PRACE NAUKOWE Akademii im. Jana Długosza w Czstochowie. Technika, Informatyka, Inynieria Bezpieczestwa 2014, t. II, s

Wielkość: px
Rozpocząć pokaz od strony:

Download "PRACE NAUKOWE Akademii im. Jana Długosza w Czstochowie. Technika, Informatyka, Inynieria Bezpieczestwa 2014, t. II, s"

Transkrypt

1 PRACE NAUKOWE Akademii im. Jana Długosza w Czstochowie Technika, Informatyka, Inynieria Bezpieczestwa 2014, t. II, s Justyna ywiołek, Ewa Staniewska Politechnika Czstochowska al. Armii Krajowej 19, Czstochowa staniew@wip..pcz.pl, j.zywiolek@wip.pcz.pl ROLA POLITYKI BEZPIECZESTWA INFORMACJI W OCHRONIE DANYCH PRZEDSIBIORSTWA Streszczenie. W artykule przedstawione zostały zasady tworzenia polityki bezpiecze- stwa informacji. Uwzgldniono zarzdzanie bezpieczestwem informacji w przedsi- biorstwie, co jest podstaw planów bezpieczestwa IT. Opisane w artykule elementy polityki bezpieczestwa informacyjnego kompleksowo obrazuj elementy niezbdne do zapewnienia bezpieczestwa informacji w przedsibiorstwie. Słowa kluczowe: bezpieczestwo informacyjne, polityka bezpieczestwa, ochrona danych. THE ROLE THE OF INFORMATION SECURITY POLICY DATA PROTECTION COMPANY Abstract. The article presents the principles of creating an information security policy. Includes management of information security in an enterprise which is the basis of IT security plans. Described in the article information security policy elements comprehen- sively illustrate the elements necessary to ensure the safety of information in an enterprise. Keywords: informationn security, security policy, data protection Wstp W warunkach postpujcej digitalizacji, gdy coraz wicej danych dostp- Mona nych jest w sieci, konieczno ich ochrony wydaje si oczywistoci. wyróni dwa rodzaje danych wraliwych, które powinny by w szczególnoci objte systemem bezpieczestwa: dane osobowe oraz wszelkie dane przedsi- biorstwa i klientów, dotyczce zakresu i obszaru działa firmy oraz powiza-

2 482 Justyna,ywiołek, Ewa Staniewska nych z ni podmiotów. Z jednej strony mamy do czynienia z danymi pracowników, z drugiej za strategicznymi informacjami w przedsibiorstwie. Ochrona informacji wymaga spełnienia co najmniej trzech warunków, aby mona było mówi o jej skutecznoci [1, 2]: 1. wysokiej wiadomoci pracowników, poczynajc od najwyszego kierownictwa; 2. efektywnego zarzdzania informacjami w taki sposób, aby zapewni ich bezpieczestwo; 3. stworzenia odpowiednich rozwiza technologicznych, które zapewniaj realizacj tej polityki. Zasady polityki bezpieczestwa informacji W kadej organizacji znajduj si rónego rodzaju informacje, które powinny podlega ochronie [3]. Informacje te mona podzieli na: strategiczne, do których okrela si równie zakres dostpu poszczególnych uytkowników, oraz informacje chronione z mocy prawa (głównie dane osobowe oraz tajemnice firmy). Kluczowe w tej sytuacji jest spełnienie trzech podstawowych warunków PBI (polityka bezpieczestwa informacji) [6]: zachowanie poufnoci, integralnoci oraz dostpnoci informacji. Zachowanie poufnoci oznacza, e do okrelonych informacji dostp maj tylko osoby uprawnione. Natomiast zasada dostpnoci definiuje czas, kiedy osoby upowanione mog korzysta z powyszych informacji. Natomiast przez zasad integralnoci rozumie si zapewnienie dokładnoci i kompletnoci informacji oraz metod jej przetwarzania. Tak wic PBI ujmuje ogólne zasady bezpiecznego wytwarzania, przetwarzania, przesyłania i przechowywania informacji oraz organizacj i zarzdzanie tym procesem. Z punktu widzenia prawnego podstaw do opracowania PBI bd wszelkie dokumenty wyszego rzdu (ustawy, rozporzdzenia) dotyczce ochrony informacji niejawnych, podstawowych wymaga bezpieczestwa systemów informatycznych i telefonicznych, wspomnianej ju wczeniej ochrony danych osobowych i ochrony praw autorskich. Tak wic stworzenie takiej dokumentacji oraz zarzdzania procesem bezpieczestwa wymaga spojrzenia na przedsibiorstwo z rónych punktów widzenia, w ujciu całociowym. Kolejnym wanym czynnikiem opracowania PBI jest odniesienie si do specyfiki organizacji. Jeli, przykładowo, organizacja ma charakter korporacyjny i funkcjonuje w łacuchu dostaw, to dochodzi do do szerokiej wymiany informacji za pomoc systemów teleinformatycznych zarówno wewntrz korporacji (midzy ogniwami sieci korporacyjnej, na ogół znajdujcymi si na rónych kontynentach), jak te midzy zewntrznymi uczestnikami łacucha dostaw, a wic klientami, klientami klientów (jeli organizacja działa na ryn-

3 Rola polityki bezpieczestwa informacji 483 kach B2B i B2C), dostawcami, administracj, bankami i innymi interesariuszami, uczestniczcymi w realizowanych transakcjach. Zasady zarzdzania bezpieczestwem informacji w przedsibiorstwie Zarzdzanie bezpieczestwem IT Zarzdzanie bezpieczestwem IT, zwłaszcza w branach, w których platforma IT stanowi podstaw do rozwoju biznesu, powinno by wyodrbnione w infrastruktury organizacyjnej i oddzielone od systemów IT. Obecnie kada działalno biznesowa w coraz wikszym stopniu uwzgldnia platform internetow jako jeden z kanałów docierania do klientów. Brane bankowa, ubezpieczeniowa i logistyczna (w tym: kurierska, ekspresowa i paczkowa tzw. KEP) traktuj ten obszar jako jeden z kluczowych czynników wartoci oferowanej klientom. W tej sytuacji kluczowe jest, aby osoba zarzdzajca (np. szef bezpieczestwa informacji) raportowała bezporednio do zarzdu i miała moliwo niezalenego audytowania systemów IT, jak równie mogła koordynowa wszelkie funkcje, dotyczce szeroko rozumianego bezpieczestwa (w tym równie bezpieczestwa fizycznego). Istotnym elementem zarzdzania bezpieczestwem jest stworzenie odpowiedniego dokumentu, w którym s okrelone zasady polityki, jak równie procedury i standardy oraz system raportowania w tym obszarze. Niekiedy, przy rozbudowanych strukturach organizacyjnych i sieciowej organizacji, warto stworzy i wyszkoli zespół ludzi, który na miejscu dba o bezpieczestwo informacji, sprawdzajc systemy, procedury oraz sam sprzt IT i oprogramowanie. Plan bezpieczestwa IT Opracowanie planu bezpieczestwa wymaga zidentyfikowania kluczowych ryzyk zwizanych z bezpieczestwem informacji [7]. Ryzyka te mog by zmienne w czasie i mie róny aspekt finansowy z punktu widzenia firmy i pozostałych interesariuszy uczestników łacucha/sieci dostaw (w tym przede wszystkim klientów i dostawców). Konieczne jest równie dokonanie analizy kosztowej takiego planu i zbadanie, jakie s rzeczywiste oczekiwania klientów w tym zakresie. Awaria systemów IT moe prowadzi do utracenia czci informacji niezbdnych do efektywnego zarzdzania danym produktem czy usług, co wie si z powstaniem kategorii utraconych moliwoci z punktu widzenia klienta lub innych interesariuszy. W tej sytuacji konieczne jest podjcie decyzji wspólnie z osobami/firmami najbardziej zainteresowanymi, w jakim czasie konieczne jest przywrócenie pełnej funkcjonalnoci systemu, biorc pod

