przewidywały stworzenie rozwiązań umożliwiających: współdziałanie systemu uwierzytelniania Passport z rozwiązaniami innych przedsiębiorstw, oraz dostarczenie usług sieciowych godnych zaufania, wykorzystujących uniwersalny standard pojedynczego logowania. Przystępując do realizacji ogłoszonego zadania Microsoft zapowiedział, iż do uwierzytelniania pomiędzy instytucjami wykorzystywać będzie sprawdzone standardy szyfrowania Kerberos. Miało to zapewnić pokonanie barier natury technicznej, które uniemożliwiały wiarygodne wzajemne udostępnianie uwierzytelnień użytkowników pomiędzy niezależnymi, rywalizującymi ze sobą, lub w inny sposób niezgodnymi ze sobą systemami. Jako główny cel stawiano stworzenie godnego zaufania, ujednoliconego systemu uwierzytelniania sieciowego oraz uniwersalnego standardu pojedynczego logowania dla wszystkich użytkowników, a także zapewnienie jego współdziałania z różnymi systemami uwierzytelniania w przedsiębiorstwach i usługach sieciowych. 2
3 Prace rozpoczęto od wbudowania mechanizmu jednokrotnego logowania się do systemów wewnętrznych, obsługujących różnego rodzaju usługi elektroniczne takie jak: usługi poczty elektronicznej (msn hotmail), usługi handlu elektronicznego (msn shopping), usługi przesyłania obrazów i komunikatów (msn massenger) i wielu innych. W następnej kolejności prace integracyjne systemu obsługi płatności elektronicznej realizowano na rzecz innych operatorów. Wynikiem tych działań, jak zaznaczył Pan Bob Hyman, jest obecność na dzień dzisiejszy (5 maja 2003 r.) obecność około 300 milionów aktywnych użytkowników systemu uwierzytelniania ( Net Passport ) wśród których 90% to użytkownicy witryn zarządzanych bezpośrednio przez Microsoft oraz jedynie 10% to użytkownicy innych podmiotów współpracujących. Według ogłoszonej przez Microsoft Corporation polityki bezpieczeństwa, gromadzone w bazie danych systemu uwierzytelniania dane osobowe nie mogą być sprzedawane, dzierżawione ani udostępniane innym podmiotom bez zgody osób, których dotyczą. Wyjątek stanowią jedynie sytuacje kiedy potrzeba udostępnienia wynika z: 1) wymagań prawnych lub wyroków sądowych nałożonych na firmę Microsoft, 2) potrzeby obrony praw lub własności firmy Microsoft, usługi NET Passport oraz witryn i usług uczestniczących w programie NET Passport oraz 3) potrzeby działania w krytycznych okolicznościach w celu ochrony bezpieczeństwa osobistego użytkowników usługi NET Passport lub bezpieczeństwa publicznego. Minimalny zakres danych, jaki jest niezbędny do utworzenia konta NET Passport to adres poczty elektronicznej i hasło oraz dowolne pytanie użytkownika i odpowiedź. Te dwie ostatnie dane, o wartościach znanych tylko użytkownikowi, jak twierdzi Microsoft są po to, aby w przypadku zapomnienia przez użytkownika hasła możliwe było jego bezpieczne przypomnienie. Nieco szerszy zakres danych (dane wymienione wyżej plus numer telefonu komórkowego i PIN), jest niezbędny tylko wtedy, gdy użytkownik chce się logować do usługi za pomocą telefonu komórkowego wykorzystując jago numer i PIN zamiast standardowo adresu poczty i hasła. Poza wymienionymi wyżej informacjami użytkownik może dodatkowo, w tzw. profilu użytkownika usługi NET Passport przechowywać inne dane z zakresu: imię, nazwisko, adres poczty elektronicznej, kraj lub region, stan lub terytorium, kod pocztowy, język, strefę czasową, płeć, datę urodzenia, oraz 3
4 zawód. W przypadku jednak, kiedy użytkownik zapisuje się do usługi NET Passport w witrynie lub usłudze uczestniczącej w programie NET Passport, witryna określa, jakie dane osobowe musi podać użytkownik. Użytkownik otwiera wówczas dwa różne konta jednocześnie: jedno w witrynie lub usłudze uczestniczącej i drugie w usłudze NET Passport. Wszystkie dane dostarczone wówczas przez użytkownika mogą być przetwarzane przez witrynę uczestniczącą. W usłudze NET Passport przechowywane są jednak dane, nie w szerszym zakresie niż wymieniony wyżej. Po utworzeniu konta usługi NET Passport użytkownik może modyfikować wszystkie wprowadzone dane oprócz adresu poczty elektronicznej, który w NET Passport występuje w roli identyfikatora użytkownika. Dane