ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 6 Seria: Technologie Informacyjne 2008 PODSŁUCH W STANDARDACH ETSI
|
|
- Łucja Nadzieja Rybak
- 7 lat temu
- Przeglądów:
Transkrypt
1 ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 6 Seria: Technologie Informacyjne 2008 Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej, Zakład Matematyki Dyskretnej PODSŁUCH W STANDARDACH ETSI Streszczenie Celem pracy jest przedstawienie rozwiązań technicznych służących do śledzenia komunikacji we współczesnych systemach telekomunikacyjnych z zastosowaniem rozwiązań zdefiniowanych przez Europejski Instytut Norm Telekomunikacyjnych (ETSI). Istotnym elementem pracy jest próba dopasowania i utworzenia polskiej terminologii technicznej w obszarze omówionym w pracy. 1. WSTĘP W obecnej sytuacji politycznej tytuł publikacji powinien zachęcić czytelników do bliższego poznania zagadnień, które w tak krótkim tekście mogą być tylko zasygnalizowane. Termin podsłuch ma nieco szersze zastosowanie niż obszar wyznaczony przedmiotem działalności Europejskiego Instytutu Norm Telekomunikacyjnych (ETSI). W związku z tym przedmiotem rozważań będzie tylko legalny podsłuch (ang. lawful interception) w sięciach telekomunikacyjnych. Z wykonywaniem tego zadania związane są trzy kierunki regulacji: - prawne, - ekonomiczne i - techniczno-organizacyjne. Kolejność ich wyliczenia nie jest przypadkowa. Tajemnica komunikacji jest gwarantowana przez art.49 Konstytucji RP, natomiast Prawo telekomunikacyjne (art. 159) [1] definiuje zakres informacji objętych tajemnicą telekomunikacji: 1. dane dotyczące użytkownika; 2. treść indywidualnych komunikatów; 3. dane transmisyjne, które oznaczają dane przetwarzane dla celów przekazywania komunikatów w sieciach telekomunikacyjnych lub naliczania opłat za usługi telekomunikacyjne, w tym dane lokalizacyjne, które oznaczają wszelkie dane przetwarzane w sieci telekomunikacyjnej wskazujące położenie geograficzne urządzenia końcowego użytkownika publicznie dostępnych usług telekomunikacyjnych; 4. dane o lokalizacji, które oznaczają dane lokalizacyjne wykraczające poza dane niezbędne do transmisji komunikatu lub wystawienia rachunku;
2 2 5. dane o próbach uzyskania połączenia między określonymi zakończeniami sieci telekomunikacyjnej. Jak widać typowy podsłuch, czyli dostęp do treści komunikatów, jest w tej chwili tylko jednym z elementów informacji chronionych tajemnicą telekomunikacji. Biorąc również pod uwagę możliwości zapisywania uzyskanych informacji, obecnie w polskim prawie jest stosowane, wyjątkowo nieudane, określenie kontrolowanie i utrwalanie komunikacji 1. W dalszej części pracy będzie stosowane określenie elektroniczne śledzenie (bądź krótko e-śledzenie ), które ma podkreślać pasywny charakter legalnych operacji naruszania tajemnicy telekomunikacyjnej oraz fakt, że cel śledzenia nie powinien wiedzieć, że jest obserwowany. Określenie to uwzględnia również szerszy, niż podsłuchiwanie, zakres tego działania obejmujący również zbieranie informacji o celu i jego lokalizacji. Legalność naruszania tajemnicy telekomunikacji w publicznych sieciach telekomunikacyjnych jest oparta na odpowiednich regulacjach ustawowych i są to działania zdefiniowane w "Kodeksie postępowania karnego" (czynności procesowe), tzw. ustawach policyjnych (czynności operacyjne). W ciągu ostatnich 18 lat regulacje te ewoluowały od dwóch punktów w art.198 Kodeksu postępowania karnego obowiązującego w roku 1990 do poziomu całego rozdziału w ostatniej wersji tego Kodeksu (rozdział 26 "Kontrola i utrwalanie rozmów" oraz kilka wcześniejszych artykułów związanych z bilingami ). Sposób finansowania działań w ramach śledztw elektronicznych bywa przedmiotem nawet publicznych dyskusji w szczególności wtedy, gdy rosną koszty tych działań (koszty te ponoszą operatorzy i dostawcy usług, a w ostatecznym rachunku ich klienci). W dalszej części będą rozważane tylko rozwiązania o charakterze techniczno-organizacyjnym i do pierwszych dwóch kierunków już nie wrócę. Druga część tytułu rodzi pytanie: jaka może być rola międzynarodowej organizacji standaryzacyjnej w tak wewnątrzpaństwowym obszarze jak procedury elektronicznego śledzenia? Podstawowym celem standaryzacji w tym zakresie jest opracowanie i stosowanie ekonomicznie efektywnych technicznych środków realizacji śledzenia elektronicznego w taki sposób, aby mogło być ono skutecznie