4 484 Justyna,ywiołek, Ewa Staniewska uwag zarówno koszty, jak te efekty. Czsto decyzja ta moe mie charakter trade off, gdzie optymalizacja kosztowa rozwizania bdzie podstawowym czynnikiem wyboru. Mona sobie bowiem wyobrazi, e kady klient/osoba oczekuje natychmiastowej reakcji na awari systemu, co oznacza bardzo wysokie inwestycje w dublowanie drogiej infrastruktury. Po głbszej analizie okazuje si jednak, e mona si zgodzi na czas reakcji na poziomie kilku godzin, a nawet dłuej, co zdecydowanie zmniejsza koszty takiego rozwizania. W efekcie oznacza to konieczno zidentyfikowania krytycznych z punktu widzenia klienta systemów informatycznych oraz przygotowania kompletnych planów awaryjnych, które mona wykorzysta w sytuacji zakłóce lub te okrelonych wyra nie incydentów [6]. Tego typu plany awaryjne, podobnie jak w przypadku systemów bezpieczestwa osób, powinny by testowane w naturalnym rodowisku z okrelon czstotliwoci, tak aby w przypadku, gdy dojdzie do zaburze procedura była w pełni opanowana. W praktyce czsto zdarza si, e plany awaryjne, rozpisane profesjonalnie, w rzeczywistoci zawodz, poniewa zabrakło wicze w tym zakresie. Zdarza si take, e w planach awaryjnych brakuje informacji, kto podejmuje decyzje w przypadku, gdy awaria odbiega w jakim stopniu od wczeniej zidentyfikowanej. Kolejnym istotnym elementem zabezpieczenia systemu jest przegld planów awaryjnych zaplanowany co najmniej kilka razy w roku. Liczba przegldów uzaleniona jest od dynamiki rozwoju platformy IT, a tym samym zmian, jakie zachodz w głównych systemach. Przegld czsto niesie za sob konieczno zmiany planów awaryjnych. Warto te pamita, e awarie dotyczce systemów IT, jeli zwizane s z zawodnoci danego systemu, nios nieco mniejsze ryzyko ni naruszenie bezpieczestwa IT, którego dokonano wiadomie przez ludzi w celu przejcia okrelonych informacji (np. konkurencja), pozyskania baz danych (np. pracownicy). Jak wynika z bada, wikszo włama do systemów IT jest wynikiem działa pracowników firmy (cel moe by róny, jednym z nich jest take pewnego rodzaju zabawa w łamanie systemów). Jednym z waniejszych czynników bezpieczestwa jest opracowanie standardu bezpieczestwa dla kluczowych platform technologicznych oraz zarejestrowanie standardowej konfiguracji w rejestrze konfiguracji. Warto te si upewni, e plan obejmuje: kompletny zestaw polityk i standardów, procedury ich wdroenia i egzekwowania, opis ról i odpowiedzialnoci, wymagania kadrowe, podnoszenie wiadomoci uytkowników i szkolenia, opis wymaganych inwestycji w bezpieczestwo informacji.

5 Rola polityki bezpieczestwa informacji 485 Zarzdzanie tosamoci Zarzdzanie tosamoci oznacza ustalenie zakresu dostpu i moliwoci pasywnego bd aktywnego wpływania na obowizujce standardy. W tym celu konieczne jest stworzenie kluczowej dokumentacji (moe ona by zarówno w formie papierowej, jak te elektronicznej) oraz listy osób, które maj dostp do tej informacji na zasadzie przegldania jej i/lub dokonywania zmian. Dostp do systemów powinien by moliwy wyłcznie dla uwierzytelnionych uytkowników. Polityka bezpieczestwa informacji jest cile powizana z zasadami podziału ról i obowizków w ramach procesów biznesowych, co w praktyce oznacza, e właciciele procesów biznesowych musz akceptowa tworzenie nowych funkcji oraz ich zmian. Take sam proces przyznawania uprawnie i mechanizmy uwierzytelnienia powinny by oparte na okrelonych procedurach. Zarzdzanie kontami uytkowników Zarzdzanie kontami uytkowników wymaga, podobnie jak inne czynno- ci z zakresu zarzdzania, wyra nie okrelonych procedur oraz zasad ich weryfikacji, jak równie kontroli uprawnie do systemów. Do czsto zdarza si, zwłaszcza w duych organizacjach, e zmiany organizacyjne, rozwizanie umowy o prac czy te zwolnienia nie znajduj odzwierciedlenia w weryfikacji uprawnie. W przypadku dobrze prowadzonej polityki bezpieczestwa informacji, tego typu sytuacje s jednoznacznie opisane w ramach procedur i w momencie wystpienia której z nich nastpuje uruchomienie danej procedury. Sprowadza si ona najczciej do realizacji okrelonej liczby działa w okrelonym porzdku, co ma istotne znaczenie dla zachowania bezpieczestwa. Zdarza si take, e uprawnienia do korzystania z systemów otrzymuj równie osoby z zewntrz, przykładowo: klienci w pewnym zakresie korzystaj z udostpnionego im miejsca na serwerze usługodawcy czy te producenta (operatora logistycznego itp.). Za pomoc haseł mog oni sprawdzi status swojej przesyłki albo stopie zaawansowania realizacji zamówienia. Ten sposób, wygodny dla klienta, stwarza jednak okrelone zagroenia: moe nastpi nawet przypadkowa awaria systemu i klient bdzie miał dostp do całoci informacji (w tym równie utajnionych informacji firmy producenta lub usługodawcy); włamanie do systemu firmy moe spowodowa nie tylko naruszenie danych firmy, ale równie dostp do danych firm, z którymi prowadzone s działania biznesowe. W zwizku z powyszym równie w tym obszarze naley zadba o stworzenie właciwej ochrony danych, przy czym systemy, aplikacje i dane powinny by sklasyfikowane według kryterium wanoci i ryzyka.

6 486 Justyna,ywiołek, Ewa Staniewska Testy bezpieczestwa i monitorowanie Ten obszar wymaga pełnej inwentaryzacji wszystkich urzdze sieciowych oraz ich okresowej weryfikacji. Kade z tych urzdze powinno mie przypisany poziom ryzyka z punktu widzenia krytycznoci systemów wykorzystywanych w firmie i systemów uytkowanych wspólnie przez kilka firm w ramach łacucha/sieci dostaw. Na tej podstawie tworzone s standardy bezpieczestwa dla wszystkich wykorzystywanych technologii. Pewnym problemem moe by brak opisów aplikacji, co czsto wystpuje w firmach, gdzie działy IT s rozbudowane i nie ma wyra nych procedur dotyczcych zasad tworzenia aplikacji. Członkowie zespołów IT, czsto uzdolnieni informatycznie, tworz aplikacje zgodnie z oczekiwaniem klienta biznesowego, prawie na poczekaniu, nie zajmujc si faktycznym opisem aplikacji. W efekcie w momencie powstania zakłócenia w działaniu danej aplikacji nikt, oprócz autora, nie jest w stanie usun powyszego zakłócenia. Ten sposób działania znacznie utrudnia zarzdzanie polityk bezpieczestwa informacji. Zdarza si równie, e członkowie zespołów IT nie przywizuj wagi do wykonywania przed ostatecznym uruchomieniem aplikacji testów bezpieczestwa, traktujc je jako zbdn czynno, niepotrzebnie wydłuajc cał procedur. W tym przypadku moe dochodzi do konfliktu midzy szefem bezpieczestwa a szefem IT. Aby zminimalizowa tego typu sytuacje, konieczne jest budowanie wiadomoci bezpieczestwa wród wszystkich pracowników, w szczególnoci jednak wród pracowników IT. Dodatkowe zagro- enie moe powsta w sytuacji, gdy cz działa IT bdzie realizowana przez firm zewntrzn. Std te kluczowe dla utrzymania systemu bezpieczestwa jest właciwe okrelenie systemów, które s najwaniejsze z punktu widzenia podstawowej działalnoci biznesowej danej firmy, i ustanowienie dla nich szczególnej ochrony. Konieczne jest równie opracowanie systemów monitoringu urzdze o krytycznym znaczeniu z punktu widzenia moliwoci wystpienia incydentów bezpieczestwa. Jeli organizacja zarzdzana jest projektowo, warto pamita o wbudowaniu w metodyk projektow ju w momencie ustalania podstawowych elementów projektu równie analizy bezpieczestwa informacji. Sam proces zarzdzania incydentami powinien obejmowa [4]: wykrywanie zdarze, korelacj zdarze i ocen zagroenia, wyeliminowanie zagroenia lub eskalacji i uruchomienie innych procedur, ustalenie kryteriów uruchomienia procedur obsługi incydentu, weryfikacj i wymagany poziom dokumentacji incydentu i jego rozwizania,