zapisane w profilu NET Passport mogą być udostępniane stronom uczestniczącym, np. podczas zapisywania się użytkownika do witryny internetowej, która jest stroną uczestniczącą w programie NET Passport. Udostępnianie takie uzależnione jest jednak od wyrażenia zgody przez użytkownika. Zgodę taką należy zaznaczyć w czasie wpisywania danych do profilu, lub w dowolnym czasie, poprzez jego modyfikację. Istnieje możliwość wyrażania zgody w następującym zakresie: 1) na udostępnianie adresu , 2) na udostępnianie imienia i nazwiska, oraz 3) na udostępnianie pozostałych danych zapisanych w profilu. Pan Bob Hyman starszy menadżer projektu Net Passport w swoim wystąpieniu zapewniał uczestników, że dane przetwarzane przez Microsoft w związku ze świadczeniem usługi NET Passport są zabezpieczone wg najnowszych standardów. Przesył danych pomiędzy użytkownikiem i serwerami, na których zlokalizowane są dane w jednostkach firmy Microsoft oraz serwerami, na których zlokalizowane są usługi lub strony uczestniczące w programie NET Passport, jest zabezpieczany metodami kryptograficznymi. W systemie obsługi usług NET Passport stosowanych jest wiele różnych metod ochrony oraz metod wzmacniania bezpieczeństwa całego systemu. Jako najważniejsze metody ochrony Pan Bob Hyman wymienił: 1) Metodę human interactive proof do blokowania możliwości wykorzystywania systemów automatycznie generujących konta NET Passport w celu np. zablokowania usługi. Metoda ta polega na generowaniu graficznie zniekształconego ciągu znaków, które w zasadzie potrafi poprawnie odczytać tylko człowiek, a których wprowadzenie jest niezbędne do utworzenia konta. 2) Metodę generowania opóźnień pomiędzy próbami kolejnych nieudanych logowań. Metoda ta zabezpiecza przed atakami typu brute force attack atak polegający na generowaniu kolejnych haseł i testowaniu ich poprawności, aż do wyczerpania wszelkich możliwych kombinacji. 3) Wymóg stosowania haseł o odpowiedniej długości (aktualnie minimum 6 znaków) 4) Przesyłanie informacji tylko w postaci zaszyfrowanej, 5) Ciągły monitoring pracy systemów obsługujących usługę Net Passport oraz innych usług i witryn uczestniczących w programie Net Passport. 4
5 1 Sposób uwierzytelniania użytkownika, który wykorzystuje Net Passport Podczas zapisywania się użytkownika do usługi NET Passport, tworzone jest konto użytkownika do którego automatycznie przypisywany jest unikatowy, 64 bitowy identyfikator. Ten 64 bitowy identyfikator wysyłany jest w postaci zaszyfrowanej do wszystkich witryn uczestniczących w programie NET Passport podczas każdego procesu rejestrowania się użytkownika. Identyfikator ten umożliwia sprawdzenie, czy użytkownik jest tą samą osobą w kolejnych sesjach. Podczas rejestrowania się użytkownika, usługa NET Passport wysyła również na jego komputer plik cookie, w którym zapisane są: wymieniony wyżej unikatowy identyfikator, godzina rejestracji oraz wszystkie informacje, które użytkownik zdecydował się udostępnić witrynom uczestniczącym. Wymienione powyżej informacje zapisane są w nim w postaci zaszyfrowanej. Dzięki temu plikowi użytkownik może przechodzić ze strony na stronę w danej witrynie uczestniczącej bez potrzeby logowania się na każdej z nich. Korzystając z ustawień przeglądarki, użytkownik ma możliwość określenia, czy pliki cookie mają być akceptowane czy odrzucane. Jeśli użytkownik zdecyduje się odrzucać pliki cookie, nie będzie mógł rejestrować się za pomocą profilu NET Passport. 2 Projekt rozproszonego systemu zarządzania procesem uwierzytelniania (Liberty Alliance Project) Konkurencyjne rozwiązanie problemu uwierzytelniania użytkowników w sieci przedstawili następni prelegenci, którymi byli Robin Wilton oraz Hellmuth Broda, przedstawiciele firmy SUN Microsystems. Projekt rozwiązania problemu autoryzacji użytkownika w sieci wspierany przez SUN Microsystems i 16 innych firm nazwany The Liberty Alliance ogłoszony został w grudniu 2001 r. Jego celem było zbudowanie otwartego środowiska oraz standardu umożliwiającego rozwiązywanie problemu zarządzania uwierzytelnieniami użytkowników, którzy korzystając z usług różnych firm przekazywaliby na zasadzie