Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej.
|
|
- Liliana Kubiak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej.
2 2 Jak zapewnić bezpieczeństwo informacji przekazywanej przy użyciu poczty elektronicznej, to kwestia, która wciąż budzi liczne wątpliwości, zwłaszcza wówczas, gdy przekazywane informacje podlegają ochronie prawnej lub z innych względów powinny być właściwie zabezpieczone, by zapewnić ich poufność, integralność i autentyczność. Mając na uwadze fakt, że wiele narzędzi programowych wykorzystywanych do wysyłania i odbierania poczty elektronicznej nie gwarantuje zapewnienia tych wskazanych wyżej podstawowych atrybutów bezpieczeństwa, nie ma wątpliwości, że ustalenie określonych zasad i środków w tym zakresie jest niezbędne. 1. Problem poufności W przypadku poczty elektronicznej zapewnienie poufności uzyskać można poprzez szyfrowanie przekazywanych informacji lub odpowiednie zabezpieczenie infrastruktury, na którą składają się komputer nadawcy i odbiorcy, serwery pocztowe nadawcy i odbiorcy oraz kanały komunikacyjne do przesyłania informacji między nimi Szyfrowanie przekazywanych informacji. Szyfrowanie przekazywanych informacji jest jedną z najbardziej efektywnych metod zapewnienia poufności. Nie wymaga ona bowiem podejmowania żadnych dodatkowych działań związanych z zabezpieczaniem kanałów komunikacyjnych, serwerów pocztowych i innych serwerów pośredniczących w przekazywaniu informacji. W metodzie tej informacja przed wysłaniem zostaje zaszyfrowana i w takiej postaci trafia do odbiorcy. Przechwycenie jej podczas teletransmisji, jak również odczyt z serwerów pocztowych nadawcy i odbiorcy nie stwarza zagrożenia jej ujawnienia, gdyż jest ona zaszyfrowana. Metoda ta wymaga jednak dodatkowych działań organizacyjnych nadawcy i odbiorcy związanych z przekazaniem klucza do jej odszyfrowania. Przykładem takiego prostego rozwiązania jest program kompresujący 7-Zip, dostępny nieodpłatnie w ramach licencji Open Source. Umożliwia on tworzenie samorozkodowujących się plików zawierających zaszyfrowane informacje. Odbiorca takiego pliku, aby zaszyfrowane w nim informacje odczytać, nie musi instalować na swoim komputerze programu 7-Zip. Plik taki zostanie bowiem przez system operacyjny komputera uruchomiony bez użycia programu 7-Zip. Do odszyfrowania przekazanej w nim informacji niezbędne jest wprowadzenie klucza kryptograficznego (hasła), który został użyty podczas jego tworzenia. Zgodnie z dobrymi praktykami, klucz taki powinien zostać przesłany do odbiorcy innym, bezpiecznym kanałem komunikacji. Konieczność wymiany klucza poprzez bezpieczny kanał komunikacji można wyeliminować, wykorzystując infrastrukturę klucza publicznego (PKI). Cały mechanizm opiera się na zasadzie pary kluczy, tj. klucza prywatnego oraz publicznego. Nadawca do szyfrowania danych wykorzystuje klucz publiczny odbiorcy, a odbiorca do deszyfrowania wiadomości wykorzystuje własny klucz prywatny. Klucz publiczny,
3 3 jak sama nazwa wskazuje, udostępniany jest wszystkim zainteresowanym, zaś klucz prywatny powinien być tajny i znany tylko jego właścicielowi. Zaletą takiego rozwiązania jest to, że przesyłana informacja jest szyfrowana kluczem publicznym adresata i w związku z tym nie ma potrzeby przekazywania mu klucza użytego do zaszyfrowania, jak ma to miejsce w przypadku użycia np. wspomnianego już programu 7-Zip. Popularnym rozwiązaniem wprowadzającym taki mechanizm jest system PGP (Pretty Good Privacy) bądź jego odpowiednik GPG (GNU Privacy Guard). Prawidłowo przeprowadzona operacja takiego szyfrowania uniemożliwia podejrzenie treści przekazywanej informacji. Pamiętać jednak należy, że PGP nie jest pozbawione wad, gdyż w celu zaszyfrowania/odszyfrowania wiadomości, wymaga zainstalowania odpowiedniego oprogramowania na komputerze zarówno nadawcy, jak i odbiorcy, co z różnych powodów nie zawsze może być możliwe. Do potwierdzania autentyczności klucza publicznego stosuje się ich certyfikaty