7 Rola polityki bezpieczestwa informacji 487 analiz po rozwizaniu incydentu, procedury zamknicia incydentu. Ochrona technologii bezpieczestwa Właciwy system ochrony technologii stanowi wany czynnik prewencji w przypadku polityki bezpieczestwa informacji. W tym celu konieczne jest zbadanie, jak dalece procedury, opisane w polityce, uwzgldniaj konsekwencje naruszenia bezpieczestwa informacji. Kolejnym krokiem jest analiza dokumentacji, na podstawie której jest przyznawany i akceptowany dostp do systemów oraz dzienników systemowych pod ktem nieudanych prób dostpu, blokady kont, dostpu do wraliwych zasobów oraz dostpu do pomieszcze. Jednym z waniejszych, czsto niedocenianych (zwłaszcza przez uytkowników) elementów jest wdroenie i przestrzeganie polityki haseł (długo, kompozycja, wano itp.). Sam dostp do systemów powinien by przyznawany po odpowiedniej akceptacji, a weryfikacja mechanizmów bezpieczestwa logicznego i fizycznego systemów i danych oraz uprawnie uytkowników powinna by dokonywana przynajmniej raz w roku. Warto równie dokonywa analizy raportów bezpieczestwa systemów pod ktem istniejcych podatnoci i systematycznie wprowadza nowe rozwizania. Ta zasada działa podobnie jak aplikacje chronice przed wirusami. W krótkim czasie (do miesica) definicje wirusów staj si przestarzałe i wymagaj od- wieenia. Podobnie systemy zabezpiecze, w kontekcie bardzo szybko rozwijajcych si systemów IT, staj si mało skuteczne. Zarzdzanie kluczami kryptograficznymi Klucze kryptograficzne s narzdziem pozwalajcym zwiksza poziom bezpieczestwa przechowywanych i wymienianych informacji poprzez zapewnienie szyfrowania i deszyfrowania informacji (w kryptografii symetrycznej). Do obu czynnoci uywa si tego samego klucza, co oznacza, e powinien on by znany tylko uczestnikom wymiany informacji. Klucz przypisany jest do danej komunikacji. W przypadku kryptografii asymetrycznej wystpuj dwa rodzaje kluczy: publiczny i prywatny. W pierwszym przypadku mamy do czynienia z jawn informacj, w drugim jest w pełni utajniona. W celu lepszej ochrony konieczne jest zatem zdefiniowanie procesu zarzdzania cyklem ycia kluczy kryptograficznych. Klucze prywatne powinny podlega odpowiedniej ochronie przed utrat poufnoci i integralnoci. Ochrona, wykrywanie i usuwanie złoliwego oprogramowania Tak jak wczeniej wspomniano, najbardziej skutecznym narzdziem zabezpieczenia informacji jest zwikszenie poziomu wiadomoci pracowników,

8 488 Justyna,ywiołek, Ewa Staniewska klientów oraz innych interesariuszy, którzy uczestnicz w łacuchu/sieci dostaw. Jednym z czciej wystpujcych zakłóce jest tzw. złoliwe oprogramowanie, czsto samoinstalujce si na danym komputerze, przekazywane czy te podczepiane do plików, otrzymywanych nawet z wiarygodnych (sprawdzonych) adresów. W zwizku z powyszym konieczne jest opracowanie polityki ochrony przed złoliwym oprogramowaniem, udokumentowanie i zakomunikowanie jej wszystkim pracownikom firmy. Jednoczenie niezbdne jest wdroenie systemów, które wykrywaj złoliwe oprogramowanie i zabezpieczaj przed jego instalacj. W efekcie prowadzi to do ograniczenia adresów internetowych, które mog by wykorzystane w pracy. W niektórych firmach zablokowane s równie moliwoci przegrywania plików na zewntrzne noniki informacji oraz wgrywania plików do komputera. To w znaczcy sposób zmniejsza zagroenie zwizane z przeniesieniem wirusa, cho z drugiej strony ogranicza swobodny dostp do zewntrznych ródeł wiedzy. Oprogramowanie antywirusowe powinno by dystrybuowane i zarzdzane centralnie, przy czym kluczowe jest okrelenie jego skutecznoci operacyjnej. Na ogół funkcjonuj ju filtry w postaci firewall, które nie pozwalaj przedosta si do rodka systemu niepewnym informacjom, jednoczenie sam uytkownik moe zdefiniowa, które adresy czy te słowa uyte w temacie wiadomoci powinny by automatycznie wysyłane do kosza. Wymiana wraliwych informacji W dobie łczenia si za pomoc rónych protokołów transmisji z zewntrznymi podmiotami i/lub udostpniania miejsca na własnym serwerze innym uytkownikom konieczne jest wykorzystanie specjalnych metod szyfrowania w celu ochrony danych. W praktyce zdarza si, e nawet audytorzy z wielkiej czwórki nie maj opracowanych zasad wykorzystania wraliwych danych i w ramach audytu prosz o przekazywanie kopii w formie papierowej, któr nastpnie chc wykorzystywa ju w siedzibie własnego przedsibiorstwa. Tego typu praktyki powoduj powstawanie dodatkowego ryzyka po stronie audytowanego i naraenie klientów na utrat poufnych danych. W kontekcie coraz czciej pojawiajcych si zagroe w zakresie zarzdzania bezpieczestwem informacji, a take zagroe wynikajcych z podejmowania działa niezgodnych z prawem i obowizujcymi regułami/procedurami w organizacjach zaczto wprowadza, zgodnie z ustaleniami Komisji Europejskiej, polityk w zakresie zgodnoci (ang. compliance).

9 Rola polityki bezpieczestwa informacji 489 Podsumowanie W warunkach globalizacji, powszechnej digitalizacji i swobodnego dostpu do informacji wzrastaj zagroenia zwizane z cyberatakami, przypadkow utrat wraliwych informacji wszystkich uczestników sieci/łacucha dostaw. W tym kontekcie ochrona bezpieczestwa informacji staje si coraz istotniejsz funkcj przedsibiorstwa. Z kolei naruszenie zasad działania, brak monitoringu zagroe, uchybienia prawne i proceduralne, które były przyczyn spektakularnych upadków znaczcych korporacji midzynarodowych, spowodowały, e zaczto rozwija polityk w zakresie przestrzegania i systematycznego audytowania procedur okrelan jako compliance. Mona si spodziewa, e w przyszłoci funkcja bezpieczestwa informacji zostanie włczona do szerokiej działalnoci działów operacyjnych realizujcych polityk w zakresie compliance. Literatura [1] D. Brink, Beyond Demonstrating Compliance, The Reinvention of Internal Audit, Aberdeen Group, August [2] Dziennik Ustaw z 1993 r. Nr 47, poz [3] R. Kaczmarek, Przegld procesu zarzdzania bezpieczestwem informacji w pigułce [w:] Computerworld z dn r. [4] S. Kosielinski, W krgu piciu ywiołów [w:] Computerworld z dn r. [5] M. Kowalewski, A. Ołtarzewska, Polityka bezpieczestwa informacji instytucji na przykładzie Instytutu Łcznoci Pastwowego Instytutu Badawczego, Telekomunikacja i Techniki Informacyjne, nr 3.4/2007. [6] Rzdowy Program Ochrony Cyberprzestrzeni, marzec 2012 r. [7] B. Zdanowicz, Compliance nowa funkcja banków,

Wymierne korzyci wynikajce z analizy procesów

Wymierne korzyci wynikajce z analizy procesów Wymierne korzyci wynikajce z analizy procesów Analiza procesu jest narzdziem do osignicia wyszej efektywnoci organizacji (midzy innymi). Wymaga ona zbudowania modelu procesu biznesowego bdcego opisem funkcjonowania

Bardziej szczegółowo

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH Nazwa stanowiska Obsada stanowiska Tytuł słubowy - Informatyk Powiatowy - Maciej Duniec

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

Cele i zasady zarzdzania bezpieczestwem informacji w przedsibiorstwach

Cele i zasady zarzdzania bezpieczestwem informacji w przedsibiorstwach PRACE NAUKOWE Akademii im. Jana Długosza w Czstochowie Technika, Informatyka, Inynieria Bezpieczestwa 2013, t. I Dariusz Rydz, Marlena Krakowiak, Teresa Bajor Politechnika Czstochowska Al. Armii Krajowej

Bardziej szczegółowo

Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk

Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk 1 AGENDA Wprowadzenie Aspekty bezpieczestwa usługi Cloud Computing

Bardziej szczegółowo

Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google

Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google 1 InfoTRAMS "Cloud Computing Latajc c w chmurach" Podstawowe kwestie prawne zwizane z

Bardziej szczegółowo

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO Załcznik Nr 2 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO 1. Wstp

Bardziej szczegółowo

Regulamin Audytu Wewntrznego Urzdu Miasta w Ktrzynie

Regulamin Audytu Wewntrznego Urzdu Miasta w Ktrzynie Załcznik Nr 6 do Regulaminu Organizacyjnego Urzdu Miasta Ktrzyn Nr 15/07 z dnia 16.01.2007 Regulamin Audytu Wewntrznego Urzdu Miasta w Ktrzynie Rozdział I Postanowienia ogólne 1. Regulamin Audytu Wewntrznego

Bardziej szczegółowo

PROCEDURY l METODYKA PRZEPROWADZANIA AUDYTU WEWNTRZNEGO

PROCEDURY l METODYKA PRZEPROWADZANIA AUDYTU WEWNTRZNEGO Załcznik do Uchwały nr 157/04 z dnia 17 maja 2004 r Zarzdu Powiatu Pabianickiego PROCEDURY l METODYKA PRZEPROWADZANIA AUDYTU WEWNTRZNEGO KARTA AUDYTU WEWNTRZNEGO Okrela prawa i obowizki audytora, do najwaniejszych

Bardziej szczegółowo

Art. 1. W ustawie z dnia 20 pa dziernika 1994 r. o specjalnych strefach ekonomicznych (Dz. U. z 2007 r. Nr 42, poz. 274) wprowadza si nast puj ce

Art. 1. W ustawie z dnia 20 pa dziernika 1994 r. o specjalnych strefach ekonomicznych (Dz. U. z 2007 r. Nr 42, poz. 274) wprowadza si nast puj ce Art. 1. W ustawie z dnia 20 padziernika 1994 r. o specjalnych strefach ekonomicznych (Dz. U. z 2007 r. Nr 42, poz. 274) wprowadza si nastpujce zmiany: 1) art. 4 i 5 otrzymuj brzmienie: "Art. 4. 1. Rada

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

Program Współpracy Gminy Michałowo z Organizacjami Pozarzdowymi na rok 2008.

Program Współpracy Gminy Michałowo z Organizacjami Pozarzdowymi na rok 2008. Załcznik Nr 1 do uchwały Nr XIV/129/08 Rady Gminy Michałowo z dnia 11 stycznia 2008r. Program Współpracy Gminy Michałowo z Organizacjami Pozarzdowymi na rok 2008. Wprowadzenie Aktywna działalno organizacji

Bardziej szczegółowo

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego Koncepcja Platformy Bezpieczestwa Wewntrznego do realizacji zada badawczo-rozwojowych w ramach projektu Nowoczesne metody naukowego wsparcia zarzdzania bezpieczestwem publicznym w Unii Europejskiej 1.

Bardziej szczegółowo

Program Certyfikacji Oprogramowania Autodesk. Załoenia

Program Certyfikacji Oprogramowania Autodesk. Załoenia Program Certyfikacji Oprogramowania Autodesk Załoenia Firma Autodesk - wiodcy producent oprogramowania wspomagajcego projektowanie proponuje program umoliwiajcy uytkownikom weryfikacj posiadanego oprogramowania

Bardziej szczegółowo

- 1 - OPIS TECHNICZNY Do projektu wykonawczego modernizacji budynku Komisariatu Policji w Gniewoszowie, pow. Kozienice

- 1 - OPIS TECHNICZNY Do projektu wykonawczego modernizacji budynku Komisariatu Policji w Gniewoszowie, pow. Kozienice - 1 - OPIS TECHNICZNY Do projektu wykonawczego modernizacji budynku Komisariatu Policji w Gniewoszowie, pow. Kozienice 1. OPIS OGÓLNY! " # $%&&' ( )%"&*+!!!!! $,!!$-!!#!"! #. /,0123"45044"67,88 8 ("9(5"%6!!:

Bardziej szczegółowo

Roboty budowlane publikacja obowizkowa publikacja nieobowizkowa Usługi

Roboty budowlane publikacja obowizkowa publikacja nieobowizkowa Usługi OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane publikacja obowizkowa Dostawy publikacja nieobowizkowa Usługi SEKCJA I: ZAMAWIAJCY I.1) NAZWA, ADRESY I OSOBY UPOWANIONE DO KONTAKTÓW Nazwa: Powiatowy Urzd Pracy

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

DECYZJA. Warszawa, dnia 4 padziernika 2004 r. GI-DEC-DS-208/04

DECYZJA. Warszawa, dnia 4 padziernika 2004 r. GI-DEC-DS-208/04 Decyzja GIODO z dnia 4 padziernika 2004 r. nakazujca udostpnienie operatorowi telefonii komórkowej, udostpnienie Komendantowi Stray Miejskiej, danych osobowych abonenta telefonu komórkowego, w zakresie

Bardziej szczegółowo

INSTRUKCJA WYPEŁNIENIA KARTY PROJEKTU W KONKURSIE NA NAJLEPSZY PROJEKT

INSTRUKCJA WYPEŁNIENIA KARTY PROJEKTU W KONKURSIE NA NAJLEPSZY PROJEKT INSTRUKCJA WYPEŁNIENIA KARTY PROJEKTU W KONKURSIE NA NAJLEPSZY PROJEKT Rubryka 1 Nazwa programu operacyjnego. W rubryce powinien zosta okrelony program operacyjny, do którego składany jest dany projekt.

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

Bazy danych Podstawy teoretyczne

Bazy danych Podstawy teoretyczne Pojcia podstawowe Baza Danych jest to zbiór danych o okrelonej strukturze zapisany w nieulotnej pamici, mogcy zaspokoi potrzeby wielu u!ytkowników korzystajcych z niego w sposóbs selektywny w dogodnym

Bardziej szczegółowo

Wzór Umowy Nr RAP/54/2010

Wzór Umowy Nr RAP/54/2010 RAP/54/2010 Załcznik nr 5 do s.i.w.z. Wzór Umowy Nr RAP/54/2010 Zawarta w dniu roku pomidzy: Uniwersytetem Przyrodniczym we Wrocławiu, ul.c.k. Norwida 25/27 50-375 Wrocław, nr identyfikacyjny VAT: 896-000-53-54

Bardziej szczegółowo

UMOWA nr./.. - PROJEKT. zawarta dnia.. 2007 roku. po przeprowadzonym post&powaniu o zamówienie publiczne w trybie przetargu

UMOWA nr./.. - PROJEKT. zawarta dnia.. 2007 roku. po przeprowadzonym post&powaniu o zamówienie publiczne w trybie przetargu Nr sprawy ZP 03/2007 51 ZACZNIK NR 9 WZÓR UMOWY UMOWA nr./.. - PROJEKT zawarta dnia.. 2007 roku po przeprowadzonym post&powaniu o zamówienie publiczne w trybie przetargu nieograniczonego, poni/ej 60 000

Bardziej szczegółowo

Prawne uwarunkowania ochrony informacji niejawnych

Prawne uwarunkowania ochrony informacji niejawnych Prawne uwarunkowania ochrony informacji niejawnych Ochrona informacji w aktach prawa midzynarodowego Prawo do wolnoci informacji jest uznawane przez prawo midzynarodowe jako podstawowe prawo człowieka.

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

DECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie

DECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie Decyzja Generalnego Inspektora Ochrony Danych Osobowych z dnia 21 marca 2005 r. odmawiajca uwzgldnienia wniosku o zobowizanie Zarzdu Banku, do wykrelenia danych osobowych dotyczcych Skarcego z Bankowego

Bardziej szczegółowo

WYBRANE METODY DOSKONALENIA SYSTEMÓW ZARZDZANIA. L. KRÓLAS 1, P. KRÓLAS 2 Orodek Kwalifikacji Jakoci Wyrobów SIMPTEST ul. Przemysłowa 34A 61-579 Pozna

WYBRANE METODY DOSKONALENIA SYSTEMÓW ZARZDZANIA. L. KRÓLAS 1, P. KRÓLAS 2 Orodek Kwalifikacji Jakoci Wyrobów SIMPTEST ul. Przemysłowa 34A 61-579 Pozna 22/21 ARCHIWUM ODLEWNICTWA Rok 2006, Rocznik 6, Nr 21(1/2) ARCHIVES OF FOUNDARY Year 2006, Volume 6, Nº 21 (1/2) PAN Katowice PL ISSN 1642-5308 WYBRANE METODY DOSKONALENIA SYSTEMÓW ZARZDZANIA L. KRÓLAS

Bardziej szczegółowo

-OPIS WYMAGA - OPIS ZAKRESU. a. w zakresie usługi b. w zakresie personelu technicznego

-OPIS WYMAGA - OPIS ZAKRESU. a. w zakresie usługi b. w zakresie personelu technicznego BEZPIECZNA PROFESJONALNA USŁUGA SERWISOWA KRYTERIA WYBORU FIRMY SERWISOWEJ NA POZIOMIE WIADCZENIA USŁUGI TIER3/TIER4 dla klimatyzacji precyzyjnej HPAC w obiektach DATA CENTER 1 1. I. Kryterium wymaga str.

Bardziej szczegółowo

UBEZPIECZENIE MIENIA I ODPOWIEDZIALNOCI CYWILNEJ Regionalnego Centrum Krwiodawstwa i

UBEZPIECZENIE MIENIA I ODPOWIEDZIALNOCI CYWILNEJ Regionalnego Centrum Krwiodawstwa i Page 1 of 6 Zielona Góra: PRZETARG NIEOGRANICZONY NA UBEZPIECZENIE MIENIA I ODPOWIEDZIALNOCI CYWILNEJ Regionalnego Centrum Krwiodawstwa i Krwiolecznictwa w Zielonej Górze Numer ogłoszenia: 259951-2012;

Bardziej szczegółowo

Forensic jak nie utraci danych

Forensic jak nie utraci danych Forensic jak nie utraci danych Dariusz Sobolewski CERT Polska Krótko o Forensic w Laboratorium CERT Polska Laboratorium CERT Polska Do głównych celów Laboratorium Forensic CERT Polska naley propagowanie

Bardziej szczegółowo

Rozdział 1 Przepisy ogólne

Rozdział 1 Przepisy ogólne ROZPORZDZENIE MINISTRA FINANSÓW z dnia 17 listopada 1998 r. w sprawie ogólnych warunków obowizkowego ubezpieczenia odpowiedzialnoci cywilnej podmiotu przyjmujcego zamówienie na wiadczenia zdrowotne za

Bardziej szczegółowo

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r. ZATWIERDZAM Warszawa, dn. 28 czerwca 2006 r. SPIS TRECI 1. Wstp... 3 1.1. Słownik... 3 1.2. Zastosowanie certyfikatów... 4 2. Podstawowe zasady certyfikacji... 5 2.1. Wydawanie certyfikatów... 5 2.2. Obowizki

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

ODPOWIEDZIALNO KARANA NIELETNICH

ODPOWIEDZIALNO KARANA NIELETNICH ODPOWIEDZIALNO KARANA NIELETNICH Odpowiedzialno karn nieletnich reguluje w zasadniczej czci ustawa o postpowaniu w sprawach nieletnich i kodeks karny. 1. USTAWA z dnia 26 padziernika 1982 r. o postpowaniu

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

SGB. Spółdzielcza Grupa Bankowa

SGB. Spółdzielcza Grupa Bankowa Załcznik nr.1 do Uchwały Zarzdu Banku BS. SGB Spółdzielcza Grupa Bankowa REGULAMIN WIADCZENIA USŁUG BANKU INTERNETOWEGO Banku Spółdzielczym w PUCKU PUCK 2005. 1 I. Postanowienia ogólne 1 Przez uyte w niniejszym

Bardziej szczegółowo

1) Instytucje kształcce w tym zawodzie (w kraju i we Wrocławiu). 2) Moliwoci podnoszenia kwalifikacji i dokształcania w tym zawodzie.

1) Instytucje kształcce w tym zawodzie (w kraju i we Wrocławiu). 2) Moliwoci podnoszenia kwalifikacji i dokształcania w tym zawodzie. Spis treci: I. Wprowadzenie II. Zadania i czynnoci 1) Potencjalne miejsca pracy. 2) Zakres obowizków. III. Wymagania zawodu 1) Wymagania fizyczne i zdrowotne 2) Wymagania psychologiczne IV. Kształcenie

Bardziej szczegółowo

AltiumLive Dashboard - sownik. AltiumLive Dashboard - Glossary. Language. Contents

AltiumLive Dashboard - sownik. AltiumLive Dashboard - Glossary. Language. Contents AltiumLive Dashboard - sownik Language AltiumLive Dashboard - Glossary Contents Konto (Account) Aktywacja (Activation) Kod aktywacji (Activation Code) Kontakt (Contact) Grupa (Group) Administrator grupy

Bardziej szczegółowo

System Connector Opis wdrożenia systemu

System Connector Opis wdrożenia systemu System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3

Bardziej szczegółowo

Regulamin Organizacyjny Gminnego Orodka Pomocy Społecznej w Jasienicy. Rozdział I Podstawy prawne

Regulamin Organizacyjny Gminnego Orodka Pomocy Społecznej w Jasienicy. Rozdział I Podstawy prawne Regulamin Organizacyjny Gminnego Orodka Pomocy Społecznej w Jasienicy Rozdział I Podstawy prawne 1 1. Gminny Orodek Pomocy Społecznej w Jasienicy zwany dalej GOPS lub Orodkiem jest gminn jednostk organizacyjn

Bardziej szczegółowo

Kod pocztowy 00-928. Województwo Mazowieckie. Faks 630-10-19. Adres internetowy (URL) www.mi.gov.pl

Kod pocztowy 00-928. Województwo Mazowieckie. Faks 630-10-19. Adres internetowy (URL) www.mi.gov.pl OGŁOSZE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi Wypełnia Urzd Zamówie Publicznych Data otrzymania ogłoszenia Numer identyfikacyjny SEKCJA I: ZAMAWIAJCY I.1) OFICJALNA NAZWA I ADRES ZAMAWIAJCEGO Ministerstwo

Bardziej szczegółowo

Uchwała Nr Rady Miasta Rejowiec Fabryczny

Uchwała Nr Rady Miasta Rejowiec Fabryczny PROJEKT Uchwała Nr Rady Miasta Rejowiec Fabryczny z dnia w sprawie programu współpracy Miasta Rejowiec Fabryczny z organizacjami pozarzdowymi oraz podmiotami, o których mowa w art. 3 ust. 3 ustawy o działalnoci

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

DECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie

DECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie Decyzja Generalnego Inspektora Ochrony Danych Osobowych z dnia 6 lipca 2005 r. dotyczca przetwarzania danych osobowych córki Skarcego, przez Stowarzyszenie, poprzez publikacj informacji na temat rodziny

Bardziej szczegółowo

REGULAMIN KONKURSU OFERT NA WYBÓR BROKERA UBEZPIECZENIOWEGO DLA MIASTA ZIELONA GÓRA, JEGO JEDNOSTEK ORGANIZACYJNYCH ORAZ SPÓŁEK KOMUNALNYCH.

REGULAMIN KONKURSU OFERT NA WYBÓR BROKERA UBEZPIECZENIOWEGO DLA MIASTA ZIELONA GÓRA, JEGO JEDNOSTEK ORGANIZACYJNYCH ORAZ SPÓŁEK KOMUNALNYCH. REGULAMIN KONKURSU OFERT NA WYBÓR BROKERA UBEZPIECZENIOWEGO DLA MIASTA ZIELONA GÓRA, JEGO JEDNOSTEK ORGANIZACYJNYCH ORAZ SPÓŁEK KOMUNALNYCH. I. INFORMACJE PODSTAWOWE Prezydent Miasta Zielona góra ogłasza

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

Biznesowe spojrzenie na ryzyka zwizane z Cloud Computing

Biznesowe spojrzenie na ryzyka zwizane z Cloud Computing Biznesowe spojrzenie na ryzyka zwizane z Cloud Computing Konrad Kompa Consultant Dariusz Sadowski Consultant 30.06.2010 InfoTRAMS - Cloud Computing Dwie perspektywy bezpieczestwa Cloud Computing PERSPEKTYWA

Bardziej szczegółowo

ZARZDZENIE Nr.PO151/80/06 Burmistrza Miasta Sandomierza

ZARZDZENIE Nr.PO151/80/06 Burmistrza Miasta Sandomierza ZARZDZENIE Nr.PO151/80/06 Burmistrza Miasta Sandomierza z dnia 23. 08. 2006 roku w sprawie przygotowania systemu kierowania bezpieczestwem narodowym w Miecie Sandomierzu. Na podstawie rozporzdzenia Rady

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

POLITYKA PRZECIWDZIAANIA ZAGRO ENIOM KORUPCYJNYM W POCZCIE POLSKIEJ S.A.

POLITYKA PRZECIWDZIAANIA ZAGRO ENIOM KORUPCYJNYM W POCZCIE POLSKIEJ S.A. Za cznik do Uchway Zarz du Poczty Polskiej S. A. Nr 383/2012 z dnia 19.12.2012 roku POLITYKA PRZECIWDZIAANIA ZAGRO ENIOM KORUPCYJNYM W POCZCIE POLSKIEJ S.A. 1 Spis treci I. Postanowienia ogólne... 3 II.

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

Instrukcja zarzdzania systemem informatycznym słucym do przetwarzania danych osobowych w Starostwie Powiatowym w Pabianicach

Instrukcja zarzdzania systemem informatycznym słucym do przetwarzania danych osobowych w Starostwie Powiatowym w Pabianicach Załcznik Nr 1 do Zarzdzenia Nr / 05 Starosty Pabianickiego z dnia 23 maja 2005 roku Instrukcja zarzdzania systemem informatycznym słucym do przetwarzania danych osobowych w Starostwie Powiatowym w Pabianicach

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

D E C Y Z J A. Uzasadnienie

D E C Y Z J A. Uzasadnienie Decyzja Generalnego Inspektora Ochrony Danych Osobowych z dnia 24 czerwca 2005 r. dotyczca przetwarzania danych osobowych Skarcej przez pracodawc. Warszawa, dnia 24 czerwca 2005 r. GI-DEC-DS- 159/05 D

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

6.3 Opłata za dostpno jako komponent wynagrodzenia partnera prywatnego

6.3 Opłata za dostpno jako komponent wynagrodzenia partnera prywatnego podmiotem publicznym i partnerem prywatnym, których celem z punktu widzenia podmiotu publicznego powinna by maksymalizacja wartoci dodanej ( value for money ) projektu. Ostatecznie za system klasyfikacji

Bardziej szczegółowo

Załcznik nr 2 do SIWZ UMOWA

Załcznik nr 2 do SIWZ UMOWA Załcznik nr 2 do SIWZ UMOWA zawarta w dniu... 2011r. pomidzy Gmin Bukowno Urzd Miejski w Bukownie, ul. Kolejowa 16, 32-332 Bukowno, reprezentowan przez: Mirosława Gajdziszewskiego Burmistrza Miasta Bukowno

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

A. Zakres obowizków pracowniczych z art.100 k.p.

A. Zakres obowizków pracowniczych z art.100 k.p. Zakres czynnoci, obowizków, uprawnie i odpowiedzialnoci Pani/Pana... zatrudnionej w Urzdzie Gminy Wilków, na stanowisku: Kierownik Urzdu Stanu Cywilnego i Referatu Spraw Społeczno Obywatelskich. Pani bezporednim

Bardziej szczegółowo

ROZPORZDZENIE MINISTRA INFRASTRUKTURY 1)

ROZPORZDZENIE MINISTRA INFRASTRUKTURY 1) ROZPORZDZENIE MINISTRA INFRASTRUKTURY 1) z dnia 5 lipca 2004 r. w sprawie wysokoci opłat za czynnoci administracyjne zwizane z wykonywaniem transportu drogowego oraz za egzaminowanie i wydanie certyfikatu

Bardziej szczegółowo

RZDOWY PROGRAM WYRÓWNYWANIA WARUNKÓW STARTU SZKOLNEGO UCZNIÓW W 2006 r. WYPRAWKA SZKOLNA

RZDOWY PROGRAM WYRÓWNYWANIA WARUNKÓW STARTU SZKOLNEGO UCZNIÓW W 2006 r. WYPRAWKA SZKOLNA Projekt z dnia 22.03.2006 Załcznik do uchwały Nr Rady Ministrów z dnia r. RZDOWY PROGRAM WYRÓWNYWANIA WARUNKÓW STARTU SZKOLNEGO UCZNIÓW W 2006 r. WYPRAWKA SZKOLNA 1 Wstp Rzdowy program wyrównywania warunków

Bardziej szczegółowo

WZÓR. W rezultacie dokonania przez Zamawiajcego w trybie przetargu nieograniczonego wyboru Wykonawcy została zawarta umowa nastpujcej treci:

WZÓR. W rezultacie dokonania przez Zamawiajcego w trybie przetargu nieograniczonego wyboru Wykonawcy została zawarta umowa nastpujcej treci: NA-P/ 80 /08 Załcznik nr 7 WZÓR UMOWA DOSTAWY Nr... Zawarta w dniu... 2008 r. we Wrocławiu pomidzy: Uniwersytetem Przyrodniczym we Wrocławiu, z siedzib we Wrocławiu przy ul. Norwida 25, 50-375 Wrocław

Bardziej szczegółowo

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD)

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD) Plan wykładu Bazy danych Wykład 2: Diagramy zwizków encji (ERD) Diagramy zwizków encji elementy ERD licznoci zwizków podklasy klucze zbiory słabych encji Małgorzata Krtowska Katedra Oprogramowania e-mail:

Bardziej szczegółowo

PRACE NAUKOWE Akademii im. Jana Długosza w Czstochowie Technika, Informatyka, Inynieria Bezpieczestwa

PRACE NAUKOWE Akademii im. Jana Długosza w Czstochowie Technika, Informatyka, Inynieria Bezpieczestwa PRACE NAUKOWE Akademii im. Jana Długosza w Czstochowie Technika, Informatyka, Inynieria Bezpieczestwa 2013, t. I Teresa Bajor, Marlena Krakowiak, Dariusz Rydz Politechnika Czstochowska Al. Armii Krajowej

Bardziej szczegółowo

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD)

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD) Plan wykładu Bazy danych Wykład 2: Diagramy zwizków encji (ERD) Diagramy zwizków encji elementy ERD licznoci zwizków podklasy klucze zbiory słabych encji Małgorzata Krtowska Katedra Oprogramowania e-mail:

Bardziej szczegółowo

ROZPORZDZENIE KOMISJI (WE) NR 69/2001. z dnia 12 stycznia 2001 r.

ROZPORZDZENIE KOMISJI (WE) NR 69/2001. z dnia 12 stycznia 2001 r. ROZPORZDZENIE KOMISJI (WE) NR 69/2001 z dnia 12 stycznia 2001 r. w sprawie zastosowania art. 87 i 88 Traktatu WE w odniesieniu do pomocy w ramach zasady de minimis KOMISJA WSPÓLNOT EUROPEJSKICH, uwzgldniajc

Bardziej szczegółowo

3) formy zabezpieczenia zwrotu otrzymanych rodków, o których mowa w pkt 1, w przypadku naruszenia warunków umowy dotyczcej ich przyznania;

3) formy zabezpieczenia zwrotu otrzymanych rodków, o których mowa w pkt 1, w przypadku naruszenia warunków umowy dotyczcej ich przyznania; Na podstawie art. 12a ust. 3 ustawy z dnia 27 sierpnia 1997 r. o rehabilitacji zawodowej i społecznej oraz zatrudnianiu osób niepełnosprawnych (Dz. U. Nr 123, poz. 776, z pón. zm.) zarzdza si, co nastpuje:

Bardziej szczegółowo

Na podstawie art. 14a 1 i 4 ustawy z dnia 29 sierpnia 1997r. - Ordynacja podatkowa (tekst jednolity Dz. U. Nr 8, poz. 60 z 2005r. ze zm.

Na podstawie art. 14a 1 i 4 ustawy z dnia 29 sierpnia 1997r. - Ordynacja podatkowa (tekst jednolity Dz. U. Nr 8, poz. 60 z 2005r. ze zm. Na podstawie art. 14a 1 i 4 ustawy z dnia 29 sierpnia 1997r. - Ordynacja podatkowa (tekst jednolity Dz. U. Nr 8, poz. 60 z 2005r. ze zm. ) w zwizku z wnioskiem podatnika XXXXXX z dnia 10.11.2005r., uzupełnionego

Bardziej szczegółowo

Nazwa Wykonawcy: Adres: nr identyfikacyjny VAT: REGON: zwanym dalej Wykonawc.

Nazwa Wykonawcy: Adres: nr identyfikacyjny VAT: REGON: zwanym dalej Wykonawc. RAP/67/2010 Załcznik nr 5 do s.i.w.z. Wzór Umowy Nr RAP/67/2010 Cz 1 Zawarta w dniu roku pomidzy: Uniwersytetem Przyrodniczym we Wrocławiu, ul.c.k. Norwida 25/27, nr identyfikacyjny VAT: 896-000-53-54

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

SUPLEMENT SM-BOSS WERSJA 6.15

SUPLEMENT SM-BOSS WERSJA 6.15 SUPLEMENT SM-BOSS WERSJA 6.15 Spis treci Wstp...2 Pierwsza czynno...3 Szybka zmiana stawek VAT, nazwy i PKWiU dla produktów...3 Zamiana PKWiU w tabeli PKWiU oraz w Kartotece Produktów...4 VAT na fakturach

Bardziej szczegółowo

Zielona Góra: UBEZPIECZENIA KOMUNIKACYJNE POJAZDÓW Numer ogłoszenia: 252779-2010; data zamieszczenia: 15.09.2010 OGŁOSZENIE O ZAMÓWIENIU - usługi

Zielona Góra: UBEZPIECZENIA KOMUNIKACYJNE POJAZDÓW Numer ogłoszenia: 252779-2010; data zamieszczenia: 15.09.2010 OGŁOSZENIE O ZAMÓWIENIU - usługi Page 1 of 5 Zielona Góra: UBEZPIECZENIA KOMUNIKACYJNE POJAZDÓW Numer ogłoszenia: 252779-2010; data zamieszczenia: 15.09.2010 OGŁOSZENIE O ZAMÓWIENIU - usługi Zamieszczanie ogłoszenia: obowizkowe. Ogłoszenie

Bardziej szczegółowo

Uchwała Nr 94/08 Sejmiku Województwa Mazowieckiego z dnia 26 maja 2008 roku

Uchwała Nr 94/08 Sejmiku Województwa Mazowieckiego z dnia 26 maja 2008 roku Uchwała Nr 94/08 Sejmiku Województwa Mazowieckiego z dnia 26 maja 2008 roku w sprawie nowego brzmienia statutu samorzdowej instytucji kultury pod nazw Teatr Dramatyczny im. Jerzego Szaniawskiego w Płocku

Bardziej szczegółowo

Ustawa z dnia... o zmianie ustawy o urzdach i izbach skarbowych

Ustawa z dnia... o zmianie ustawy o urzdach i izbach skarbowych Projekt z dnia 25.09.06 Ustawa z dnia... o zmianie ustawy o urzdach i izbach skarbowych Art. 1. W ustawie z dnia 21 czerwca 1996 r. o urzdach i izbach skarbowych (Dz. U. z 2004 r. Nr 121, poz.1267, z pón.

Bardziej szczegółowo

I. Prawa i obowizki właciciela, uytkownika obiektu wpisanego do rejestru zabytków

I. Prawa i obowizki właciciela, uytkownika obiektu wpisanego do rejestru zabytków W zwizku z wieloma pytaniami dotyczcymi ochrony zabytków oraz problemami z ich utrzymaniem, pragn w poniszym skrócie przybliy form i zakres ochrony, a take moliwoci skorzystania z pomocy finansowej przy

Bardziej szczegółowo

Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ

Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ Systemem Informacji Geograficznej (Systemem Informacji Przestrzennej, GIS, SIP) nazywamy skomputeryzowany system pozyskiwania, przechowywania, przetwarzania,

Bardziej szczegółowo

NA-P/ 94 /09. Załcznik nr 3

NA-P/ 94 /09. Załcznik nr 3 NA-P/ 94 /09 Załcznik nr 3 UMOWA DOSTAWY Nr... Zawarta w dniu... 2009 r. we Wrocławiu pomidzy: Uniwersytetem Przyrodniczym we Wrocławiu, z siedzib we Wrocławiu przy ul. Norwida 25, 50-375 Wrocław nr identyfikacyjny

Bardziej szczegółowo

POROZUMIENIE. w sprawie realizacji zada administracji rzdowej w zakresie weryfikacji danych z informatycznej bazy danych prowadzonej przez starost

POROZUMIENIE. w sprawie realizacji zada administracji rzdowej w zakresie weryfikacji danych z informatycznej bazy danych prowadzonej przez starost POROZUMIENIE w sprawie realizacji zada administracji rzdowej w zakresie weryfikacji danych z informatycznej bazy danych prowadzonej przez starost zawarte w dniu padziernika 2004 r. w Warszawie pomidzy:

Bardziej szczegółowo

Wspólnicy. Sprawy spółki

Wspólnicy. Sprawy spółki Przepisy dotyczce spółki cywilnej zawiera kodeks cywilny (art. 860 875). To forma prowadzenia działalnoci gospodarczej nie przekraczajcej wikszego rozmiaru, czyli jej przychód roczny nie moe przekroczy

Bardziej szczegółowo

Marta Kaczyska Dyrektor Polskiego Biura REC

Marta Kaczyska Dyrektor Polskiego Biura REC PROM Marta Kaczyska Dyrektor Polskiego Biura REC Porozumienie na Rzecz Ochrony Mokradeł Koalicja, której celem nadrzdnym jest wspieranie i promocja ochrony mokradeł w Polsce z Deklaracji Programowej PROM:

Bardziej szczegółowo

PROGRAM WSPÓŁPRACY POWIATU KŁOBUCKIEGO Z ORGANIZACJAMI POZARZDOWYMI W 2005 ROKU.

PROGRAM WSPÓŁPRACY POWIATU KŁOBUCKIEGO Z ORGANIZACJAMI POZARZDOWYMI W 2005 ROKU. Załcznik Nr 1 do Uchwały Nr 202/XXI/2004 Rady Powiatu w Kłobucku z dnia 23 listopada 2004 roku PROGRAM WSPÓŁPRACY POWIATU KŁOBUCKIEGO Z ORGANIZACJAMI POZARZDOWYMI W 2005 ROKU. I. Wstp do załoe rocznego

Bardziej szczegółowo

REGULAMIN RADY NADZORCZEJ "IMPEXMETAL" S.A.

REGULAMIN RADY NADZORCZEJ IMPEXMETAL S.A. REGULAMIN RADY NADZORCZEJ "IMPEXMETAL" S.A. I. POSTANOWIENIA OGÓLNE Rada Nadzorcza Impexmetal S.A. działa na podstawie postanowie Statutu Spółki, uchwał Walnego Zgromadzenia, niniejszego Regulaminu oraz

Bardziej szczegółowo

ń Ę ń ń ń Ż ń Ć Ś

ń Ę ń ń ń Ż ń Ć Ś Ę Ę ń Ś Ę ń Ę ń ń ń Ż ń Ć Ś Ę ń Ę ń Ę ń Ę Ę ń Ę Ę Ę ń ÓĘ Ś Ś ń ń Ś Ę Ś Ż Ć Ź ń Ż 6, 7, 8. Warunkiem zarejestowania jest podanie prawdziwych danych, akceptacja warunkw okrelonych w niniejszym Regulaminie

Bardziej szczegółowo

Informacja i Promocja. Mechanizm Finansowy EOG Norweski Mechanizm Finansowy

Informacja i Promocja. Mechanizm Finansowy EOG Norweski Mechanizm Finansowy Informacja i Promocja Mechanizm Finansowy EOG Norweski Mechanizm Finansowy Spis treci 1. Wstp... 3 2. Ogólne działania informacyjno - promocyjne... 3 3. Działania informacyjno-promocyjne projektu... 4

Bardziej szczegółowo

ZAŁCZNIK nr 3. DO OGÓLNYCH WARUNKÓW KOMPLEKSOWEGO UBEZPIECZENIA PZU DORADCA ustalonych uchwał Nr UZ/49/2011 Zarzdu PZU SA z dnia 10 lutego 2011 roku

ZAŁCZNIK nr 3. DO OGÓLNYCH WARUNKÓW KOMPLEKSOWEGO UBEZPIECZENIA PZU DORADCA ustalonych uchwał Nr UZ/49/2011 Zarzdu PZU SA z dnia 10 lutego 2011 roku ZAŁCZNIK nr 3 DO OGÓLNYCH WARUNKÓW KOMPLEKSOWEGO UBEZPIECZENIA PZU DORADCA ustalonych uchwał Nr UZ/49/2011 Zarzdu PZU SA z dnia 10 lutego 2011 roku WYMOGI W ZAKRESIE ZABEZPIECZE PRZECIWKRADZIEOWYCH UBEZPIECZONEGO

Bardziej szczegółowo

PROGRAM WSPÓŁPRACY POWIATU OPOLSKIEGO Z ORGANIZACJAMI POZARZDOWYMI ORAZ PODMIOTAMI PROWADZCYMI DZIAŁALNO POYTKU PUBLICZNEGO NA ROK 2007

PROGRAM WSPÓŁPRACY POWIATU OPOLSKIEGO Z ORGANIZACJAMI POZARZDOWYMI ORAZ PODMIOTAMI PROWADZCYMI DZIAŁALNO POYTKU PUBLICZNEGO NA ROK 2007 Załcznik Do Uchwały Nr... Rady Powiatu Opolskiego z dnia...2007r. PROGRAM WSPÓŁPRACY POWIATU OPOLSKIEGO Z ORGANIZACJAMI POZARZDOWYMI ORAZ PODMIOTAMI PROWADZCYMI DZIAŁALNO POYTKU PUBLICZNEGO NA ROK 2007

Bardziej szczegółowo

Uchwała Nr VIII/65/07 Rady Miejskiej w Lenicy z dnia 23 kwietnia 2007 r.

Uchwała Nr VIII/65/07 Rady Miejskiej w Lenicy z dnia 23 kwietnia 2007 r. Uchwała Nr VIII/65/07 Rady Miejskiej w Lenicy z dnia 23 kwietnia 2007 r. w sprawie okrelenia zasad udzielania dotacji na sfinansowanie prac konserwatorskich, restauratorskich lub robót budowlanych przy

Bardziej szczegółowo

Zasady rozliczania dotacji udzielanych przez Zarzd Województwa Mazowieckiego dla organizacji pozarzdowych

Zasady rozliczania dotacji udzielanych przez Zarzd Województwa Mazowieckiego dla organizacji pozarzdowych Zasady rozliczania dotacji udzielanych przez Zarzd Województwa Mazowieckiego dla organizacji pozarzdowych 1. SPRAWOZDANIE sprawozdanie kocowe z wykonania zadania publicznego: a) okrelonego w art. 4 ust.

Bardziej szczegółowo

EMAS równowanik czy uzupełnienie ISO 14001?

EMAS równowanik czy uzupełnienie ISO 14001? Materiały na konferencj Systemy zarzdzania w energetyce 27-29.04.2004, Szczyrk Andrzej Ociepa Polskie Forum ISO 14000 Prezes Stowarzyszenia Ekoekspert Sp. z o.o., Warszawa Główny Specjalista EMAS równowanik

Bardziej szczegółowo

ubezpieczenie mienia oraz odpowiedzialnoci cywilnej (CPV: 66515400-7, 66515000-3, 66516000-0)

ubezpieczenie mienia oraz odpowiedzialnoci cywilnej (CPV: 66515400-7, 66515000-3, 66516000-0) Strona 1 z 5 Chojnice: Ubezpieczenie mienia i odpowiedzialnoci cywilnej Urzdu Miejskiego w Chojnicach wraz z jednostkami organizacyjnymi Numer ogłoszenia: 194104-2012; data zamieszczenia: 08.06.2012 OGŁOSZENIE

Bardziej szczegółowo

Załcznik do uchwały nr 39/2006 Rady Ministrów z dnia 28 marca 2006 r. Wstp

Załcznik do uchwały nr 39/2006 Rady Ministrów z dnia 28 marca 2006 r. Wstp Załcznik do uchwały nr 39/2006 Rady Ministrów z dnia 28 marca 2006 r. RZDOWY PROGRAM WYRÓWNYWANIA SZANS EDUKACYJNYCH UCZNIÓW POCHODZCYCH Z RODZIN BYŁYCH PRACOWNIKÓW PASTWOWYCH PRZEDSIBIORSTW GOSPODARKI

Bardziej szczegółowo

Argumenty na poparcie idei wydzielenia OSD w formie tzw. małego OSD bez majtku.

Argumenty na poparcie idei wydzielenia OSD w formie tzw. małego OSD bez majtku. Warszawa, dnia 22 03 2007 Zrzeszenie Zwizków Zawodowych Energetyków Dotyczy: Informacja prawna dotyczca kwestii wydzielenia Operatora Systemu Dystrybucyjnego w energetyce Argumenty na poparcie idei wydzielenia

Bardziej szczegółowo

SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM

SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM Strona 1 z 5 Wrocław: Dostawa systemu zarzdzania i rezerwacji sali oraz dostawa urzdze aktywnych i elementów pasywnych niezbdnych do uruchomienia sieci w budowanym obiekcie Centrum Nauk o ywnoci i ywieniu.

Bardziej szczegółowo

2.5 Trwało projektu. 5 Metodologia tworzenia analiz ryzyk w projektach PPP i ich podziału pomidzy stron publiczn i prywatn w kontekcie ich wpływu

2.5 Trwało projektu. 5 Metodologia tworzenia analiz ryzyk w projektach PPP i ich podziału pomidzy stron publiczn i prywatn w kontekcie ich wpływu ryzyk w projektach PPP i ich podziału pomidzy stron publiczn i prywatn w kontekcie ich wpływu na klasyfikacj projektu pod ktem długu i deficytu sektora publicznego 5. 2.5 Trwało projektu Projekty ppp s

Bardziej szczegółowo

Uchwała Nr XXVIII/266/2008 Rady Miejskiej w Jarocinie z dnia 16 czerwca 2008 r.

Uchwała Nr XXVIII/266/2008 Rady Miejskiej w Jarocinie z dnia 16 czerwca 2008 r. Uchwała Nr XXVIII/266/2008 z dnia 16 czerwca 2008 r. w sprawie okrelenia warunków i trybu wspierania, w tym finansowego, rozwoju sportu kwalifikowanego przez Gmin Jarocin. Na podstawie art. 18 ust. 2 pkt.15,

Bardziej szczegółowo

USTAWA z dnia o zmianie ustawy o komercjalizacji, restrukturyzacji i prywatyzacji przedsibiorstwa pastwowego Polskie Koleje Pastwowe

USTAWA z dnia o zmianie ustawy o komercjalizacji, restrukturyzacji i prywatyzacji przedsibiorstwa pastwowego Polskie Koleje Pastwowe PROJEKT USTAWA z dnia...2005 o zmianie ustawy o komercjalizacji, restrukturyzacji i prywatyzacji przedsibiorstwa pastwowego Polskie Koleje Pastwowe Art. 1. W ustawie z dnia 8 wrzenia 2000 r. o komercjalizacji,

Bardziej szczegółowo