wzajemnego zaufania uwierzytelnienia. Celem projektu było rozwiązanie bieżących i przyszłych problemów uwierzytelniania w sposób zaspokajający oczekiwania biznesu. W niedługim okresie czasu liczba firm, które przystąpiły do projektu wzrosła do ponad 160 (z całego świata). Do projektu przystąpiły głównie firmy będące liderami w świadczeniu usług finansowych, komunikacji bezprzewodowej, telekomunikacji, transportu, infrastruktury technologicznej jak i uniwersytety oraz instytucje zajmujące się ochroną prywatności. Pierwszy projekt specyfikacji standardu uwierzytelniania w sieci, opracowany przez Liberty Alians, ogłoszony został w czerwcu 2002 r. Projekt ten dotyczył głównie wymiany danych pomiędzy współpracującymi ze sobą instytucjami. Nad jego utworzeniem pracowały zespoły ekspertów z całego świata. Opracowany standard pozwala użytkownikom przesyłać informacje uwierzytelniające pomiędzy różnymi systemami bez potrzeby ich pamiętania w centralnej bazie danych, tak jak to jest realizowane w przypadku usługi NET Passport. Użytkownik w tym standardzie ma ponadto możliwość decydowania o zakresie przesyłanych danych pomiędzy obsługującymi go usługodawcami oraz kontrolowania, kiedy i w jaki sposób informacje o nim są pomiędzy nimi przesyłane. W praktyce sprowadza się to do tego, że użytkownik, który przedstawi się w 5
6 jednym systemie/serwisie (przejdzie proces uwierzytelnienia), może być rozpoznany i uwierzytelniony w innym bez konieczności powtarzania procesu weryfikacji. Głównym celem jest bowiem to, aby np. użytkownik posiadający konto w banku (identyfikator ID1 i hasło H1) oraz drugie konto w instytucji ubezpieczeniowej (identyfikator ID2 i hasło H2), mógł wykorzystując wzajemne zaufanie obydwu instytucji pomiędzy sobą stosować tylko jeden proces uwierzytelniania. Umowa, porozumienie o wzajemnym zaufaniu Bank (ID 1, H 1 ) ID 1 /H 1 ID 2 /H 2 Zakład ubezpieczeniowy (ID 2, H 2 ) ID 1 /H 1 Klient ID 2 /H 2 Realizacja jednokrotnego logowania w standardzie The Liberty Alliance bazuje na ustanowieniu wzajemnego mandatu zaufania pomiędzy współpracującymi podmiotami. Mandatem takim może być żeton, karta uczestnictwa, hasło lub bardziej zaawansowane środki jak karta mikroprocesorowa czy też dane biometryczne (odcisk palca, obraz tęczówki oka itp.). Użytkownik chcąc załatwić sprawę, która wymaga kontaktu z dwoma różnymi instytucjami, korzystając ze standardów The Liberty Alliance, będzie mógł ją załatwić rejestrując się tylko w jednej instytucji (pamiętając jeden identyfikator i jedno hasło). Przedstawione w specyfikacji protokołu The Liberty Alliance rozwiązania technologiczne są mechanizmem wspierającym realizację czynności pomiędzy stronami, które ustanowiły wzajemny mandat zaufania. Samo zaufanie poszczególnych stron natomiast to problem zawarcia odpowiednich umów i porozumień biznesowych. Pan Hellmuth Broda przedstawił wizję rozwoju zastosowań protokołu The Liberty Alliance jako otwartego narzędzia do tworzenia łańcucha wzajemnych porozumień, będących realizacją koncepcji kręgu zaufania (Circle of Trust), definiowanego jako grupę dostawców usług, którzy wspólnie będą wykorzystywać i udostępniać sobie określone dane. Zbudowanie odpowiednich narzędzi do technologicznego wspierania zawieranych różnego typu wzajemnych porozumień, których celem jest, między innymi, ułatwienie użytkownikom/ klientom korzystanie z usług z każdego miejsca na świecie w trybie online, wymaga wielostopniowego procesu uwierzytelniania. Stąd też protokół jednokrotnego logowania się The Liberty Alliance wprowadza trójpoziomowy model uwierzytelniania, w którym wyróżnia się takie warstwy jak: warstwę uwierzytelnienia potwierdzenie, że użytkownik jest tym za kogo się podaje, warstwę autoryzacji potwierdzenie, że zweryfikowany na poziomie uwierzytelnienia użytkownik ma określone uprawnienia, oraz warstwę atrybutów charakterystycznych dla danego użytkownika cech, upodobań, parametrów jego sprzętu itp. Ponadto zakłada się, że w procesie uwierzytelniania istotne jest środowisko i kontekst, który należy uwzględnić. 6