stosowane przez upoważnione do tego organy (ang. LEA - Law Enforcement Agency) wszystkich państw członkowskich ETSI. W dokumentach ETSI organy państwa, uprawnione do stosowania kontroli komunikacji, nazywane są użytkownikami podsystemu zbierania informacji. W dalszej części pracy, by uniknąć niejednoznaczności z tekstem Prawa telekomunikacyjnego i ich pasywną rolą w procesie wymiany informacji, będą one nazywane odbiorcami informacji. Bezpośrednim celem standaryzacji jest zmniejszenie różnorodności wcześniej stosowanych rozwiązań, wymagających od producentów sprzętu telekomunikacyjnego oraz operatorów telekomunikacyjnych ponoszenia wysokich kosztów dostosowywania się do indywidualnych wymagań odbiorców. Przyjęte rozwiązania techniczne są tak zaprojektowane by nie ingerowały w kwestie prawne i finansowe funkcjonowania śledzenia elektronicznego w poszczególnych państwach, a jedynie oferowały zunifikowany interfejs pomiędzy różnymi typami systemów telekomunikacyjnych a odbiorcami. Do zapewnienia środków elektronicznego śledzenia oprócz operatorów telekomunikacyjnych (ang. network operator) zobowiązani są też dostawcy usług (ang. service provider) oraz dostawcy dostępu do sieci (ang. access provider). W dalszej części pracy będą oni nazywani dostawcami informacji. Ze względu na brak polskiej literatury w tym zakresie w pracy zostanie zaproponowana polska terminologia dotycząca tego obszaru. 1 Kontrola, to sprawdzenie, czy coś funkcjonuje tak jak powinno, a nie śledzenie i podsłuchiwanie.
3 Podsłuch w dokumentach ETSI 3 2. WYMAGANIA Wymagania, które musiał spełniać interfejs przekazywania informacji (ang. handover interface) pomiędzy dostawcami i odbiorcami, zostały sformułowane przez Komisję Europejską [2], a następnie zebrane w oddzielny dokument ETSI. Zawartość tego dokumentu ulega ciągłej aktualizacji, w miarę jak pojawiają się nowe technologie i usługi telekomunikacyjne [33], [4] i [5]. Źródłem wymagań były agencje LEA poszczególnych państw członkowskich Unii Europejskiej. Poszczególne kraje mogą korzystać z podzbiorów wymagań zgodnie z regulacjami krajowymi. Ostatni z wymienionych dokumentów [5] zawiera następujące grupy wymagań: - wymagania o charakterze ogólnym oraz na zakres uzyskiwanych informacji w tym na zakres informacji związanych z lokalizacją celu, - wymagania na czas reakcji i czas współpracy z odbiorcami, - wymagania na ochronę szczegółów zastosowanych rozwiązań, ochronę transmisji uzyskanych informacji, ochronę ich magazynowania i dostępu do nich oraz poufności procesu elektronicznego śledzenie, - wymagania techniczne na interfejs przekazywania i format informacji, - wymagania niezależności od dostawcy, - wymagania na sposób identyfikacji celu e-śledzenia oraz ilość jednocześnie prowadzonych e-śledzeń. Podstawowym wymaganiem jest założenie, że obowiązki dostawców informacji reguluje wyłącznie prawo krajowe. Pozostałe wymagania są sumą wymagań krajowych. W krótkim artykule nie jest możliwa pełna prezentacja wymagań odbiorców informacji i dlatego będą przedstawione te wymagania, które ilustrują najistotniejsze problemy z prowadzeniem elektronicznego śledzenia. Dużą część wymagań stanowią wymagania dotyczące zawartości informacji otrzymywanych przez odbiorców od dostawców. Oprócz treści przekazu, rozumianego jako treści rozmowy, tekstu a, czy przesyłanego obrazu, informacja przekazywana przez interfejs przekazywania obejmuje również: - identyfikatory użytkowników, którzy podjęli udane bądź nieudane próby komunikacji z celem, - inne identyfikatory stosowane przez cel, - szczegóły stosowanej usługi oraz jej parametry, - informacje o stanie usługi, znaczniki czasu. Ponadto zawiera informacje ruchowe o: - udanych i nieudanych próbach nawiązania komunikacji, - zmianie stanu w komunikacji (np. utracono dostęp do sieci), - zmianie usługi albo zmieniono parametry usługi, - zmianie lokalizacji. Informacje o lokalizacji powinny zawierać: - bieżące położenie geograficzne, fizyczne, logiczne celu, - bieżące położenie geograficzne, fizyczne, logiczne użytkowników chwilowo bądź stale związanych ze śledzoną usługą przy udanych i nieudanych próbach nawiązania komunikacji, Zakres wymaganych informacji wskazuje, że trudno tu mówić o podsłuchiwaniu. To jest już pełne elektroniczne śledzenie mobilnego celu, który może korzystać z różnych form komunikacji oraz różnych form dostępu do zasobów sieciowych.
4 4 Interesujące jest też wymaganie, by dostawca usunął wszelkiego rodzaju kodowanie i szyfrowanie treści przekazu oraz informacji związanej ze śledzeniem, które było stosowane z polecenia dostawcy. Jeśli to nie będzie możliwe, to powinien dostarczyć odbiorcy informacji wszystkie klucze niezbędne do odtworzenia treści przekazu oraz informacji związanej ze śledzeniem, a także dostarczyć wszelkie dostępne dostawcy klucze deszyfrujące treść przekazu. Praktyczna realizacja ostatniego wymagania jest w niektórych przypadkach komunikacji poprzez Internet trudna do zrealizowania, w szczególności tam, gdzie mamy do czynienia z szyfrowaniem przekazu pomiędzy dwoma użytkownikami bez pośrednictwa operatora czy dostawcy usług (przykładowo z zastosowaniem OpenPGP). Dodatki do dokumentu [5] zawierają bardziej szczegółowe wymagania agencji LEA dla wybranych technologii sieciowych. 3. WYMAGANE FUNKCJE SIECI Dokument [6] jest kolejnym etapem definiowania interfejsu przekazywania wyników elektronicznego śledzenia pomiędzy ich dostawcą i odbiorcą. Powstał w oparciu o [5] i analizę rozwiązań technicznych stosowanych w sieciach komercyjnych. Dokument definiuje model funkcjonowania elektronicznego śledzenia, jego aktorów i podstawowe procesy. Rysunek 1 jest ilustracją modelu rozważanego w [6]. Model ten jest typowy dla czynności procesowych. W przypadku czynności operacyjnych model funkcjonowania elektronicznego śledzenia jest inny. W obu scenariuszach występują jednak te same funkcje podsystemu elektronicznego śledzenia. Elektroniczne śledzenie Dostarczenie podsytemu elektronicznego śledzenia Producent Odbiorca Dostarczenie/anulowanie polecenia śledzenia Aktywacja/deaktywacja śledzenia celu Dostawca Przekazanie treści przekazu Przekazanie informacji związanych ze śledzeniem Rejestracja treści przekazu Rejestracja informacji związanych ze śledzeniem Cel Użytkownik Rys. 1. Model funkcjonowania elektronicznego śledzenia W konstruowaniu interfejsu pomiędzy odbiorcą i dostawcą zasadnicze znaczenie mają trzy funkcje:
5 - dostarczenie/anulowanie polecenia śledzenia, - przekazanie treści przekazu, - przekazanie informacji związanych ze śledzeniem. 4. INTERFEJS PRZEKAZYWANIA Podsłuch w dokumentach ETSI 5 Interfejs przekazywania został tak zaprojektowany by nie wymagał zasadniczych zmian, pomimo pojawiania się nowych technik komunikacyjnych i nowych wymagań agencji LEF. Schemat blokowy interfejsu przedstawia rysunek 2. Definicję poszczególnych elementów interfejsu, formaty przekazywanych informacji oraz rozwiązania dla poszczególnych technologii sieciowych zawiera dokument [7]. Domena odbiorcy Interfejs przekazywania Domena dostawcy HI1 Funkcje administracyjne dostawcy Wewnętrzne funkcje sieci HI2 LEMF Funkcje przekazywania informacji związanych ze śledzeniem IRI HI3 Funkcje przekazywania treści przekazu CC Funkcje śledzenia Wewnętrzny interfejs sieci Rys. 2 Schemat blokowy interfejsu przekazywania (IRI - informacje związane ze śledzeniem, CC - treść przekazu) Port HI1 interfejsu przekazywania jest przeznaczony do przekazywania różnorodnych informacji o charakterze administracyjnym, w szczególności polecenia śledzenia. Polecenie śledzenia zawiera: - tożsamość i identyfikator celu, - uzgodniony identyfikator śledzenia (LIID 2 ) - okres śledzenia - adres urządzenia odbierającego treść przekazu (adres LEMF CC 3 ) i adres urządzenia odbierającego informacje związane ze śledzeniem (adres LEMF IRI 4 ), - wartości do uwierzytelniania LEMF, identyfikator dostawcy Sposób dostarczenia polecenia śledzenia jest przedmiotem regulacji krajowych. Polecenie może mięć formę elektroniczną albo papierową. 2 LIID Lawful Interception ID 3 LEMF CC Law Enforcement Monitoring Facility for Content of Communication 4 LEMF IRI Law Enforcement Monitoring Facility for Interception Related Information
6 6 Dokument [7] zakłada, pełną separację funkcji administracyjnych od funkcji związanych z aktywacją i deaktywacją śledzenia. Zadania te powinien wykonywać wyłącznie dostawca. Jest to rozwiązanie charakterystyczne dla czynności procesowych. Port HI2 interfejsu służy przesyłania informacji związanych ze śledzeniem. Do przesyłania tych informacji powinny być wykorzystane protokoły internetowe, natomiast same informacje te powinny być zapisane z zastosowaniem notacji ASN 1 i reguł kodowania BER. Rozwiązanie to czyni komunikaty przesyłane przez port HI2 niezależnymi od dostawcy i producenta urządzeń telekomunikacyjnych. Oprócz informacji związanych ze śledzeniem port HI2 służy do przesyłania informacji administracyjnych (o alarmach) oraz treści niektórych typów przekazu (przykładowo SMSy). Informacje te powinny być wysyłane natychmiast po ich utworzeniu. Port HI3 interfejsu służy do przesyłania treści przekazu. Sposób stosowania tego portu jest zależny od techniki telekomunikacyjnej stosowanej u dostawcy i aneksy dokumentu [7] definiują zasady przesyłania treści przekazu dla typowych systemów telekomunikacyjnych. 6. ZAKOŃCZENIE Praca jest wstępem do obszerniejszego opracowania dotyczącego elektronicznego śledzenia. W jej skromnej objętości przekazano jedynie ogólny zarys wyników uzyskanych w pracach ETSI dotyczących śledzenia elektronicznego. Prace te są coraz trudniejsze ze względu na rosnącą różnorodność rozwiązań technicznych stosowanych w publicznych sieciach telekomunikacyjnych oraz rosnącą liczbę i różnorodność usług telekomunikacyjnych dostępnych na rynku. BIBLIOGRAFIA [1] Ustawa z Prawo telekomunikacyjne Dziennik Ustaw z 2007 nr 82 poz. 556 [2] Official Journal of the European Communities, 96/C 329/01: "Council resolution of 17 January 1995 on the lawful interception of telecommunications" [3] ETR 331: Security Techniques Advisory Group (STAG); Definition of user requirements for lawful interception of telecommunications; Requirements of the law enforcement agencies, ETSI, grudzień 1996 [4] TS : Lawful Interception (LI); Requirements of Law Enforcement Agencies, v.1.1.1, ETSI, sierpień 2001 [5] TS : Lawful Interception (LI); Requirements of Law Enforcement Agencies, v.1.2.1, ETSI, czerwiec 2006 [6] ES : Telecommunications security; Lawful Interception (LI); Requirements for network functions, v.1.2.1, ETSI, kwiecień, 2002 [7] ES : Lawful Interception (LI); Handover interface for the lawful interception of telecommunications traffic,v.3.1.1, ETSI, maj 2007 LAWFUL INTERCEPTION IN ETSI STANDARDS Summary This paper presents technical solutions designed for lawful interception in modern telecommunication systems. Presented solutions were defined by European Telecommunications Standards Institute (ETSI). Significant part of this paper is a proposal of Polish terminology in this area of telecommunication.
ELEKTRONICZNE Ś LEDZENIE W SYSTE- MACH TELEFONII KOMÓRKOWEJ
Politechnika Gdań ska, Wydział Fizyki Technicznej i Matematyki Stosowanej, Zakł ad Matematyki Dyskretnej ELEKTRONICZNE Ś LEDZENIE W SYSTE- MACH TELEFONII KOMÓRKOWEJ STRESZCZENIE Artykuł przypomina przydatność
ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r.
Dziennik Ustaw Nr 259 18170 Poz. 1769 1769 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r. w sprawie sposobu przesyłania deklaracji i podań oraz rodzajów podpisu elektronicznego, którymi
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Big data. a regulacje prawne. Dr Arwid Mednis, radca prawny 26 listopada 2014 r.
Big data a regulacje prawne Dr Arwid Mednis, radca prawny 26 listopada 2014 r. 2 Prawo do prywatności wskazanie sfer prywatności: prywatność informacyjna (informacje o osobie) tajemnice świata wewnętrznego
TRX API opis funkcji interfejsu
TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl
Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B
Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
2010-05-10. Najniższe koszty. Zadowolenie klienta. Organizacja obsługi klientów lokalnego operatora
Organizacja obsługi klientów lokalnego operatora 6-7 maja 2010r. Działanie zintegrowane Zadowolenie klienta Najniższe koszty 1 Główne elementy procesu obsługi klientów Marketing Sprzedaż Zarządzanie satysfakcją
Ministerstwo Finansów
Ministerstwo Finansów Departament Informatyzacji Specyfikacja Wejścia-Wyjścia Wersja 1.0 Warszawa, 16.02.2017 r. Copyright (c) 2017 Ministerstwo Finansów MINISTERSTWO FINANSÓW, DEPARTAMENT INFORMATYZACJI
Krajowa Izba Komunikacji Ethernetowej w Warszawie
OPINIA PRAWNA Do: Od: Data: Temat: Krajowa Izba Komunikacji Ethernetowej w Warszawie Ewelina Grabiec, Łukasz Bazański - itb Legal 23 marca 2015 roku Wybrane, prawne aspekty stosowania marketingu bezpośredniego
Strona tytułowa jest standardowa i dostępna na:
Strona tytułowa jest standardowa i dostępna na: http://www.eka.pwr.wroc.pl/dyplomanci,41.dhtml Streszczenie Streszczenie 1. W pracach dyplomowych Politechniki Wrocławskiej element raczej nie stosowany
SMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
2 Lokalne zapisywanie i udostępnianie danych jest pod kontrolą użytkownika
Polityka prywatności 1 Przedmiot niniejszej instrukcji Niniejszy dokument wyjaśnia sposób gromadzenia i wykorzystywania danych osobowych w kontekście udostępnianej przez firmę Roche aplikacji do zarządzania
Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Jeśli chcesz aplikować na proponowane przez nas stanowiska pracy musisz przesłać do nas CV i zgodzić się na udostępnienie nam danych tam zawartych.
POLITYKA PRYWATNOŚCI 24.05.2018r. 1. KTO JEST ADMINISTRATOREM TWOICH DANYCH? Współadministratorami Twoich danych osobowych są ELSTUK spółka z ograniczoną odpowiedzialnością ul. Łódzka 282A, 25-655 Kielce,
Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych
Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych B.1. Dostęp do urządzeń komunikacyjnych Sterowniki urządzeń zewnętrznych widziane są przez procesor jako zestawy rejestrów
Dziennik Urzędowy Unii Europejskiej L 274/9
20.10.2009 Dziennik Urzędowy Unii Europejskiej L 274/9 ROZPORZĄDZENIE KOMISJI (WE) NR 976/2009 z dnia 19 października 2009 r. w sprawie wykonania dyrektywy 2007/2/WE Parlamentu Europejskiego i Rady w zakresie
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI 1. DEFINICJE 1.1. Administrator Maruta Wachta Sp. j. z siedzibą w Warszawie przy ul. Wspólnej 62, 00-684. 1.2. Dane osobowe wszystkie informacje o osobie fizycznej zidentyfikowanej
Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
MOJA FIRMA PLUS. bankowość elektroniczna dla małych i średnich firm
MOJA FIRMA PLUS bankowość elektroniczna dla małych i średnich firm Co to jest pakiet Moja Firma Plus? Usługa bankowości elektronicznej MOJA FIRMA PLUS umożliwia łatwy i szybki dostęp do rachunków za pomocą
1 / 5 INFORMACJE OGÓLNE ZAKRES SYSTEMU EDI I STANDARD KOMUNIKATÓW 1 IDENTYFIKACJA ARTYKUŁÓW W SYSTEMIE EDI 2 IDENTYFIKACJA PODMIOTÓW W SYSTEMIE EDI 3
1 / 5 Załącznik Nr 2 INFORMACJE OGÓLNE Spis treści ZAKRES SYSTEMU EDI I STANDARD KOMUNIKATÓW 1 IDENTYFIKACJA ARTYKUŁÓW W SYSTEMIE EDI 2 IDENTYFIKACJA PODMIOTÓW W SYSTEMIE EDI 3 ZARZĄDZANIE ARCHIWUM WIADOMOŚCI
Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX
Andrzej Białas, Waldemar Fuczkiewicz Aksonet Poznań Wojciech Kabaciński Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
10 zasad ochrony danych osobowych w usługach telekomunikacyjnych
10 zasad ochrony danych osobowych w usługach telekomunikacyjnych Konsumencie pamiętaj: 1. Naruszenia praw w zakresie ochrony danych osobowych zgłaszaj do Generalnego Inspektora Danych Osobowych W przypadku
System obsługi ubezpieczeń FORT
System obsługi ubezpieczeń FORT wersja 3.0 Pro Dokumentacja użytkownika MODUŁ SMS Kraków, kwiecień 2010 MODUŁ SMS... 3 Warunki techniczne... 3 Uaktywnienie modułu... 3 Przygotowanie bazy do wysyłania SMS...
TELETRONIKA. Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) www.teletronika.pl
TELETRONIKA www.teletronika.pl Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) W ramach oddzielnej licencji, oferowany jest moduł oprogramowania dla aplikacji 'Callnet-serwer' umożliwiający wysyłanie
Warszawa, dnia 14 kwietnia 2017 r. Poz. 787 ROZPORZĄDZENIE MINISTRA ROZWOJU I FINANSÓW 1) z dnia 12 kwietnia 2017 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 14 kwietnia 2017 r. Poz. 787 ROZPORZĄDZENIE MINISTRA ROZWOJU I FINANSÓW 1) z dnia 12 kwietnia 2017 r. w sprawie zgłoszeń przewozu towarów i sposobu
Cennik usług telekomunikacyjnych w abonamentowej ofercie uniwersalnej PolsatNet w Cyfrowym Polsacie
Cennik usług telekomunikacyjnych w abonamentowej ofercie uniwersalnej w Cyfrowym Polsacie Usługi świadczone są przez spółkę pod firmą Cyfrowy Polsat S.A. z siedzibą w Warszawie, adres: 03-878 Warszawa,
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
dla przedsiębiorcy Jana Kaczkowskiego (dalej Dostawca Usług). Dostawca usług powołał Inspektora Ochrony Danych, z którym kontakt możliwy jest
Zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu
Krzysztof Domagała* Wiadomość tekstowa(sms) i treść e-maila, jako dowód w postępowaniu cywilnym, a obowiązek zachowania tajemnicy telekomunikacyjnej.
Krzysztof Domagała* Wiadomość tekstowa(sms) i treść e-maila, jako dowód w postępowaniu cywilnym, a obowiązek zachowania tajemnicy telekomunikacyjnej. Wraz z wprowadzaniem do powszechnego użytku nowych
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r. w sprawie określenia wzoru, formatu i trybu przekazywania
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...
DANE OSOBOWE W DZIAŁALNOŚCI SERWISÓW AGD. Łódź, 21 września 2018 roku
DANE OSOBOWE W DZIAŁALNOŚCI SERWISÓW AGD Łódź, 21 września 2018 roku PRZEPISY PRAWA I PRZYDATNE INFORMACJE Rozporządzenie Ogólne o Ochronie Danych nr 2016/679 z dnia 27 kwietnia 2016 r. (w zastosowaniu
Polityka prywatności ochrony danych osobowych
Polityka prywatności ochrony danych osobowych I. POSTANOWIENIA OGÓLNE Odwiedzając Naszą witrynę, powierzasz nam swoje dane, które przetwarzamy do konkretnych celów, ale zawsze z troską o ochronę Twojej
Warszawa, dnia 6 sierpnia 2018 r. Poz. 1487
Warszawa, dnia 6 sierpnia 2018 r. Poz. 1487 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 1 sierpnia 2018 r. w sprawie zgłoszeń przewozu towarów Na podstawie art. 9 ust. 7 ustawy z dnia 9 marca 2017 r. o
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 20 wrzeênia 2006 r. Nr 168
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 wrzeênia 2006 r. Nr 168 TREÂå: Poz.: ROZPORZÑDZENIA: 1196 Ministra Finansów z dnia 11 wrzeênia 2006 r. w sprawie trybu sk adania oraz struktury
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Tom 6 Opis oprogramowania
Część 4 Narzędzie do wyliczania wielkości oraz wartości parametrów stanu Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 30 maja 2012 Historia dokumentu Nazwa
Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:
Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008
Plan Prezentacji Wprowadzenie Telefonia IP a bezpieczeństwo istotne usługi ochrony informacji i komunikacji w sieci Klasyczna architektura bezpieczeńs
Wojciech Mazurczyk Instytut Telekomunikacji Politechnika Warszawska http://mazurczyk.com Możliwości wykorzystania watermarkingu do zabezpieczenia telefonii IP Plan Prezentacji Wprowadzenie Telefonia IP
Program do obsługi ubezpieczeń minifort
Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Moduł wysyłania wiadomości SMS Kraków, grudzień 2008r. Moduł wysyłania wiadomości tekstowych SMS Moduł SMS umoŝliwia wysyłanie krótkich
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie
SYSTEM KONTROLI DOSTĘPU. XChronos
SYSTEM KONTROLI DOSTĘPU XChronos Kontrola dostępu Najważniejsze cechy Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: SYSTEMY KOMUNIKACJI MIĘDZYKOMPUTEROWEJ Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Cennik usług telekomunikacyjnych w abonamentowej ofercie Uniwersalnej PolsatNet 4 w Cyfrowym Polsacie
Cennik usług telekomunikacyjnych w abonamentowej ofercie Uniwersalnej PolsatNet 4 w Cyfrowym Polsacie Usługi świadczone są przez spółkę pod firmą Cyfrowy Polsat S.A. z siedzibą w Warszawie, adres: 03-878
4Tel Partner Sp. z o.o.
4Tel Partner Sp. z o.o. Obowiązki przedsiębiorcy telekomunikacyjnego na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Ochrona informacji. Dominika Piniewicz Andrzej
zmianie ulegają postanowienia:
Informujemy, że w związku z obowiązkami wynikającymi z Rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 2015/2120 z dnia 25 listopada 2015 r. ustanawiającego środki dotyczące dostępu do otwartego
Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection
Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać
ug geoinformacyjnychnych na przykładzie
Małgorzata Gajos Rozwój j usług ug geoinformacyjnychnych na przykładzie geoportalu Zakopane 25-28.09.2007 Geoinformacja Informacja uzyskiwana w drodze interpretacji danych geoprzestrzennych (dotyczących
Politechnika Poznańska. Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych SIECI ZINTEGROWANE.
Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych SIECI ZINTEGROWANE Laboratorium TEMAT ĆWICZENIA Sygnalizacja DSS1 Poznań 2014 LABORATORIUM
DOM MAKLERSKI BZ WBK SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU DOMU MAKLERSKIEGO
DOM MAKLERSKI BZ WBK SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU DOMU MAKLERSKIEGO Zarządzenie Członka Zarządu Domu Maklerskiego nr 90/2013/JM z dnia 4 września 2013 r. w sprawie: określenia szczegółowych warunków
ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 27 stycznia 2011 r.
132 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 27 stycznia 2011 r. w sprawie wymogów dla systemów wyliczania utrzymywanych w podmiotach objętych obowiązkowym systemem gwarantowania Na podstawie art. 38j
ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia r.
PROJEKT z dn. 30.11. 2009 r. ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia... 2009 r. w sprawie szczegółowego wykazu danych oraz rodzajów operatorów publicznej sieci telekomunikacyjnej lub dostawców
POLITYKA PRYWATNOŚCI MEDIA MINE Sp. z o.o.
POLITYKA PRYWATNOŚCI MEDIA MINE Sp. z o.o. 1. DEFINICJE 1.1. Administrator lub Media Mine Media Mine Sp. z o.o.,z siedzibą w Warszawie, wpisana do rejestru przedsiębiorców prowadzony przez Sąd Rejonowy
Sieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Wspólna propozycja w ramach porozumienia z dnia
Wspólna propozycja w ramach porozumienia z dnia 21.11.2016 1 Zawarcie porozumienia na rzecz rozwoju cyfrowej gospodarki i cyfryzacji usług administracji publicznej 21 listopada 2016 roku zostało zawarte
Zarządzanie sieciami komputerowymi - wprowadzenie
Zarządzanie sieciami komputerowymi - wprowadzenie Model zarządzania SNMP SNMP standardowy protokół zarządzania w sieci Internet stosowany w dużych sieciach IP (alternatywa logowanie i praca zdalna w każdej
Zebranie Zarządu Koła SEP nr 43 Wrocław, 16 maja 2013
Zebranie Zarządu Koła SEP nr 43 Wrocław, 16 maja 2013 IEC Guide 110 wydanie 2: Domowe systemy sterowania Wytyczne dotyczące bezpieczeństwa (Guide 110 Edition 2: Home control systems Guidelines relating
Informacja o projekcie: Wskazówki Prezesa Urzędu Ochrony Danych Osobowych dotyczace wykorzystania monitoringu wizyjnego
Or.A.0531/165/18 Informacja o projekcie: Tytuł Autor Wskazówki Prezesa Urzędu Ochrony Danych Osobowych dotyczace wykorzystania monitoringu wizyjnego PUODO Informacje o zgłaszającym uwagi: Organizacja Związek
ZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
OPERATOR, USŁUGA, PREZES, TELEKOMUNIKACJA, PRZEDSIĘBIORCA, LOKALIZACJA
OPERATOR, USŁUGA, PREZES, TELEKOMUNIKACJA, PRZEDSIĘBIORCA, LOKALIZACJA Dariusz Prymon aplikant radcowski PIERÓG & Partnerzy Abonent sieci publicznej może w każdym czasie wystąpić do prezesa Urzędu Komunikacji
Warszawa, dnia 28 września 2018 r. Poz. 1849
Warszawa, dnia 28 września 2018 r. Poz. 1849 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 19 września 2018 r. w sprawie zgłoszeń przewozu towarów Na podstawie art. 9 ust. 7 ustawy z dnia 9 marca 2017 r.
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
ZASADY WSPÓŁPRACY z asendo.pl dla dostawców/producentów baz danych
ZASADY WSPÓŁPRACY z asendo.pl dla dostawców/producentów baz danych Pniówek 2012 r. 1 Podstawą podjęcia współpracy w zakresie dostarczania baz danych do serwisu asendo.pl jest podpisanie przygotowanej umowy
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI LICZBA STRON 6 SPIS TREŚCI 1. Definicje... 2. Cele oraz podstawy prawne przetwarzania danych w ramach strony internetnetowej.. 3. Pliki cookies oraz podobna technologia... 4. Okres
Model sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia
Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w
INSTALACJA REJESTRACJI CZASU PRACY
Zamawiający POLITECHNIKA POZNAŃSKA pl. Marii Skłodowskiej Curie 5, 60-965 Poznań nazwa opracowania PROGRAM FUNKCJONALNO-UŻYTKOWY (PFU) nazwa zamówienia INSTALACJE WEWNĄTRZBUDYNKOWE NISKOPRĄDOWE OPRACOWANIE
Rekomendacja Związku Banków Polskich dotycząca kodu dwuwymiarowego ( 2D ), umożliwiającego realizację polecenia przelewu oraz aktywację usług
Rekomendacja Związku Banków Polskich dotycząca kodu dwuwymiarowego ( 2D ), umożliwiającego realizację polecenia przelewu oraz aktywację usług bankowych na rynku polskim - wersja 1.0 Warszawa, grudzień
Wprowadzenie. Dariusz Wawrzyniak 1
Dariusz Wawrzyniak Politechnika Poznańska Instytut Informatyki ul. Piotrowo 2 (CW, pok. 5) 60-965 Poznań Dariusz.Wawrzyniak@cs.put.poznan.pl Dariusz.Wawrzyniak@put.edu.pl www.cs.put.poznan.pl/dwawrzyniak
Szkolenie. Ochrona danych osobowych
Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Ochrony danych osobowych w Chinach, ostatni rozwój prawodawstwa 2015-11-22 02:10:17
Ochrony danych osobowych w Chinach, ostatni rozwój prawodawstwa 2015-11-22 02:10:17 2 Chiny są obecnie jednym z niewielu krajów w tej części globu nie posiadających kompleksowego ustawodawstwa regulującego
KONCEPCJA STANDARYZACJI USŁUGI LOKALIZACJI PRZESTRZENNEJ ADRESÓW
dr inż. Waldemar Izdebski 1,2 mgr inż. Andrzej Bielasty 2 KONCEPCJA STANDARYZACJI USŁUGI LOKALIZACJI PRZESTRZENNEJ ADRESÓW Numery adresowe, które ogólnie mówiąc wyrażają lokalizację przestrzenną adresów,
ZAŁĄCZNIKI ROZPORZĄDZENIA WYKONAWCZEGO KOMISJI (UE) /...
KOMISJA EUROPEJSKA Bruksela, dnia 13.6.2018 r. C(2018) 3697 final ANNEXES 1 to 2 ZAŁĄCZNIKI do ROZPORZĄDZENIA WYKONAWCZEGO KOMISJI (UE) /... zmieniającego rozporządzenie (UE) nr 1301/2014 oraz rozporządzenie
Ekonometryczna analiza popytu na wodę
Jacek Batóg Uniwersytet Szczeciński Ekonometryczna analiza popytu na wodę Jednym z czynników niezbędnych dla funkcjonowania gospodarstw domowych oraz realizacji wielu procesów technologicznych jest woda.
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...
Zagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość 3. System biometryczny: schemat blokowy,
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO
Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIŃSKIEGO NR 598 EKONOMICZNE PROBLEMY USŁUG NR 58 2010 ELEKTRONICZNE USŁUGI POCZTOWE
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIŃSKIEGO NR 598 EKONOMICZNE PROBLEMY USŁUG NR 58 2010 RYSZARD KOBUS Instytut Łączności Państwowy Instytut Badawczy R.Kobus@itl.waw.pl ELEKTRONICZNE USŁUGI POCZTOWE Wprowadzenie
Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r.
(TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje. 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość. 3. System biometryczny: schemat
Bezpieczeństwo informacji. Opracował: Mariusz Hoffman
Bezpieczeństwo informacji Opracował: Mariusz Hoffman Akty prawne dotyczące przetwarzania i ochrony danych osobowych: Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr
* 1. Rozporządzenie określa szczegółowe wymagania techniczne i organizacyjne
Projekt ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia w sprawie szczegółowych wymagań technicznych i organizacyjnych promu nabywcy Na podstawie art. 31 ust. 1 ustawy z dnia... zarządza się, co następuje:
PARLAMENT EUROPEJSKI 2009-2014. Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 21.11.2013 2013/0165(COD) PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników
Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Przed pierwszym logowaniem do Rejestru Unii należy dokonać obowiązkowej rejestracji w Systemie Uwierzytelniania Komisji Europejskiej
Propozycja standaryzacji usługi lokalizacji adresu
dr inż. Waldemar Izdebski 1,2 mgr inż. Andrzej Bielasty 2 Propozycja standaryzacji usługi lokalizacji adresu Numery adresowe są jednym z najprostszych elementów danych przestrzennych. Niemniej jednak są
System DiLO. Opis interfejsu dostępowego v. 2.0
System DiLO Opis interfejsu dostępowego v. 2.0 Warszawa 2015 1 Wprowadzone zmiany Wersja Opis 1.0 Wersja bazowa 1.1 Dodanie możliwości przejścia z wydania karty w POZ (WK-POZ) do zabiegu operacyjnego (ZAB-OPER)
Prawo telekomunikacyjne
Wybrane obowiązki prawne przedsiębiorców telekomunikacyjnych Prawo telekomunikacyjne Zasadniczym aktem prawnym regulującym działalność telekomunikacyjną jest: Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne
Aneks nr 13 z dnia 31 grudnia 2014 roku
Aneks nr 13 z dnia 31 grudnia 2014 roku do Regulaminu Świadczenia Krajowych Usług Przewozu Drogowego Przesyłek Towarowych przez Raben Polska sp. z o.o. 1 Z dniem 01 stycznia 2015 wprowadza się w Regulaminie