dokumenty elektroniczne, które wiążą dane identyfikacyjne właściciela danego klucza publicznego z wydaną mu przez centrum certyfikacji parą kluczy. Certyfikaty mogą być generowane wewnętrznie przez podmioty, tj. własne centra certyfikacji, lub przez komercyjne urzędy certyfikacji, tzw. zaufaną trzecią stronę. W profesjonalnych kontaktach, jeśli nadawca i odbiorca wiadomości nie korzystają z usług tego samego centrum certyfikacji wewnętrznej, do zapewnienia poufności i autentyczności przesyłanych informacji należy wykorzystywać komercyjne certyfikaty potwierdzania tożsamości (certyfikaty ID) wydawane przez trzecią zaufaną stronę. Podmioty publiczne zamiast zakupu komercyjnych certyfikatów ID dla swoich pracowników mogą samodzielnie stworzyć swoje wewnętrzne centrum certyfikacji i wydawać swoim pracownikom certyfikaty ID, które mogą być wykorzystywane do zabezpieczenia komunikacji wewnątrz urzędu, jak również z innymi urzędami, które utworzą swoje własne centrum certyfikacji i wygenerują certyfikaty ID dla swoich pracowników. Rozwiązanie takie przewiduje rekomendacja Komitetu Rady Ministrów ds. Cyfryzacji MAC/SEC/1/15, która zaleca powszechne wprowadzenie mechanizmu zapewnienia integralności i autentyczności korespondencji elektronicznej , wysyłanej z podmiotów publicznych za pomocą podpisywania jej przy użyciu niekwalifikowanych certyfikatów elektronicznych w standardzie X.509, wydawanych z wewnętrznego centrum CA (Certification Authority) wchodzącego w skład struktury drzewa PKI podmiotu publicznego. Zaleca się również integrację polityk certyfikacyjnych z państwowym drzewem zaufania. Należy jednak pamiętać, że certyfikat (zarówno w przypadku narzędzia PGP, jak i certyfikatu wydawanego przez Urząd Certyfikacji) nie daje możliwości zaszyfrowania nagłówka wiadomości , co umożliwia podejrzenie informacji o tym, kto jest nadawcą i adresatem korespondencji. Dopiero zastosowanie protokołu szyfrującego na etapie komunikacji między serwerem pocztowym nadawcy a serwerem pocztowym odbiorcy pozwala ukryć całość korespondencji (patrz pkt. 1.2). Metody te nie są tylko odpowiedzią na coraz częściej pojawiające się wątpliwości związane z przesyłaniem informacji przy wykorzystaniu sieci publicznej. Szyfrowanie stało się kluczowym
4 4 narzędziem do ochrony poufności komunikacji w sieciach łączności elektronicznej. Jak wskazuje Grupa Robocza Art. 29 w opinii 03/2016 z 19 czerwca 2016 r. w sprawie oceny i przeglądu Dyrektywy o prywatności i łączności elektronicznej, wykorzystanie szyfrowania wzrosło po medialnych doniesieniach związanych z działaniami, prowadzonymi na szeroką skalę przez podmioty publiczne i prywatne w celu przechwytywania nie kierowanej do nich korespondencji. Do tej samej opinii odniósł się również Europejski Inspektor Ochrony Danych w swojej opinii 5/2016 z 22 czerwca 2016 r., który zachęca do rozwijania standardów technicznych dotyczących szyfrowania, także w celu wspierania wymogów bezpieczeństwa wynikających z nowego rozporządzenia o ochronie danych Zapewnienie bezpieczeństwa infrastruktury i kanałów telekomunikacyjnych. Dodatkową metodą zapewnienia poufności jest użycie serwerów pocztowych, które w komunikacji między komputerem nadawcy i odbiorcy oraz między sobą wykorzystują szyfrowane kanały komunikacyjne, co powoduje, że jeśli doszłoby do przechwycenia przesyłanej wiadomości, miałaby ona postać zaszyfrowaną. Rozwiązanie takie nie jest jednak łatwe do zastosowania, jeśli nadawca i odbiorca wiadomości korzystają z różnych serwerów pocztowych, co ma miejsce w większości przypadków komunikacji urzędu z obywatelem czy firmy z klientem. Wysyłający wiadomość musi w takim przypadku posiadać informacje dotyczące zarówno bezpieczeństwa przekazywania informacji między serwerami pocztowymi nadawcy i odbiorcy, jak i między urządzeniami nadawcy i odbiorcy z ich serwerami pocztowymi. Praktycznie rozwiązanie takie może zatem mieć zastosowanie jedynie w przypadku, jeśli nadawca i