7 Wymieniony trójwarstwowy model protokołu, opracowanego przez grupę The liberty Alliance, wynika między innymi z potrzeb uwzględnienia życzeń użytkowników, którzy mają prawo do decydowania o tym, w jakim zakresie i komu ich dane mogą być udostępniane. Omawiając problematykę bezpieczeństwa danych, Pan Robin Wilton podkreślił, że zespół projektowy protokołu dużą uwagę poświęca zagadnieniom bezpieczeństwa danych. Zaznaczył jednak, że z uwagi na sposób rozwiązywania problemu, który polega na dostarczeniu potencjalnym użytkownikom otwartych narzędzi do budowy systemu a nie gotowego do użycia systemu, bezpieczeństwo będzie zależało od poprawności poszczególnych instalacji. Stąd też zespół projektowy pracuje aktualnie nad opracowaniem dokumentacji w charakterze przewodnika dla programistów i integratorów, w którym opisane zostaną zagadnienia dotyczące bezpieczeństwa informatycznego oraz ochrony danych osobowych na poszczególnych warstwach procesu uwierzytelniania oraz wymiany danych pomiędzy zaufanymi stronami. Na zakończenie Pan Robin Wilton przedstawił kolejne fazy aktualnie wykonanych i projektowanych prac nad budową otwartych narzędzi, które pozwolą firmom budować systemy wspomagające procesy biznesowe z wykorzystaniem protokołu uwierzytelniania wg koncepcji The Liberty Alliance Znaczenie biznesowe Faza 2 Infrastruktura sieciowa Faza 3 Rozwój infrastruktury dla zaawansowanych serwisów Faza 1 Uproszczone logowanie Styczeń luty 2003 Połowa roku 2003 Lata Problemy zarządzania uwierzytelnianiem w telekomunikacji mobilnej Bardzo interesujący wykład wygłosił Prof. Kai Rannenberg z Uniwersytetu we Frankfurcie nad Menem. Problem zarządzania uwierzytelnianiem w telefonii mobilnej, jak wskazał Prof. Rannenberg, jest tak samo ważny jak w każdym innym systemie informatycznym a jego złożoność, z uwagi na konieczność współpracy różnych operatorów (roaming), czyni go dodatkowo szczególnie trudnym. Przesyłanie wszelkiego rodzaju danych, z uwagi na coraz powszechniejsze wykorzystywanie telefonów komórkowych do zarządzania 7
8 różnymi usługami (w tym usługami bankowymi), musi być szczególnie zabezpieczone. Przedstawiając problem zarządzania uwierzytelnianiem, Prof. Rannenberg przedstawił telefon komórkowy, jako element, który z punktu widzenia technologicznego należy traktować podobnie jak komputer, z którego do poszczególnych usług sieciowych możemy się dostać z dowolnego miejsca (miasta, kraju), gdzie dostępna jest odpowiednia infrastruktura. 4 Serwisy uwierzytelniania w sieci z punktu widzenia przedstawicieli Unii Europejskiej Po prezentacji wymienionych wyżej rozwiązań w zakresie sposobu rozwiązywania problemów zarządzania uwierzytelnianiem w sieci, głos zabrała Pani Diana Alonso Blas przedstawicielka Komisji Europejskiej, członek zespołu Internet Task Force przy Grupie Roboczej Art. 29. Zaprezentowała ona stanowisko, jakie w odniesieniu do przedstawionych rozwiązań zajmuje Grupa Robocza Art. 29. Zaznaczyła, że tematyka związana z rozwiązaniem wprowadzonym przez firmę Microsoft dyskutowana była wielokrotnie przez ekspertów z Grupy Roboczej. Prowadzone były w tym zakresie również bezpośrednie rozmowy z przedstawicielami firmy Microsoft, w wyniku których zawarto porozumienia w zakresie działań mających na celu dostosowania projektu NET Passport do wymagań określonych w Dyrektywie 95/46 o ochronie danych osobowych. Pani Diana Alonso Blas szczegółowo wyliczyła niezgodności projektu NET Passport z wymaganiami Dyrektywy 95/46, jakie wskazano firmie Microsoft podczas wspólnych spotkań oraz ich wyniki w postaci wprowadzonych przez Microsoft modyfikacji. (Szczegółowe opracowanie w tym zakresie można znaleźć na stronie internetowej Grupy Roboczej Art. 29 pod adresem URL: 5 Zakończenie Szkolenie podsumowane zostało dyskusją panelową, w której udział wzięli wszyscy zaproszeni prelegenci. Moderatorem dyskusji panelowej był Prof. Dr. Andreas Pfitzmann z Uniwersytetu w Dreźnie specjalista zajmujący się problematyką autoryzacji i identyfikacji od przeszło 20 lat. Szkolenie ocenione zostało, jako bardzo pożyteczne forum wymiany informacji. Na zakończenie przewodniczący EAFIDP Prof. Dr. Hamns Jurgen Garstka zapowiedział, że materiały prezentowane na szkoleniu udostępnione zostaną uczestnikom w postaci zapisu na płycie CD oraz, że tematyka z zakresu technologicznych aspektów ochrony danych osobowych będzie coraz częściej uwzględniana w programie EAFIDP. 8
