Bezpieczeństwo VoIP. Wojciech Mazurczyk. Instytut Telekomunikacji Politechnika Warszawska mazurczyk.
|
|
- Adrian Morawski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo VoIP Wojciech Mazurczyk Instytut Telekomunikacji Politechnika Warszawska tele.pw.edu.pl mazurczyk.comcom
2 Plan prezentacji Część I - Teoretyczna Wstęp, czyli przypomnienie Źródła problemów bezpieczeństwa VoIP Najpoważniejsze zagrożenia Podstawowe zasady bezpieczeństwa Korzystać, czy nie? Część II - Praktyczna Praktyczna prezentacja najprostszych ataków na VoIP,, jako podkreślenie konieczności stosowania mechanizmów bezpieczeństwa
3 Wstęp VoIP (Voice over IP) = Możliwość wykonywania połączeń telefonicznych z wykorzystaniem istniejącej infrastruktury teleinformatycznej Na sieć VoIP składają się: - Terminale urządzenia/oprogramowanie pełniące funkcje telefonu (telefon IP, softphone,, telefon analogowy) - Serwery odpowiedzialne za działanie całej sieci, łączenie z siecią PSTN, itp. (SIP: serwery proxy, redirect; ; H.323: gatekeeper...) Telefonia IP to dwa rodzaje ruchu: - sygnalizacyjny kontrolujący połączenie (SIP, H.323, H.248/Megaco Megaco) - transportujący głos
4 Zalety VoIP a jej bezpieczeństwo Największa zaleta VoIP to możliwość wykorzystania tej samej infrastruktury do przesyłania danych i głosu Jest to jednocześnie jej największa wada! Problem: możliwość dostępu do segmentu głosowego z segmentu danych (łatwość instalacji niebezpiecznego oprogramowania) Bezpieczne rozwiązanie oznaczają m.in.: - Rezygnację z rozwiązań typu softphone (oprogramowania) - W przypadku konieczności zastosowania telefonu i komputera na jednym przewodzie wykorzystać wirtualne sieci lokalne (VLAN)
5 Źródła problemów bezpieczeństwa VoIP Systemy VoIP są narażone na wszystkie znane zagrożenia, które dotyczą obecnych sieci, sprzętu i oprogramowana sieciowego m.in. - ataki DDoS, Man-In In-The-Middle i wiele, wiele innych Dodatkowo spotyka się dwa rodzaje luk: - błędy w oprogramowaniu czy wykorzystywanym sprzęcie (potrzebna reakcja producenta) - błędy w konfiguracji urządzeń (najczęściej wykorzystywane przez atakujących) Usługa VoIP jest wrażliwa na opóźnienia!
6 Podwójna ostrożność Podejście identyczne jak w zabezpieczeniu tradycyjnego sprzętu sieciowego tzn. sprzęt VoIP w szczególności serwery trzeba zabezpieczać jak każdy inny sprzęt teleinformatyczny - Ataki mogą być identyczne jak w przypadku zwykłych serwerów - Analogicznie trzeba zabezpieczyć wykorzystywane urządzenia sieciowe Podejście specyficzne dla VoIP oznacza budowanie i konfigurację sieci w taki sposób, aby zabezpieczyć się przed atakami wykorzystującymi specyficzne cechy systemów VoIP
7 Zagrożenia dla sieci VoIP Najważniejsze zagrożenia dla systemów VoIP - Utrata poufności danych - podsłuch (sniffing( sniffing) - Ataki odmowy usługi (Denial of Service, DoS) - Kradzież usługi (defraudacja) Specyfika działania telefonii VoIP rodzi również nowe zagrożenia - SPIT (Spam over Internet Telephony) niechciane rozmowy mające na celu zachęcić nas do zakupów, usług itp.