odbiorca wiadomości wykorzystują do komunikacji między sobą ten sam serwer pocztowy, co z powodzeniem może być wykorzystywane do przekazywania informacji w obrębie danej organizacji. Wspomniana problematyka znajduje odzwierciedlenie w statystykach, jakie regularnie publikuje firma Google, wskazując na skalę wspierania szyfrowania przez operatorów między serwerem pocztowym nadawcy a serwerem pocztowym odbiorcy. Niezbędnym warunkiem zastosowania szyfrowania jest wspieranie go przez oba serwery. Według danych na 2 lutego 2017 r., 87% wiadomości przesyłanych z Gmaila do innych dostawców jest szyfrowanych, natomiast spośród wiadomości przychodzących szyfrowanych jest ok 80%. Powyższe statystyki wskazują na tendencję wzrostową stosowania szyfrowania kanałów komunikacji. Jeszcze dwa lata temu liczba i wysyłanych do użytkowników Gmaila szyfrowanym kanałem wynosiła bowiem ok 56%. Należy jednak pamiętać, że zastosowanie tego rozwiązania nie eliminuje ryzyka odczytania przekazywanej informacji, lecz jedynie je ogranicza. 2. Problem bezpiecznego przechowywania danych na serwerze pocztowym Nie bez znaczenia w metodzie, o której mowa w punkcie 1.2, ma zapewnienie bezpieczeństwa przesyłanych informacji, w czasie, kiedy są one składowane i przechowywane na serwerach pocztowych zarówno nadawcy, jak i odbiorcy. W metodzie tej przesyłane informacje nie są szyfrowane przed wysłaniem i w takiej samej postaci, tj. w postaci jawnej, są przechowywane w skrzynkach pocztowych serwerów zarówno nadawcy, jak i odbiorcy wiadomości. Za bezpieczeństwo danych przechowywanych na serwerach
5 5 pocztowych odpowiedzialni są ich administratorzy. Jeśli instytucja wykorzystuje własny serwer pocztowy, wówczas jego bezpieczeństwem może odpowiednio zarządzać i w przypadku korespondencji wewnętrznej (jeśli skrzynka pocztowa nadawcy i odbiorcy zlokalizowana jest na tym samym serwerze) zapewnić jej pełne bezpieczeństwo. W przypadku jednak, gdy instytucja nie posiada własnego serwera lub skrzynka pocztowa adresata wiadomości zlokalizowana jest na zewnętrznym serwerze pocztowym, bezpieczeństwo przechowywanej korespondencji zależne jest od poziomu bezpieczeństwa, jaki zapewnią ich administratorzy. Poziom ten może być niewystarczający, a podmiot korzystający z usług takiego dostawcy może mieć ograniczone możliwości egzekucji odpowiedzialności za nieuprawnione ujawnienie danych, zwłaszcza w przypadku, jeśli nie podlegają oni jurysdykcji prawa polskiego. W odniesieniu do podmiotów realizujących zadania publiczne konieczność zapewnienia środków uniemożliwiających nieautoryzowany dostęp do przekazywanych informacji wynika z 20 pkt 1 Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (dalej KRI). Zgodnie z treścią tego przepisu, podmiot realizujący zadania publiczne opracowuje i ustanawia, wdraża i eksploatuje, monitoruje i przegląda oraz utrzymuje i doskonali system zarządzania bezpieczeństwem informacji zapewniający poufność, dostępność i integralność informacji z uwzględnieniem takich atrybutów, jak autentyczność, rozliczalność, niezaprzeczalność i niezawodność. Z obowiązku zapewnienia ochrony przed nieautoryzowanym dostępem nie są zwolnione również podmioty prywatne, jeśli przetwarzają one informacje podlegające ochronie prawnej, w tym np. dane osobowe. W obliczu często spotykanych w mediach komunikatach, informujących o skanowaniu przez zewnętrznych dostawców poczty elektronicznej, treści przesyłanej korespondencji w celu dostosowania oferty marketingowej, należy mieć ograniczone zaufanie do takich usług i ze szczególną ostrożnością podchodzić do wykorzystywania poczty elektronicznej przy przetwarzaniu danych osobowych. 3. Weryfikacja tożsamości Kolejnym istotnym problemem związanym z korespondencją elektroniczną jest weryfikacja tożsamości nadawcy. Należy zaznaczyć, że poczta elektroniczna w swym podstawowym standardzie nie była i nie jest narzędziem zapewniającym jakiekolwiek mechanizmy służące weryfikacji tożsamości. W związku z tym domyślnie nie ma ograniczeń technicznych co do możliwości modyfikacji adresu nadawcy w nagłówku wiadomości. Praktycznie każdy może podszyć się pod prywatną bądź publiczną instytucję, wysyłając korespondencję, w której zamiast faktycznego adresu nadawcy, pojawi się adres osoby lub podmiotu, pod który ów nadawca się podszywa. W związku z zagrożeniem, jakie niesie taka infrastruktura poczty elektronicznej, stworzono mechanizmy umożliwiające w pewnym stopniu weryfikację adresu , takie jak SPF (Sender Policy Framework), DKIM (Domain Keys Identified Mail) czy DMARC (Domain-based Message Authentication, Reporting & Conformance). Rozwiązania te nie wiążą się jednak w żaden sposób z weryfikacją tożsamości
6 6 nadawcy. Ich celem jest jedynie ograniczenie możliwości wysyłania przez serwery pocztowe wiadomości z innych domen niż ta, do której należy dany serwer. Mechanizmy te mają uniemożliwić posługiwanie się adresem IP nie przypisanym do danej domeny. Mechanizm SPF sprawdza się w sytuacji, kiedy serwer pocztowy nadawcy określa, kto ma prawo wysyłać pocztę z jego domeny i jednocześnie serwer pocztowy odbiorcy sprawdza, czy łączący się z nim serwer jest do tego uprawniony. Podkreślić należy, że dla przeważającej liczby użytkowników weryfikacja nadawcy wiadomości ogranicza się do treści pola Od ( From ) widocznego w interfejsie programu pocztowego. Wiadomość zawiera jednak w swoim nagłówku, oprócz From, również pole Return-Path (domyślnie nie widoczne w interfejsie programu pocztowego). Różnica polega na tym, że przytoczony mechanizm SPF do weryfikacji posługuje się adresem znajdującym się w tym dodatkowym polu. Profesjonalnym rozwiązaniem zapewniającym wiarygodną identyfikację adresu nadawcy oraz skuteczną ochronę przed modyfikacją wiadomości jest stosowanie certyfikatu elektronicznego. Umożliwia ono również szyfrowanie nadawanej wiadomości, co zapewnia skuteczną ochronę jej poufności (patrz pkt 1.1). Zastosowanie tej technologii rekomendowane jest przez Komitet Rady Ministrów ds. Cyfryzacji podmiotom publicznym, realizującym zadania publiczne 1. W rekomendacji tej oznaczonej jako Rekomendacja MAC/SEC/1/15 do zapewnienia autentyczności i poufności korespondencji zaleca się użycie niekwalifikowanych certyfikatów elektronicznych. Certyfikaty takie zgodnie z ww. zaleceniem powinny być wydawane w wewnętrznym centrum CA (Certification Authority) wchodzącego w skład struktury drzewa PKI (Public Key Infrastructure) podmiotu publicznego. W przypadku korzystania z usług zewnętrznych dostawców poczty elektronicznej, którzy nie wydają swoim klientom certyfikatów ID, o których mowa w ww. rekomendacji, alternatywnym rozwiązaniem może być zakup komercyjnych certyfikatów ID. Niezależnie od wymienionych wyżej mechanizmów potwierdzających tożsamość nadawcy podmioty publiczne, realizując zadania publiczne, powinny wykazywać się profesjonalizmem oraz rzetelnością zarówno w korespondencji wewnętrznej, jak i w kontakcie z obywatelem. Za złą praktykę należy zatem uznać np. wykorzystywanie przez podmioty publiczne adresów o nazwach domeny odmiennych niż wskazywanych na oficjalnych stronach internetowych lub w BIP, bądź jednoznacznie wskazujących na komercyjny podmiot udostępniający bezpłatnie usługę poczty elektronicznej. W maju ubiegłego roku Gazeta Prawna 2 donosiła o inspektoratach nadzoru budowlanego korzystających z darmowych skrzynek owych w domenie gmail.com, onet.pl, wp.pl czy interia.pl. Korespondencja nadana z adresu innego niż oficjalny adres danej instytucji, może budzić poważne wątpliwości co do tożsamości nadawcy i jej autentyczności oraz obniża zaufanie obywatela do państwa. W związku z powyższym, w celu zwiększenia zaufania, niezbędnym jest wykorzystywanie adresów, które w miarę możliwości identyfikują nadawcę już po 1 Komitet Rady Ministrów ds. Cyfryzacji; Rekomendacja MAC/SEC/1/15; Zalecenie nr 2, Kwiecień 2015 krmc.mc.gov.pl/download/50/11997/rekomendacjemac.pdf 2
7 7 składni samego adresu. Oprócz zastosowania wspomnianego niekwalifikowanego certyfikatu elektronicznego, przykładowym rozwiązaniem może być użycie domeny gov.pl, których abonentami mogą być podmioty wskazane w regulaminie określającym warunki świadczenia przez NASK usług w zakresie rejestracji i utrzymywania nazw w domenie gov.pl. 4. Właściwy wybór usługodawcy Mając na względzie wątpliwości związane z właściwym wyborem dostawcy usługi poczty elektronicznej należy zwrócić uwagę na stopień zabezpieczeń stosowanych przez podmiot ją oferujący. Wskazane w punkcie 1.2 takie rozwiązanie jak zastosowanie szyfrowanego kanału komunikacji jest jednym ze środków spełniających wymogi w zakresie bezpieczeństwa informacji wynikające z normy PN-ISO/IEC Środek ten (zestawienie szyfrowanego kanału komunikacji miedzy komputerem nadawcy poczty elektronicznej i serwerem pocztowym nadawcy) jest jednak skuteczny tylko wtedy, gdy takie same środki stosuje jej odbiorca i serwer pocztowy odbiorcy wiadomości. Część podmiotów świadczących usługi na rynku hostingowym, w celu poinformowania potencjalnych klientów o bezpieczeństwie swoich usług publikuje informacje o posiadanym certyfikacie ISO w zakresie zarządzania bezpieczeństwem informacji na swojej stronie internetowej, co może być brane pod uwagę przez potencjalnych klientów przy podejmowaniu decyzji o wyborze dostawcy usług poczty elektronicznej. Należy również wskazać, że przedsiębiorca przesyłając dane osobowe za pośrednictwem poczty , powierza ich przetwarzanie dostawcy tej usługi. W ramach takiej usługi, jej dostawca, w przypadku, gdy treść przesyłanej wiadomości nie jest szyfrowana przez nadawcę, ma potencjalne możliwości zapoznania się z ich treścią, co w przypadku przesyłania danych osobowych, czy innych informacji prawnie chronionych wymaga zawarcia umowy z dostawcą usługi z klauzulą zachowania w tajemnicy przesyłanych danych na wypadek, gdyby dostawca usługi celowo lub przypadkowe wszedł w ich posiadanie. W związku z powyższym GIODO zaleca korzystanie z usług dostawców poczty elektronicznej, którzy zapewnią ww. warunki bezpieczeństwa i zachowanie w poufności treści przesyłanej korespondencji. Podmiot decydując się na wybór określonego dostawcy usługi powinien zwracać ponadto uwagę na możliwości dochodzenia swoich praw i zobowiązań dostawcy na wypadek niedotrzymania warunków umowy przed sądem. Z dużym prawdopodobieństwem można w związku z powyższym stwierdzić, że łatwiej będzie dla klienta usługi poczty elektronicznej dochodzić swoich praw wynikających z warunków umowy, jeśli dostawca usługi będzie miał siedzibę w kraju i podlegał jurysdykcji prawa polskiego niż w przypadku siedziby w jednym z krajów Europejskiego Obszaru Gospodarczego, czy w krajach trzecich. Przy czym w przypadku siedziby dostawcy usługi w krajach EOG dochodzenie i egzekwowanie tych praw może być znacznie łatwiejsze z uwagi na wspólne przepisy obowiązujące w tym zakresie w UE i krajach EOG niż w przypadku dostawców posiadających siedzibę na terenie państw trzecich. Właściwe wybór dostawcy usług poczty elektronicznej zarówno pod względem bezpieczeństwa i deklaracji zachowania w poufności przesyłanych danych po stronie nadawcy poczty elektronicznej nie
8 8 zwalnia go z obowiązku upewnienia się, czy i w jakim zakresie odbiorca przesyłanej informacji zadbał o bezpieczeństwo i zachowanie w poufności przesyłanej informacji po swojej stronie. Problem ten nie wystąpi jeśli nadawca i odbiorca korzystać będą z usług tego samego dostawcy poczty elektronicznej i odpowiednio zadbają o zabezpieczenie swoich praw oraz warunków świadczenia usługi w umowach na ich świadczenie. Nie ulega wątpliwości, że korzystanie przez odbiorcę z poczty elektronicznej oferowanej przez mało rzetelnego usługodawcę nie spełniającego podstawowych standardów w zakresie bezpieczeństwa informacji, naraża obie strony na naruszenie ochrony przesyłanych danych, w tym możliwości ich ujawnienia osobom nieupoważnionym.
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Podpis elektroniczny
Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień
Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
INSTRUKCJA SKŁADANIA JEDNOLITEGO EUROPEJSKIEGO DOKUMENTU ZAMÓWIENIA PRZY UŻYCIU ŚRODKÓW KOMUNIKACJI ELEKTRONICZNEJ
INSTRUKCJA SKŁADANIA JEDNOLITEGO EUROPEJSKIEGO DOKUMENTU ZAMÓWIENIA PRZY UŻYCIU ŚRODKÓW KOMUNIKACJI ELEKTRONICZNEJ Wprowadzenie. W postępowaniach o udzielenie zamówienia publicznego wszczętych od dnia
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
INSTRUKCJA SKŁADANIA JEDNOLITEGO EUROPEJSKIEGO DOKUMENTU ZAMÓWIENIA PRZY UŻYCIU ŚRODKÓW KOMUNIKACJI ELEKTRONICZNEJ
INSTRUKCJA SKŁADANIA JEDNOLITEGO EUROPEJSKIEGO DOKUMENTU ZAMÓWIENIA PRZY UŻYCIU ŚRODKÓW KOMUNIKACJI ELEKTRONICZNEJ Wprowadzenie. W postępowaniach o udzielenie zamówienia publicznego wszczętych od dnia
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie
POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B
Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
PRZEWODNIK UŻYTKOWNIKA WYCIĄGI ELEKTRONICZNE
Strona 1 z 7 PRZEWODNIK UŻYTKOWNIKA WYCIĄGI ELEKTRONICZNE Spis treści: 1. Informacje podstawowe o usłudze... 1 2. Opis postępowania w celu odczytania treści wyciągu/dokumentu... 2 3. Instrukcja korzystania
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP
PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
KOMUNIKACJA WYKONAWCY Z ZAMAWIAJĄCYM. Jednolity europejski dokument zamówienia przesyłany przy użyciu środków komunikacji elektronicznej
KOMUNIKACJA WYKONAWCY Z ZAMAWIAJĄCYM Jednolity europejski dokument zamówienia przesyłany przy użyciu środków komunikacji elektronicznej 1. W postępowaniu o udzielenie zamówienia komunikacja między Zamawiającym
Zasady składania elektronicznego Jednolitego Europejskiego Dokumentu Zamówienia
Załącznik nr 1 b Zasady składania elektronicznego Jednolitego Europejskiego Dokumentu Zamówienia 1. Zamawiający wymaga, by jednolity europejski dokument zamówienia (JEDZ) jako forma szczególna, został
Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
Regulamin korzystania z Systemu Wrota Podlasia
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA-RPPD.04.01.00-20-002/11-00
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Polityka Prywatności
Polityka Prywatności Stalgast Logistic sp. z o.o. z siedzibą w Warszawie świadcząc na rzecz osób fizycznych usługi, dokonując z nimi czynności mające na celu zawieranie umów kupna sprzedaży, zawierając
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl
Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.
POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH IPMS spółka z ograniczoną odpowiedzialnością ( IPMS ) dokłada wszelkich starań by chronić Państwa dane osobowe przed nieuprawnionym dostępem
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
Bringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Krzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
Technologie informacyjne - wykład 5 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja
Laboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie
Wstęp do systemów wielozadaniowych laboratorium 21 Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2014-01-23 Cel Cel Cel zajęć szyfrowanie danych wymiana zaszyfrowanych
Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.
Outlook 2016. Instrukcja podpisywania i szyfrowania wiadomości e-mail certyfikatem niekwalifikowanym. Białystok, 16-08-2017 Spis treści 1 Podpisywanie wiadomości e-mail certyfikatem niekwalifikowanym....
Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.
Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Internetowe Konto Pacjenta
Internetowe Konto Pacjenta Bezpieczne rozwiązanie dla Pacjentów i Lekarzy Tomasz Orlewicz Dyrektor Obszaru Biznesowego tomasz.orlewicz@unizeto.pl Warszawa, 28 listopada 2011 Internetowe Konto Pacjenta
Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty
Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny
Bezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator
PRELEGENT Przemek Frańczak Członek SIODO
TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie
Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bezpieczeństwo korespondencji elektronicznej
Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Rola audytu w zapewnieniu bezpieczeństwa informacji w jednostce. Marcin Dublaszewski
bezpieczeństwa informacji w jednostce Marcin Dublaszewski Rola audytu w systemie bezpieczeństwa informacji Dobrowolność? Obowiązek? Dobrowolność Audyt obszaru bezpieczeństwa wynikać może ze standardowej
Maciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Bezpiecze ństwo systemów komputerowych.
Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski
Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Polityka prywatności. Definicje. Wprowadzenie. Dane osobowe. Administrator. Prawa
Polityka prywatności Definicje Strona - strona internetowa dostępna pod adresem: https://michalbienko.pl Administrator - administrator Strony oraz danych osobowych zbieranych za jej pośrednictwem - Michał
Zastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych
Zastosowanie norm w ochronie danych osobowych Andrzej Kaczmarek Biuro Generalnego Inspektora Ochrony Danych Osobowych 11. 05. 2009 r. Warszawa 1 Generalny Inspektor Ochrony Danych Osobowych ul. Stawki
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Pełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Systemy informatyczne w samorządzie. Łódź, czerwca 2016
Systemy informatyczne w samorządzie Łódź, 16-17 czerwca 2016 Podmiot publiczny JST obowiązany jest używać do realizacji zadań systemy teleinformatyczne, które spełniają minimalne wymagania określone przepisami
POLITYKA PRYWATNOŚCI SERWISU SIECI OPIEKI PRAWNEJ. radcadlamnie.pl. z dnia 31 maja 2017
POLITYKA PRYWATNOŚCI SERWISU SIECI OPIEKI PRAWNEJ radcadlamnie.pl z dnia 31 maja 2017 Informacje ogólne 1. Operator Sieci Opieki Prawnej radcadlamnie.pl - Fundacja Zmiany Społecznej Studiumplus z siedzibą
Instytut-Mikroekologii.pl
POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES Instytut-Mikroekologii.pl Niniejszy dokument reguluje Politykę prywatności i plików cookies serwisu internetowego prowadzonego w domenie Instytut- Mikroekologii.pl
Problemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. w sprawie wymagań dla Systemu Informacji Medycznej 2) Na
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
DOA-ZP-II Łódź, dnia r. Wykonawcy uczestniczący w postępowaniu o udzielenie zamówienia publicznego
DOA-ZP-II.271.55.2018 Łódź, dnia 10.05.2018 r. Wykonawcy uczestniczący w postępowaniu o udzielenie zamówienia publicznego Zamawiający - Miasto Łódź,, ul. Piotrkowska 104, 90-926 Łódź, działając na podstawie
Regulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie
Załącznik do uchwały nr 175/2011 Zarządu Powiatu w Chełmie z dnia 29 grudnia 2011 r. Regulamin świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji Wprowadzenie Powiatowe Centrum Certyfikacji
Pełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Polska-Tarnowskie Góry: Łóżka szpitalne 2018/S (Suplement do Dziennika Urzędowego Unii Europejskiej, , 2018/S )
1 / 5 Niniejsze ogłoszenie w witrynie : udl?uri=:notice:533580-2018:text:pl:html Polska-Tarnowskie Góry: Łóżka szpitalne 2018/S 233-533580 Samodzielny Publiczny Zakład Opieki Zdrowotnej REPTY Górnośląskie
Dokumentacja 2SMS
Dokumentacja Email2SMS 1 Wprowadzenie... 2 Tworzenie uprawnionego adresu email oraz klucza... 3 Bezpieczeństwo... 4 Wysyłanie wiadomości SMS... 5 Historia zmian... 8 2 Wprowadzenie SerwerSMS.pl umożliwia
ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA ORAZ ZMIANA TERMINU SKŁADANIA OFERT
Dęblin, dnia 05.12.2018 r. 271.5/JRP/OP/JD/2018 Dotyczy: Postępowania o udzielenie zamówienia publicznego nr 271.5/JRP/OP/JD/2018 w trybie przetargu nieograniczonego na Modernizację sieci wodociągowych
REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ
REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ 1 Podstawa prawna Podstawą prawną przesyłania faktur w formie elektronicznej jest Ustawa z dnia 11 marca 2004 roku o podatku od towarów i usług (Dz.U.
Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Regulamin świadczenia usługi rozpatrywania roszczeń z tytułu Umowy ubezpieczenia drogą elektroniczną w ramach portalu WWW
Regulamin świadczenia usługi rozpatrywania roszczeń z tytułu Umowy ubezpieczenia drogą elektroniczną w ramach portalu WWW Na podstawie art. 8 ust 1 ustawy z dnia 18 lipca 2002 rok o świadczeniu usług drogą
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Polityka Prywatności. 3. Pana/Pani dane osobowe przetwarzane będą w celu:
Polityka Prywatności 1 1. Administratorem Pana/Pani danych osobowych jest mobitouch sp. z o.o. z siedzibą w Rzeszowie, przy ul. Litewska 10/1, zwana dalej Administratorem. Administrator prowadzi operacje
Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
POLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO
Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa
REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ. Podstawa prawna
REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ IDAL UMDS SP. Z O.O. Z SIEDZIBĄ W GDYNI, AL. ZWYCIĘSTWA 250 VIII WYDZIAŁ GOSPODARCZY KRAJOWEGO REJESTRU SĄDOWEGO W GDAŃSKU NUMER W KRS 0000000365 NIP
Polityka ochrony prywatności
Polityka ochrony prywatności 1. Polityka prywatności zostaje wprowadzona na podstawie art. 173 Ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. 2004 Nr 171, poz. 1800 z późn. zm.) i Ustawy
Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI. Artykuł 1. Zasada ochrony prywatności
Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI Artykuł 1. Zasada ochrony prywatności 1. Sendit SA z siedzibą we Wrocławiu, przy ul. Wagonowej 2B, jako administrator danych osobowych (zwany dalej Administratorem
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI 1. Postanowienia ogólne. Niniejszy dokument stanowi politykę prywatności spółki Cyfrowe Centrum Serwisowe S.A. z siedzibą w Piasecznie, adres: ul. Puławska 40A (kod pocztowy: 05-500),
System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski
System anonimowej i poufnej poczty elektronicznej Jakub Piotrowski Plan prezentacji Wprowadzenie Systemy ochrony poczty elektronicznej Anonimowa poczta elektroniczna Projekt systemu pocztowego Podsumowanie
PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:
PODPIS ELEKTRONICZNY Bezpieczny Podpis Elektroniczny to podpis elektroniczny, któremu Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym nadaje walor zrównanego z podpisem własnoręcznym. Podpis
Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.
Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych
POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia
Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w
Szczegółowe warunki świadczenia drogą elektroniczną usług w zakresie rejestracji szkód.
Szczegółowe warunki świadczenia drogą elektroniczną usług w zakresie rejestracji szkód. Niniejszy regulamin określa zasady i warunki świadczenia drogą elektroniczną usług w zakresie rejestracji szkód z
ZARZĄDZENIE NR 2100/BIO/2018 PREZYDENTA MIASTA KĘDZIERZYN-KOŹLE. z dnia 22 maja 2018 r.
ZARZĄDZENIE NR 2100/BIO/2018 PREZYDENTA MIASTA KĘDZIERZYN-KOŹLE z dnia 22 maja 2018 r. w sprawie wprowadzenia Regulaminu korzystania z poczty elektronicznej przez pracowników Urzędu Miasta Kędzierzyn-Koźle
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 1 SPIS TREŚCI 1. Wprowadzenie....3 2. Rozpoczęcie pracy....3 3. Podpisywanie i szyfrowanie wiadomości pocztowych....3 3.1. Wysyłanie wiadomości