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
POLITYKA PRYWATNOŚCI SERWIS:
POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania
Polityka prywatności
Polityka prywatności Przyjęta do stosowania przez podmiot: Sellus sp. z o.o. z siedzibą w Dąbrowie Górniczej (41-300) przy ulicy Przelotowej 200, wpisaną Krajowego Rejestru Sądowego pod numerem 0000448173,
Instytut-Mikroekologii.pl
POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES Instytut-Mikroekologii.pl Niniejszy dokument reguluje Politykę prywatności i plików cookies serwisu internetowego prowadzonego w domenie Instytut- Mikroekologii.pl
Regulamin serwisu internetowego ehominis.pl. 1 Zasady ogólne
Regulamin serwisu internetowego ehominis.pl Uwaga! Korzystanie z serwisu ehominis.pl jest równoznaczne z akceptacją poniższych warunków. 1 Zasady ogólne E-Hominis - Centrum Wsparcia Psychologicznego Online
Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv
RocketCv to platforma umożliwiająca utworzenie osobom ich CV w postaci wizytówki internetowej oraz otrzymywania ogłoszeń rekrutacyjnych od potencjalnych pracodawców. W ramach serwisu przetwarzane są dane
Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych
Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości
1 Ochrona Danych Osobowych
1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników
FurryOwl - Regulamin
FurryOwl - Regulamin Polityka prywatności I. Dane administratora Platforma furryowl.com jest administrowana przez firmę Amberstone Associates Sp. z o.o., której siedziba mieści się w Polsce pod adresem:
REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW
REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ibok należy uważnie przeczytać poniższy regulamin. Rejestrując się klient potwierdza, że zapoznał się z treścią
POLITYKA COOKIES SERWISU CARDINA.PL
POLITYKA COOKIES SERWISU CARDINA.PL 1 Ogólne zasady dotyczące przetwarzania danych osobowych 1. Prywatność osób fizycznych odwiedzających internetową stronę cardina.pl (dalej: strona internetowa) podlega
Polityka Prywatności Portalu Moviezer.com
Polityka Prywatności Portalu Moviezer.com Polityka Prywatności Portalu opisuje sposób, w jaki Administrator postępuje wobec informacji osobistych, w tym danych osobowych, gdy Użytkownik korzysta z Usług
Regulamin Internetowego Biura Obsługi Klienta
Regulamin Internetowego Biura Obsługi Klienta 1 Zasady ogólne 1. Regulamin Internetowego Biura Obsługi Klienta określa warunki i zasady korzystania z usług oferowanych przez Rejonowe Przedsiębiorstwo Wodociągów
Certyfikat. 1 Jak zbieramy dane?
Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie w zakresie i celu, na jaki wyraziłeś
Polityka prywatności
Polityka prywatności Administrator Serwisu 1. Właścicielem niniejszego serwisu internetowego zasilenia.faktura.pl, zwanego dalej Serwisem, jest Blue Media Spółka Akcyjna z siedzibą w Sopocie, 81-717 Sopot,
POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy
POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Polityka prywatności magabi.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie
ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY
1 (8) ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY Obowiązują od 18 grudnia 2015 r. Firma Enervent Zehnder Oy (nr rejestracji: 2928724-4, Enervent ) zbiera, przechowuje
Polityka prywatności. Przetwarzanie danych osobowych użytkowników
Polityka prywatności 1. Administratorem serwisu HorsITway - Akademia IT prowadzonego pod adresem: https://www.horsitway.com jest Horsitway Sp. z o. o. z siedzibą w Warszawie przy ul.giełdowej 4D/71, 01-211
Cookie Policy. 1. Informacje ogólne.
Cookie Policy 1. Informacje ogólne. 1. Operatorem Serwisu jest Artur Kowalski http://inzynieria.pro 2. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:
POLITYKA PRYWATNOŚCI Polityka prywatności abcedukacja.pl I. Kto jest administratorem danych osobowych abcedukacja pl?