8 Zagrożenie: Podsłuch Głos bardzo często jest przesyłany bez szyfrowania Podsłuch danych z głosem ruchu umożliwia nagranie rozmowy do pliku w formacie dźwiękowym np. wav Możliwe rozwiązania: - Szyfrowanie całego ruchu głosowego (protokół SRTP) - Odseparowanie ruchu VoIP od reszty ruchu w celu uniemożliwienia podsłuchu - Budowa szyfrowanych tuneli (VPN) pomiędzy segmentami sieci dla ruchu VoIP,, jeśli ruch ten przechodzi przez segmenty danych
9 Zagrożenie: Ataki odmowy usługi Ataki odmowy usługi polegają na uniemożliwieniu prawowitym użytkownikom skorzystania z usługi telefonii (brak dostępności) W wypadku sieci VoIP dotyczą głównie ataków na: - Terminale końcowe - Serwery sygnalizacyjne, inne elementy Możliwe rozwiązania: - Instalowania systemów zabezpieczających przez atakimi (D)DoS DoS (typu syn-flood flood,smurf itp.) - Dostęp do sieci VoIP jedynie autoryzowanych użytkowników (filtrowanie ruchu, uwierzytelnienie ruchu)
10 Zagrożenie: Kradzież usługi Możliwość wykonywania połączeń na czyjś koszt, bądź wykonywania połączeń bez płacenia za nie (bez obciążania konta użytkownika) - phreaking Łatwość podpięcia się do istniejącej sieci VoIP Możliwe rozwiązania: - Odseparowania ruchu VoIP i danych - Wyłączenie automatycznego rejestrowania klientów VoIP w serwerach sygnalizacyjnych - Zabezpieczenia na sprzęcie dostępowym uniemożliwiające podpięcie dodatkowych, nieautoryzowanych urządzeń
11 Podstawowe zasady bezpieczeństwa VoIP Możliwie najpełniejsze odseparowanie sieci VoIP (sieci głosowej) od sieci gdzie są przesyłane dane (VLAN, VPN) Zadbać o bezpieczeństwo serwerów sygnalizacyjnych i wymienianych wiadomości sygnalizacyjnych (mechanizmy zabezpieczeń w zależności od protokołu sygnalizacyjnego) Szyfrować przesyłane rozmowy (SRTP) Monitorować segment głosowy (rozwiązania typu IDS/IPS) Wyłączyć wszelkie automatyczne procedury rejestracji sprzętu i niepotrzebne usługi Korzystać z dostępnych mechanizmów bezpieczeństwa!
12 Bezpieczeństwo Dużo zalet (m.in. darmowy, szyfrowanie głosu), ale: - brak informacji o protokole sygnalizacyjnym i jego bezpieczeństwie - ciągła odmowa odkrycia jakiegokolwiek aspektu bezpieczeństwa transmisji - niektóre firmy (np. CERN), czy instytucje (University( of Cambridge) już zabroniły użytkownikom instalacji Skype w swoich sieciach ze względów bezpieczeństwa - problem tzw. SuperNodów - anonimowa pomoc innym użytkownikom w połączeniu - pokusa użycia SN, do celów komercyjnych
13 Część II Praktyczna prezentacja prostych ataków na VoIP,, jako podkreślenie konieczności stosowania mechanizmów bezpieczeństwa - Atak Man-in in-the-middle - Podsłuch (Sniffing( Sniffing) - Odmowa usługi - DoS (Denial Of Service), czyli atak na dostępność - Psucie jakości trwającego połączenia
14 Bezpieczeństwo VoIP Wojciech Mazurczyk Instytut Telekomunikacji Politechnika Warszawska tele.pw.edu.pl mazurczyk.comcom
Microsoft Windows GDI
Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych
CENNIK Lepszy Telefon Cały Czas*
CENNIK Lepszy Telefon Cały Czas* obowiązuje od 1.12.2008 * Plan taryfowy Lepszy Telefon Cały Czas dostępny jest tylko i wyłącznie dla konsumentów w rozumieniu ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne
BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE
BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów
Sieci komputerowe. Definicja. Elementy 2012-05-24
Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy
Warunki Oferty PrOmOcyjnej usługi z ulgą
Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Paweł Lubomski Gdańsk, 30 kwietnia 2015 Szerokie grono odbiorców Platformy zamknięte: studenci uczniowie kursanci kursów komercyjnych Platformy
Warszawa, 08.01.2016 r.
Warszawa, 08.01.2016 r. INSTRUKCJA KORZYSTANIA Z USŁUGI POWIADOMIENIA SMS W SYSTEMIE E25 BANKU BPS S.A. KRS 0000069229, NIP 896-00-01-959, kapitał zakładowy w wysokości 354 096 542,00 złotych, który został
Sieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:
OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 1 DO SIWZ wymagane minimalne parametry techniczne: dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na:
Windows Serwer 2008 R2. Moduł 3. DHCP
Windows Serwer 2008 R2 Moduł 3. DHCP Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom, na których będą
Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2
Urząd Komunikacji Projekt PLI Elektronicznej CBD2 Faza projektu: E-3 Rodzaj dokumentu: Instrukcje Odpowiedzialny: Paweł Sendek Wersja nr: 1 z dnia 31.03.2015 Obszar projektu: Organizacyjny Status dokumentu:
KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)
Załącznik nr 1 do Uchwały nr / II / 2015 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Mazowieckiego na lata 201-2020 KRYTERIA DOSTĘPU Działanie 2.1,,E-usługi dla Mazowsza (typ projektu:
epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji
epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka
Pokonać Ransomware. Grzegorz Ciołek Systems Engineer
Pokonać Ransomware Grzegorz Ciołek Systems Engineer Agenda Historia Ransomware Analiza Ransomware:Jak to działa Trendy i statystyki z Laboratorium FortiGuard Jak żyć? 2 Co to jest Ransomware? Złośliwe
newss.pl Ultraszybki internet nowej generacji - UPC Fiber Power
UPC Polska, lider w zakresie prędkości przesyłu danych i jeden z największych polskich dostawców usług internetowych, wprowadza na rynek ultraszybki internet kablowy najnowszej generacji UPC Fiber Power,
INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201
INSTRUKCJA OBSŁUGI URZĄDZENIA: PZ-41SLB-E PL 0101872HC8201 2 Dziękujemy za zakup urządzeń Lossnay. Aby uŝytkowanie systemu Lossnay było prawidłowe i bezpieczne, przed pierwszym uŝyciem przeczytaj niniejszą
System Komunikacji Niewerbalnej tłumacz języka migowego online. Robert Gdela Prezes Seventica Sp. z o.o.
System Komunikacji Niewerbalnej tłumacz języka migowego online Robert Gdela Prezes Seventica Sp. z o.o. 1 Agenda Część 1 O firmie Część 2 System Komunikacji Niewerbalnej Seventica Część 3 Wdrożenia SKNS
Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze
Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.
zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.
Zasada działania usługi Business Safe jest prosta. Zainstalowany na Twoim komputerze progra Dlaczego backupować? Któż z nas nie zna smaku tego okropnego uczucia, gdy włączając kompuuter, który jeszcze
CENNIK US UG TELEKOMUNIKACYJNYCH
CENNIK US UG TELEKOMUNIKACYJNYCH US UGI PODSTAWOWE Taryfa Darmowe Rozmowy Pakiet 60. obowi zuje od 05.03.2007 r. www.netia.pl SPIS TRE CI OP ATY AKTYWACYJNE (JEDNORAZOWE)... 3 2. OP ATY ABONAMENTOWE (MIESI
Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa
Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13
Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).
{tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie
INFORMACJA PRASOWA. Cel: zakup komputerów, budowa sieci LAN, zakup i wdroŝenie aplikacji aktualnie dostępnych na rynku.
RZECZPOSPOLITA POLSKA MINISTERSTWO SPRAWIEDLIWOŚCI BIURO MINISTRA WYDZIAŁ INFORMACJI Warszawa, dnia 13 października 2007 r. INFORMACJA PRASOWA Minione dwa lata przyniosły przełom w informatyzacji polskiego
Lista kontrolna osiągania interoperacyjności przez system teleinformatyczny regulowany przez projekt dokumentu rządowego
Lista kontrolna osiągania interoperacyjności przez system teleinformatyczny regulowany przez projekt dokumentu rządowego Tytuł dokumentu: projekt rozporządzenia Ministra Spraw Wewnętrznych i Administracji
Security. Everywhere.
Wielo-bazowy system over IP Modułowy system komunikacji głosowej z opcjonalną funkcją messagingu i funkcjami bezpieczeństwa osobistego Security. Everywhere. Wielo-bazowy system over IP Elastyczność Przegląd
OpenCom 1010. DECT & VoIP. Nowoczesność, mobilność, elastyczność Modułowy system telekomunikacyjny
OpenCom 1010 DECT & VoIP Nowoczesność, mobilność, elastyczność Modułowy system telekomunikacyjny Nowoczesność System OpenCom 1010 jest nowoczesnym produktem firmy DeTeWe naleŝącym do rodziny małych i średnich
Jabra Link 850. Podręcznik użytkownika. www.jabra.com
Jabra Link 850 Podręcznik użytkownika www.jabra.com SPIS treści 1. Prezentacja produktu...3 1.1 Jabra LINK 850...3 1.2 Akcesoria dodatkowe...4 2. PODŁĄCZENIE URZĄDZENIA Jabra LINK 850...5 2.1 PODŁĄCZENIE
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.
OmniTouch 8400 Instant Communications Suite 4980 Softphone
OmniTouch 8400 Instant Communications Suite 4980 Softphone Przewodnik informacyjny R6.0 Czym jest aplikacja 4980 Softphone? Działająca w systemie Windows aplikacja kliencka Alcatel-Lucent 4980 Softphone
PREFABRYKOWANE STUDNIE OPUSZCZANE Z ŻELBETU ŚREDNICACH NOMINALNYCH DN1500, DN2000, DN2500, DN3200 wg EN 1917 i DIN V 4034-1
PREFABRYKOWANE STUDNIE OPUSZCZANE Z ŻELBETU ŚREDNICACH NOMINALNYCH DN1500, DN2000, DN2500, DN3200 wg EN 1917 i DIN V 4034-1 DO UKŁADANIA RUROCIĄGÓW TECHNIKAMI BEZWYKOPOWYMI 1. Rodzaje konstrukcji 1.1.
ERRATA do Listy wskaźników monitoringowych Regionalnego Programu Operacyjnego dla Województwa Dolnośląskiego na lata 2007 2013 (Działanie 2.
ERRATA do Listy wskaźników monitoringowych Regionalnego Programu Operacyjnego dla Województwa Dolnośląskiego na lata 2007 2013 (Działanie 2.1) Priorytet 2 Społeczeństwo informacyjne Definicje: 1. MODERNIZACJA
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia
Załącznik nr 3A do SIWZ UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia pomiędzy: Szpitalem Uniwersyteckim Nr 2 im. Dr Jana Biziela w Bydgoszczy ul.
Poniżej instrukcja użytkowania platformy
Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy
Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.
Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera
Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz
Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz 8. Oś Priorytetowa: Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki Działanie 8.3 Przeciwdziałanie wykluczeniu
Instrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej
Zagospodarowanie magazynu
Zagospodarowanie magazynu Wymagania wobec projektu magazynu - 1 jak najlepsze wykorzystanie pojemności związane z szybkością rotacji i konieczną szybkością dostępu do towaru; im większa wymagana szybkość
PFR Wstępnie wypełnione zeznanie podatkowe. PIT-37 i PIT-38 za rok 2015
PFR Wstępnie wypełnione zeznanie podatkowe PIT-37 i PIT-38 za rok 2015 Wstępnie Wypełnione Zeznanie Podatkowe (PFR) PIT-37 i (PFR) PIT-38 Usługa Wstępnie Wypełnionego Zeznania Podatkowego (PFR) PIT-37
Konfiguracja historii plików
Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja
PROMOCJE Internet po świetle
Cennik usług INTROLAN na dzień 01-07-2016 PROMOCJE Internet po świetle Pakiet (umowa 24 m-ce, podłączenie kablem światłowodowym ) FIBER-40 40Mbps FIBER-80 80Mbps FIBER-120 120Mbps FIBER-160 160Mbps Miesięczny
Edycja geometrii w Solid Edge ST
Edycja geometrii w Solid Edge ST Artykuł pt.: " Czym jest Technologia Synchroniczna a czym nie jest?" zwracał kilkukrotnie uwagę na fakt, że nie należy mylić pojęć modelowania bezpośredniego i edycji bezpośredniej.
Załącznik nr 8. Warunki i obsługa gwarancyjna
Załącznik nr 8 Warunki i obsługa gwarancyjna 1. Definicje. Dla potrzeb określenia zakresów Usług gwarancyjnych, przyjmuje się że określenia podane poniżej, będą miały następujące znaczenie: Usterka Zdarzenie,
ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT
ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT Strona1 Nie trzeba nikogo przekonywać, jak ważną role w każdej firmie odgrywa prawidłowy, bezawaryjny system informatyczny.
Regulamin rekrutacji i udziału w projekcie
Regulamin rekrutacji i udziału w projekcie Nauczyciel na miarę czasów język angielski w wychowaniu przedszkolnej i zintegrowanej edukacji wczesnoszkolnej Priorytet IX Rozwój wykształcenia i kompetencji
Usługa Powszechna. Janusz Górski Michał Piątkowski Polska Telefonia Cyfrowa
Usługa Powszechna Janusz Górski Michał Piątkowski Polska Telefonia Cyfrowa Konferencja PIIT: Przyszłość Usługi Powszechnej i mobilnego Internetu w technologiach UMTS/LTE 9 czerwca 2010 roku, Hotel Mercure
REGULAMIN PROMOCJI 2 x WIĘCEJ ZA SCHNEIDER ELECTRIC
REGULAMIN PROMOCJI 2 x WIĘCEJ ZA SCHNEIDER ELECTRIC I. POSTANOWIENIA OGÓLNE 1.1. Organizatorem akcji promocyjnej 2 x więcej za Schneider Electric (zwanej dalej Promocją ) jest i360 Sp. z o.o. z siedzibą
Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.
Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce
INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ
INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy
Cennik Planów Taryfowych en' zwanych dalej en świadczonych przez Virtual Line Sp. z o.o..
Cennik Planów Taryfowych en' zwanych dalej en świadczonych przez Virtual Line Sp. z o.o.. Cennik obowiązuje od dnia..00r. Wszystkie ceny podane w cenniku są cenami brutto (zawierają podatek VAT). Plany
REGULAMIN PROMOCJI MIX LAN 2PAK. 1 Postanowienia ogólne
REGULAMIN PROMOCJI MIX LAN 2PAK 1 Postanowienia ogólne 1. Organizatorem Promocji MIX LAN 2PAK, zwanej w dalszej części Regulaminu Promocją jest AP-MEDIA Andrzej Kuchta, Marcin Szmyd, Łukasz Sanocki Spółka
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
II część zamówienia Załącznik nr 1a do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA dotyczący zakupu instalacji i dostępu do sieci Internetowej dla 153 beneficjentów ostatecznych (150 beneficjentów indywidualnych
U M O W A. zwanym w dalszej części umowy Wykonawcą
U M O W A zawarta w dniu pomiędzy: Miejskim Centrum Medycznym Śródmieście sp. z o.o. z siedzibą w Łodzi przy ul. Próchnika 11 reprezentowaną przez: zwanym dalej Zamawiający a zwanym w dalszej części umowy
Wyciąg z taryfy prowizji i opłat za czynności i usługi bankowe dla Klientów Banku Spółdzielczego Ziemi Kaliskiej Stan aktualny na dzień 01.03.2011r.
CZĘŚĆ 1 prowizje i opłaty za czynności i usługi bankowe pobierane od OSÓB FIZYCZNYCH DZIAŁ I RACHUNKI. ROZDZIAŁ I - Rachunek Oszczędnościowo Rozliczeniowy ROR. OTWARCIE I PROWADZENIE STANDARD JUNIOR (osoby
OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13
Zapytanie ofertowe - Działanie PO IG 8.2 Warszawa, dnia 13.12.2013 r. OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 ISTOTNE INFORMACJE O PROJEKCIE: Celem projektu "Wdrożenie zintegrowanego systemu
Regulamin korzystania z aplikacji mobilnej McDonald's Polska
Regulamin korzystania z aplikacji mobilnej McDonald's Polska I. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin ( Regulamin ) określa zasady korzystania z aplikacji mobilnej McDonald s Polska uruchomionej
Skuteczność i regeneracja 48h albo zwrot pieniędzy
REGULAMIN AKCJI PROMOCYJNEJ Skuteczność i regeneracja 48h albo zwrot pieniędzy 1. ORGANIZATOR, CZAS TRWANIA AKCJI PROMOCYJNEJ, PROGRAM AKCJI 1.1 Organizatorem akcji promocyjnej prowadzonej pod nazwą Skuteczność
1 Usługa POTS 20,05. 2 Usługa ISDN-BRA 29,16. 3 Usługa ISDN-PRA za 15 kanałów 463,84
Załącznik nr 2 do Decyzji Prezesa UKE z dnia nr DHRT-WORK-6082-1/12( ) W Ofercie SOR wprowadza się następujące zmiany: Tabela nr 38 otrzymuje następujące brzmienie: Tabela nr 38. Opłaty miesięczne za usługi
IP TELEPHONY & UNIFIED COMMUNICATIONS
IP TELEPHONY & UNIFIED COMMUNICATIONS Polski GET IN TOUCH innovaphone AG Böblinger Str. 76 71065 Sindelfingen Tel. +49 7031 73009-0 Fax +49 7031 73009 9 info@innovaphone.com www.innovaphone.com Twój specjalista
Zasady dostępu i korzystania z usług sieciowych Web API oraz SFTP w ramach systemu RRM TGE / RRM TGE OTC
Zasady dostępu i korzystania z usług sieciowych Web API oraz SFTP w ramach systemu RRM TGE / RRM TGE OTC Strona Nr 2 Ilekroć w Zasadach użyto poniższego terminu, rozumie się przez to: Usługa sieciowa Uczestnik
SpedCust 5 instrukcja instalacji
SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne
VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.
VLAN Ethernet Wstęp Ćwiczenie ilustruje w kolejnych krokach coraz bardziej złożone one struktury realizowane z użyciem wirtualnych sieci lokalnych. Urządzeniami, które będą realizowały wirtualne sieci
Administrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego.
REGULAMIN USŁUGI NAVIEXPERT MONITORING I. POSTANOWIENIA OGÓLNE 1. Regulamin sporządzony został przez spółkę prawa polskiego (PL) NaviExpert Spółkę z ograniczoną odpowiedzialnością z siedzibą w Poznaniu
Systemy mikroprocesorowe - projekt
Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie
REGULAMIN FINANSOWANIA ZE ŚRODKÓW FUNDUSZU PRACY KOSZTÓW STUDIÓW PODYPLOMOWYCH
REGULAMIN FINANSOWANIA ZE ŚRODKÓW FUNDUSZU PRACY KOSZTÓW STUDIÓW PODYPLOMOWYCH ROZDZIAŁ I POSTANOWIENIA OGÓLNE 1 Na podstawie art. 42 a ustawy z dnia 20 kwietnia 2004 r. o promocji zatrudnienia i instytucjach
Dostosowanie piły wzdłużnej do wymagań minimalnych propozycje rozwiązań aplikacyjnych
Radosław GONET Okręgowy Inspektorat Pracy, Rzeszów Paweł ZAHUTA EL Automatyka, Rzeszów Dostosowanie piły wzdłużnej do wymagań minimalnych propozycje rozwiązań aplikacyjnych 1. WSTĘP 2. WYMAGANIA MINIMALNE
Parametry graniczne. Załącznik nr 4 do SIWZ
Załącznik nr 4 do SIWZ Parametry graniczne Przetarg nieograniczony: Świadczenie usług telefonii komórkowej wraz z dostawą telefonów komórkowych i modemów z aktywnymi i skonfigurowanymi kartami SIM. PARAMETRY
Załącznik nr 1 do specyfikacji BPM.ZZP.271.517.2011 UMOWA NR
Załącznik nr 1 do specyfikacji BPM.ZZP.271.517.2011 PROJEKT UMOWA NR Zawarta w dniu w Nowym Sączu pomiędzy Miastem Nowy Sącz z siedzibą 33-300 Nowy Sącz ul. Rynek 1 zwanym dalej Zamawiającym reprezentowanym
Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16
Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do
Na podstawie art.4 ust.1 i art.20 lit. l) Statutu Walne Zebranie Stowarzyszenia uchwala niniejszy Regulamin Zarządu.
Na podstawie art.4 ust.1 i art.20 lit. l) Statutu Walne Zebranie Stowarzyszenia uchwala niniejszy Regulamin Zarządu Regulamin Zarządu Stowarzyszenia Przyjazna Dolina Raby Art.1. 1. Zarząd Stowarzyszenia
Śrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna
Modem GSM do sterowania ogrzewaniem 1 Przegląd W połączeniu z radiowym regulatorem temperatury pokojowej X2D modem ten umożliwia zdalne sterowanie ogrzewaniem. Zdalne sterowanie odbywa się za pomocą komunikatów
Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING
Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje
Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci
Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.
Sekcja I: Instytucja zamawiająca/podmiot zamawiający
Unia Europejska Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, 2985 Luxembourg, Luksemburg Faks: +352 29 29 42 670 E-mail: ojs@publications.europa.eu Informacje i formularze
PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów
I. Postanowienia ogólne 1.Cel PROCEDURA OCENY RYZYKA ZAWODOWEGO w Urzędzie Gminy Mściwojów Przeprowadzenie oceny ryzyka zawodowego ma na celu: Załącznik A Zarządzenia oceny ryzyka zawodowego monitorowanie
Standard aplikacji WWW Urzędu Miasta Olsztyna
Standard aplikacji WWW Urzędu Miasta Olsztyna Dokument wydrukowany i nie podpisany jest dokumentem nienadzorowanym. Opracowali: Sprawdzili: Zatwierdzili: Mariola Iciak Andrzej Dziewit Rafał Ruchlewicz
POWIATOWY URZĄD PRACY
POWIATOWY URZĄD PRACY ul. Piłsudskiego 33, 33-200 Dąbrowa Tarnowska tel. (0-14 ) 642-31-78 Fax. (0-14) 642-24-78, e-mail: krda@praca.gov.pl Załącznik Nr 3 do Uchwały Nr 5/2015 Powiatowej Rady Rynku Pracy
USTAWA. z dnia 26 czerwca 1974 r. Kodeks pracy. 1) (tekst jednolity)
Dz.U.98.21.94 1998.09.01 zm. Dz.U.98.113.717 art. 5 1999.01.01 zm. Dz.U.98.106.668 art. 31 2000.01.01 zm. Dz.U.99.99.1152 art. 1 2000.04.06 zm. Dz.U.00.19.239 art. 2 2001.01.01 zm. Dz.U.00.43.489 art.
MUltimedia internet Instrukcja Instalacji
MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji 1 2 MULTIMEDIA Internet 1. Zestaw instalacyjny 4 2. Budowa modemu ADSL 5 3. Podłączenie modemu ADSL 7 4. Konfiguracja
NACZYNIE WZBIORCZE INSTRUKCJA OBSŁUGI INSTRUKCJA INSTALOWANIA
NACZYNIE WZBIORCZE INSTRUKCJA OBSŁUGI INSTRUKCJA INSTALOWANIA Kraków 31.01.2014 Dział Techniczny: ul. Pasternik 76, 31-354 Kraków tel. +48 12 379 37 90~91 fax +48 12 378 94 78 tel. kom. +48 665 001 613
Faktury elektroniczne a e-podpis stan obecny, perspektywy zmian. Cezary Przygodzki, Ernst & Young
Faktury elektroniczne a e-podpis stan obecny, perspektywy zmian Cezary Przygodzki, Ernst & Young Poruszane zagadnienia Obecne przepisy o e-fakturach w kontekście e-podpisu Regulacje krajowe Regulacje UE
PoluProduction. <jedi> Vision. Version 1.0
PoluProduction Vision Version 1.0 Revision History Date Version Description Author 21/05/2011 1.0 Pierwsza wersja aplikacji Grzegorz Pol Confidential PoluProduction, 2011 ii Table of Contents 1.
Ogłoszenie o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Akcjonariuszy TELL Spółka Akcyjna z siedzibą w Poznaniu na dzień 11 sierpnia 2014 r.
Ogłoszenie o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Akcjonariuszy TELL Spółka Akcyjna z siedzibą w Poznaniu na dzień 11 sierpnia 2014 r. I. Zarząd TELL S.A., działając zgodnie art.399 1 k.s.h., niniejszym
Regulamin promocji Nowy Business Everywhere z modemem
Regulamin promocji z modemem obowiązuje od dnia 01 stycznia 2014 roku do odwołania 1 DEFINICJE 1. Na potrzeby niniejszego Regulaminu zostają przyjęte następujące definicje pisane wielką literą: a) Abonent
MUP.PK.III.SG.371-74/08 Lublin, dnia 30.05.2008 r.
MUP.PK.III.SG.371-74/08 Lublin, dnia 30.05.2008 r. Zaproszenie do składania informacji dotyczących organizacji szkolenia Spawanie metodą 111 (ręczne spawanie łukowe) i spawanie metodą 311 (spawanie acetylenowo-tlenowe)
POLITYKA GWARANCJI GRUPY TELE-FONIKA KABLE. 1. Definicje
POLITYKA GWARANCJI GRUPY TELE-FONIKA KABLE 1. Definicje Producent Dostawca jedna z fabryk należących do grupy TELE-FONIKA KABLE TELE-FONIKA KABLE lub jedna ze spółek zależnych należąca do grupy TELE-FONIKA
ZP/6/2015 WYKONAWCA NR 1 Pytanie 1 Odpowiedź: Pytanie 2 Odpowiedź: Pytanie 3 Odpowiedź: Pytanie 4 Odpowiedź: Pytanie 5 Odpowiedź:
30.04.2015 r. Działając zgodnie z treścią art. 38 ust. 1 i 2 Pzp, Zamawiający informuje, że w postępowaniu prowadzonym pod numerem ZP/6/2015, w dniu 29 kwietnia 2015 r., Wykonawcy złożyli pytania do treści
Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne
Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą
Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy
Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku
Wpływ jakości świadczonych usług na doświadczenia abonenta w cyfrowym domu. Janusz Kilon
Wpływ jakości świadczonych usług na doświadczenia abonenta w cyfrowym domu Janusz Kilon Agenda Istotność zapewnienia wysokiej jakości świadczonych usług Czym jest wysoka jakość świadczonych usług Narzędzia
Miesięczne opłaty abonamentowa w promocji DIALOG bez ograniczeń
Megaszybki internet o prędkości do 12 Mb/s i rozmowy bez ograniczeń w ramach abonamentu telefonicznego to nowa oferta promocyjna Telefonii DIALOG SA. Od 27 lutego Klienci wybrać mogą jedną z trzech opcji
Uniwersalna architektura dla Laboratorium Wirtualnego. Grant badawczy KBN
Uniwersalna architektura dla Laboratorium Wirtualnego Grant badawczy KBN Agenda Wstęp Założenia Funkcjonalność Cele badawcze i utylitarne Urządzenia w projekcie Proponowany zakres współpracy Podsumowanie
Specyfikacja usługi CCIE R&S
Schemat laba CCIE R&S Specyfikacja usługi CCIE R&S Connections between router and switches Ethernet S1 R1 Local Local Fa0/1 R1 Ga0/0 Ga0/0 S1 Fa0/1 Fa0/2 R2 Ga0/0 Ga0/1 S2 Fa0/1 Fa0/3 R4 Fa0/0 Ga0/2 S4
Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą
Załącznik Nr 4 do Zarządzenia Nr 838/2009 Prezydenta Miasta Krakowa z dnia 21 kwietnia 2009 r. Instrukcja zarządzania bezpieczeństwem Gmina Miejska Kraków 1 1. Ilekroć w niniejszej instrukcji jest mowa
Utrzymanie aplikacji biznesowych SI PSZ
Utrzymanie aplikacji biznesowych SI PSZ Grzegorz Dziwoki/Dawid Batko Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Plan prezentacji Aplikacje utrzymywane w CPD MPiPS Kolokacja Syriusz Std w CPD MPiPS
Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek
Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek oszczędnościowo-rozliczeniowy. Umowa zintegrowana o rachunek
Podejmowanie decyzji. Piotr Wachowiak
Podejmowanie decyzji Co to jest sytuacja decyzyjna? Jest to sytuacja, kiedy następuje odchylenie stanu istniejącego od stanu pożądanego. Rozwiązanie problemu decyzyjnego polega na odpowiedzeniu na pytanie:
Regulamin lodowiska BIAŁY ORLIK przy Zespole Szkół nr 1 w Nowym Dworze Mazowieckim
Regulamin lodowiska BIAŁY ORLIK przy Zespole Szkół nr 1 w Nowym Dworze Mazowieckim I. Część ogólna 1. Lodowisko jest obiektem sportowym ogólnodostępnym, którego właścicielem jest Miasto Nowy Dwór Mazowiecki,
Komuniukacja Komputer-Komputer
Komuniukacja Komputer-Komputer Komunikacja komputer-komputer prowadzi do powstania sieci komputerowych LAN sieci lokalne (do 1 km) WAN sieci rozleg e (powy ej 1 km) Internet Sie Intranet ograniczony Internet