POLITYKA PRYWATNOŚCI Polityka prywatności abcedukacja.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Polityka Prywatności serwisu room8.pl
Polityka Prywatności serwisu room8.pl Wstęp Podstawą przetwarzania danych przez Serwis jest zgoda Użytkowników oraz ustawowe upoważnienie do przetwarzania danych niezbędnych do realizacji usług świadczonych
FTP przesył plików w sieci
FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Polityka prywatności alestruny.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie
Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE
Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE 1. Użytkownik, rejestrując się na stronie internetowej www.oknonet.pl, oświadcza, iż zapoznał się i wyraża zgodę na warunki użytkowania z serwisu, zgodnie
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator
REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW
REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ebok naleŝy uwaŝnie przeczytać poniŝszy regulamin. Rejestrując się, Klient potwierdza, Ŝe zapoznał się z treścią
O firmie» Polityka prywatności
O firmie» Polityka prywatności Niniejsza polityka prywatności zawiera określenie zasad przetwarzania danych osobowych zebranych od użytkowników portalu DELTATRANS.PL (dalej: Serwis ). Dokument Polityka
POLITYKA OCHRONY PRYWATNOŚCI
POLITYKA OCHRONY PRYWATNOŚCI Niniejsza Polityka ochrony prywatności dotyczy wszystkich Usług świadczonych przez Usługodawcę drogą elektroniczną w serwisie internetowym przewodnikprawny.pl lub w jednej
POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2
POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015 Spis treści 1. Wstęp... 2 2. Postanowienia ogólne... 2 3. Dane użytkownika... 3 4. Dane osobowe...
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
POLITYKA PRYWATNOŚCI W SERWISIE SENTIONE.COM
POLITYKA PRYWATNOŚCI W SERWISIE SENTIONE.COM 1 Cele Polityki Prywatności 1.1 Niniejsza Polityka Prywatności określa zasady przetwarzania i ochrony danych osobowych przekazanych przez użytkowników w związku
Systemy pojedynczego logowania (Single Sign-On)
Systemy pojedynczego logowania (Single Sign-On) Opiekun pracy: prof. dr hab. inż. Zbiegniew Kotulski 24 stycznia 2011 Plan prezentacji 1. Wprowadzenie 2. Motywacja 3. Zagrożenia 4. Prywatność 5. Przykładowe
Praca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Stosowanie ciasteczek (cookies)
Stosowanie ciasteczek (cookies) Nasza strona używa plików cookies. Informujemy, że poruszając się po stronie wyrażasz zgodę na wykorzystywanie przez nas plików cookies. Istnieje możliwość korzystania ze
Bezpieczna bankowość ekonto24
Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
1. Udzielanie odpowiedzi na zapytania, zamówienia lub zgłoszenia serwisowe
Oświadczenie o Ochronie Prywatności. Bardzo dziękujemy za zainteresowanie naszą ofertą i stroną internetową. Ochrona danych osobowych jest dla nas niezwykle ważna. Jesteśmy zobligowani do przestrzegania
Instrukcja aktywacji aplikacji Mobile Biznes
Instrukcja aktywacji aplikacji Mobile Biznes Typ dokumentu: instrukcja/manual Wersja: 1.1 MOBILE BIZNES Mobile Biznes to aplikacja stworzona z myślą o Klientach firmowych i korporacyjnych. Już dziś zyskaj
.1 Postanowienia Ogólne
.1 Postanowienia Ogólne 1. Dla interpretacji terminów wskazanych niniejszej Polityce bezpieczeństwa stosuje się słowniczek Regulaminu. 2. Administratorem danych jest Operator Net-atak Adrian Misiek z siedzibą:
Polityka prywatności
Polityka prywatności Polityka prywatności opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies. 1. Informacje ogólne 1. Niniejsza
Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi
Stosowanie ciasteczek (cookies) Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi przeglądanie strony i składanie zamówień. Dlatego w trosce
Polityka Prywatności
Polityka Prywatności Standardowe Procedury Operacyjne Wersja A 6 czerwca 2018 Log wersji & zmiany z poprzednich wersji Zmiany z ostatnich trzech wersji są wylistowane na górze każdego dokumentu. Zmiany
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Polityka prywatności Alama24.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie
AGRODZIENNICZEK.PL POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES. wersja obowiązująca od r.
AGRODZIENNICZEK.PL POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES wersja obowiązująca od 20.03.2019 r. Ochrona sfery prywatności użytkowników agrodzienniczek.pl, w szczególności ochrony danych osobowych, jest aspektem,
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
REGULAMIN PRZETWARZANIA DANYCH OSOBOWYCH PRZEZ AULIS LEX SPÓŁKA Z O.O. SPÓŁKA KOMANDYTOWA
REGULAMIN PRZETWARZANIA DANYCH OSOBOWYCH PRZEZ AULIS LEX SPÓŁKA Z O.O. SPÓŁKA KOMANDYTOWA Niniejszy Regulamin przetwarzania danych osobowych (zwany dalej Regulaminem) określa zasady przetwarzania danych
POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH IPMS spółka z ograniczoną odpowiedzialnością ( IPMS ) dokłada wszelkich starań by chronić Państwa dane osobowe przed nieuprawnionym dostępem
Polityka Prywatności Vemma Europe
Polityka Prywatności Vemma Europe Poniżej prezentujemy Politykę Prywatności Vemma Europe. Odwiedzając naszą stronę i korzystając z naszych serwisów, potwierdzają Państwo akceptację przedstawionych dalej
POLITYKA PRYWATNOŚCI SERWISU SIECI OPIEKI PRAWNEJ. radcadlamnie.pl. z dnia 31 maja 2017
POLITYKA PRYWATNOŚCI SERWISU SIECI OPIEKI PRAWNEJ radcadlamnie.pl z dnia 31 maja 2017 Informacje ogólne 1. Operator Sieci Opieki Prawnej radcadlamnie.pl - Fundacja Zmiany Społecznej Studiumplus z siedzibą
Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -
Polityka prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem Sklepu Internetowego www.mybodie.pl (zwanego dalej: Sklepem ). 2. Właścicielem
3. DyplomyDlaDzieci.pl dokłada szczególnej staranności do poszanowania prywatności Klientów odwiedzających Sklep. 1 Zbieranie danych
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem sklepu internetowego DyplomyDlaDzieci.pl platformy AlleDruk.com oraz sklepu
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Polityka prywatności opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies. I. Informacje ogólne 1. Niniejsza
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Polityka prywatności SklepikDzieciecy.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane
POLITYKA PRYWATNOŚCI. 1 Dane osobowe. 2 Administrator Danych Osobowych
POLITYKA PRYWATNOŚCI 1 Dane osobowe Ilekroć mowa jest o Danych Osobowych, rozumie się to Dane Użytkownika, pozyskane przez Usługodawcę z następujących źródeł:: a. Zapytanie b. Wniosek Pożyczkowy (uzupełniony
1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych
Niniejsza witryna jest obsługiwana przez firmę SANDA Sp. z o.o. i jest zlokalizowana na serwerze stanowiącym własność Domotel Sp. z o.o. z siedzibą w Koluszki. Wszystkie podstrony (mikrowitryny) obsługiwane
Niniejsza polityka prywatności zawiera określenie przyjętych przez:
Polityka Prywatności Obowiązuje: 1 Stycznia 2019 Niniejsza polityka prywatności zawiera określenie przyjętych przez: ShareSpace sp. z o.o. z siedzibą w Warszawie (00-640) przy ul. Poznańskiej 17/14, wpisana
MODUŁ NAUCZYCIEL - INSTRUKCJA OBSŁUGI
MODUŁ NAUCZYCIEL - INSTRUKCJA OBSŁUGI Opracował: Paweł Mikłaszewski Strona 1 System NESOS jest oprogramowaniem komputerowym działającym w Akademii Muzycznej w Krakowie, wspierającym elektroniczną obsługę
Administratorem danych osobowych Paisley.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:
Polityka prywatności Polityka prywatności Paisley.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie
Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012
Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe Podstawy uwierzytelnienia dr Tomasz Barbaszewski Kraków, 2012 Podstawowym atrybutem jakości informacji jest jej dostępność. Jeśli
POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISIE INTERNETOWYM 1. Postanowienia ogólne
POLITYKA COOKIES POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISIE INTERNETOWYM http://bocciasport.com Postanowienia ogólne Polityka prywatności i wykorzystywania plików cookies w serwisie
1. Bezpieczne logowanie i przechowywanie hasła
Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i
SMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Polityka prywatności parkerpens.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie
Bezpieczna bankowość efirma24
Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Początek formularza Dół formularza
Polityka prywatności Polityka prywatności www.narzedziak24.pl Początek formularza Dół formularza Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane
Danych Osobowych oświadcza, że za wyjątkiem sytuacji uregulowanych w prawie polskim dane dotyczące IP oraz cookies nie będą przekazywane osobom
Polityka prywatności Informacje ogólne Poniższe oświadczenie zostało przygotowane przez AJM Consulting Aleksander Mazanek, z siedzibą w Piasecznie (05-500), ul. Fabryczna 30 lok. 32, wpisaną do Centralnej
Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.
Polityka prywatności Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych od Państwa przez sklep internetowy 7stars.com.pl, prowadzony
Polityka Prywatności
Polityka Prywatności Poniższa Polityka Prywatności opisuje kwestie związane z korzystaniem z portalu ENERGO- BIS.PL zamieszczonego pod adresem www.energo-bis.pl. Rozdział Pliki Cookies dotyczy wszystkich
2 Lokalne zapisywanie i udostępnianie danych jest pod kontrolą użytkownika
Polityka prywatności 1 Przedmiot niniejszej instrukcji Niniejszy dokument wyjaśnia sposób gromadzenia i wykorzystywania danych osobowych w kontekście udostępnianej przez firmę Roche aplikacji do zarządzania
2. w przeglądarce Firefox. 3. w przęglądarce Internet Explorer. 4. w przeglądarce Opera. 5. w przeglądarce Safari
a. Każdorazowo cel, zakres oraz odbiorcy danych przetwarzanych przez Administratora wynika z działań podejmowanych przez Usługobiorcę lub Klienta w Sklepie Internetowym. Przykładowo jeżeli Klient w trakcie
POLITYKA PRYWATNOŚCI sklepu
POLITYKA PRYWATNOŚCI sklepu www.watch2love.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie w zakresie
Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl
Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.
Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób:
Informacje ogólne. Operatorem Serwisu www.gops.gmina.swidnica.pl jest Gminny Ośrodek Pomocy Społecznej w Świdnicy, ul. B.Głowackiego 4, 58-100 Świdnica NIP: 884-18-46-403 REGON:005811915 Serwis realizuje
Polityka prywatności
I. Informacje ogólne Polityka prywatności 1. ZŁOTNIK JUBILER ADAM CZARNY z siedzibą w Wodzisław Śląski 44-300 ul. Powstańców Śląskich 12 c, NIP:7351091977, REGON: 365212624, - właściciel i administrator
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
.1 Postanowienia Ogólne
.1 Postanowienia Ogólne 1. Administratorem danych jest AgaFit z siedzibą w Sułkowicach przy ul. Jarzębiny 37 lok. 6 NIP: 7971536847, REGON: 367170918. Ochrona danych odbywa się zgodnie z wymogami powszechnie
Regulamin Downloadplus
Regulamin Downloadplus Krajowa Izba Rozliczeniowa S.A Strona 1 z 8 Historia dokumentu Wersja Autor Data wydania Uwagi Zatwierdzający 1.0 Departament Rozliczeń 03.2010 Zarząd 2.0 Linia biznesowa rozliczenia
Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),
POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE
Polityka Prywatności Intact Group Sp. z o. o.
Polityka Prywatności Intact Group Sp. z o. o. Dbamy o wysoką jakość naszych usług, dlatego Twoje dane są bezpieczne. INFORMACJE OGÓLNE 1. Administrator danych: Administratorem Twoich danych osobowych jest
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Polityka prywatności firmy Kam-i Music Media Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane
1 Jak zbieramy dane? 1/5
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy twojeankiety.pl (zwany dalej: Serwisem
Polityka prywatności! 1
Polityka prywatności! 1 Polityka prywatności JABŁKOWY SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ z siedzibą przy ul. JANA NOWAKA-JEZIORAŃSKIEGO 7, 03-984 Warszawa, zarejestrowaną w rejestrze przedsiębiorców
Użytkownik każda osoba fizyczna, która korzysta ze Sklepu, w tym Klient.
I. Definicje Administrator Hurtownia Quo Vadis Łukasz Fiślak, 35-205 Rzeszów, ul. Warszawska 31, wpisanym do Centralnej Ewidencji i Informacji o Działalności Gospodarczej, NIP 959 126 23 56, Regon 181111911,
Administratorem danych osobowych RehShop.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:
Polityka prywatności Polityka prywatności RehShop.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Polityka prywatności Druko.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie
Załącznik do Zarządzenia Członka Zarządu Domu Maklerskiego nr 52/2014/JI z dnia 24 września 2014 r.
Polityka prywatności Poniższa Polityka Prywatności wyjaśnia w jakim celu i w jaki sposób gromadzimy, przetwarzamy oraz chronimy Twoje dane osobowe. Szanujemy Twoje prawo do prywatności. Chcielibyśmy szczegółowo
Polityka prywatności
Polityka prywatności Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy Termy Uniejów (zwany dalej: Sklepem
Polityka prywatności. panelu internetowego PentagonOnline.pl
Polityka prywatności panelu internetowego PentagonOnline.pl Informacje o PentagonOnline Panel internetowy PentagonOnline administrowany jest przez Konrada Pudło prowadzącego działalność gospodarczą pod
POLITYKA PRYWATNOŚCI CZECZELEWSKA DOROTA FIRMA HANDLOWA PANDA
POLITYKA PRYWATNOŚCI CZECZELEWSKA DOROTA FIRMA HANDLOWA PANDA Polityka prywatności obowiązująca w FH PANDA Dorota Czeczelewska (dalej: PANDA ) skierowana jest do Użytkowników korzystających lub zainteresowanych
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe
Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Szanując prywatność Użytkowników serwisów internetowych, zgodnie z art. 173 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2004 r. Nr 171, poz. 1800, z późn. zm.),
Polityka prywatności dla klientów indywidualnych. 1. Administrator zbioru danych osobowych
Polityka prywatności dla klientów indywidualnych 1. Administrator zbioru danych osobowych Tikkurila Polska S.A. (zwana dalej Tikkurila) Ul. Ignacego Mościckiego 23 39-200 Dębica Tel: 14 680 56 00 Faks: