ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 6 Seria: Technologie Informacyjne 2008 PODSŁUCH W STANDARDACH ETSI

Wielkość: px
Rozpocząć pokaz od strony:

Download "ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 6 Seria: Technologie Informacyjne 2008 PODSŁUCH W STANDARDACH ETSI"

Transkrypt

1 ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 6 Seria: Technologie Informacyjne 2008 Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej, Zakład Matematyki Dyskretnej PODSŁUCH W STANDARDACH ETSI Streszczenie Celem pracy jest przedstawienie rozwiązań technicznych służących do śledzenia komunikacji we współczesnych systemach telekomunikacyjnych z zastosowaniem rozwiązań zdefiniowanych przez Europejski Instytut Norm Telekomunikacyjnych (ETSI). Istotnym elementem pracy jest próba dopasowania i utworzenia polskiej terminologii technicznej w obszarze omówionym w pracy. 1. WSTĘP W obecnej sytuacji politycznej tytuł publikacji powinien zachęcić czytelników do bliższego poznania zagadnień, które w tak krótkim tekście mogą być tylko zasygnalizowane. Termin podsłuch ma nieco szersze zastosowanie niż obszar wyznaczony przedmiotem działalności Europejskiego Instytutu Norm Telekomunikacyjnych (ETSI). W związku z tym przedmiotem rozważań będzie tylko legalny podsłuch (ang. lawful interception) w sięciach telekomunikacyjnych. Z wykonywaniem tego zadania związane są trzy kierunki regulacji: - prawne, - ekonomiczne i - techniczno-organizacyjne. Kolejność ich wyliczenia nie jest przypadkowa. Tajemnica komunikacji jest gwarantowana przez art.49 Konstytucji RP, natomiast Prawo telekomunikacyjne (art. 159) [1] definiuje zakres informacji objętych tajemnicą telekomunikacji: 1. dane dotyczące użytkownika; 2. treść indywidualnych komunikatów; 3. dane transmisyjne, które oznaczają dane przetwarzane dla celów przekazywania komunikatów w sieciach telekomunikacyjnych lub naliczania opłat za usługi telekomunikacyjne, w tym dane lokalizacyjne, które oznaczają wszelkie dane przetwarzane w sieci telekomunikacyjnej wskazujące położenie geograficzne urządzenia końcowego użytkownika publicznie dostępnych usług telekomunikacyjnych; 4. dane o lokalizacji, które oznaczają dane lokalizacyjne wykraczające poza dane niezbędne do transmisji komunikatu lub wystawienia rachunku;

2 2 5. dane o próbach uzyskania połączenia między określonymi zakończeniami sieci telekomunikacyjnej. Jak widać typowy podsłuch, czyli dostęp do treści komunikatów, jest w tej chwili tylko jednym z elementów informacji chronionych tajemnicą telekomunikacji. Biorąc również pod uwagę możliwości zapisywania uzyskanych informacji, obecnie w polskim prawie jest stosowane, wyjątkowo nieudane, określenie kontrolowanie i utrwalanie komunikacji 1. W dalszej części pracy będzie stosowane określenie elektroniczne śledzenie (bądź krótko e-śledzenie ), które ma podkreślać pasywny charakter legalnych operacji naruszania tajemnicy telekomunikacyjnej oraz fakt, że cel śledzenia nie powinien wiedzieć, że jest obserwowany. Określenie to uwzględnia również szerszy, niż podsłuchiwanie, zakres tego działania obejmujący również zbieranie informacji o celu i jego lokalizacji. Legalność naruszania tajemnicy telekomunikacji w publicznych sieciach telekomunikacyjnych jest oparta na odpowiednich regulacjach ustawowych i są to działania zdefiniowane w "Kodeksie postępowania karnego" (czynności procesowe), tzw. ustawach policyjnych (czynności operacyjne). W ciągu ostatnich 18 lat regulacje te ewoluowały od dwóch punktów w art.198 Kodeksu postępowania karnego obowiązującego w roku 1990 do poziomu całego rozdziału w ostatniej wersji tego Kodeksu (rozdział 26 "Kontrola i utrwalanie rozmów" oraz kilka wcześniejszych artykułów związanych z bilingami ). Sposób finansowania działań w ramach śledztw elektronicznych bywa przedmiotem nawet publicznych dyskusji w szczególności wtedy, gdy rosną koszty tych działań (koszty te ponoszą operatorzy i dostawcy usług, a w ostatecznym rachunku ich klienci). W dalszej części będą rozważane tylko rozwiązania o charakterze techniczno-organizacyjnym i do pierwszych dwóch kierunków już nie wrócę. Druga część tytułu rodzi pytanie: jaka może być rola międzynarodowej organizacji standaryzacyjnej w tak wewnątrzpaństwowym obszarze jak procedury elektronicznego śledzenia? Podstawowym celem standaryzacji w tym zakresie jest opracowanie i stosowanie ekonomicznie efektywnych technicznych środków realizacji śledzenia elektronicznego w taki sposób, aby mogło być ono skutecznie stosowane przez upoważnione do tego organy (ang. LEA - Law Enforcement Agency) wszystkich państw członkowskich ETSI. W dokumentach ETSI organy państwa, uprawnione do stosowania kontroli komunikacji, nazywane są użytkownikami podsystemu zbierania informacji. W dalszej części pracy, by uniknąć niejednoznaczności z tekstem Prawa telekomunikacyjnego i ich pasywną rolą w procesie wymiany informacji, będą one nazywane odbiorcami informacji. Bezpośrednim celem standaryzacji jest zmniejszenie różnorodności wcześniej stosowanych rozwiązań, wymagających od producentów sprzętu telekomunikacyjnego oraz operatorów telekomunikacyjnych ponoszenia wysokich kosztów dostosowywania się do indywidualnych wymagań odbiorców. Przyjęte rozwiązania techniczne są tak zaprojektowane by nie ingerowały w kwestie prawne i finansowe funkcjonowania śledzenia elektronicznego w poszczególnych państwach, a jedynie oferowały zunifikowany interfejs pomiędzy różnymi typami systemów telekomunikacyjnych a odbiorcami. Do zapewnienia środków elektronicznego śledzenia oprócz operatorów telekomunikacyjnych (ang. network operator) zobowiązani są też dostawcy usług (ang. service provider) oraz dostawcy dostępu do sieci (ang. access provider). W dalszej części pracy będą oni nazywani dostawcami informacji. Ze względu na brak polskiej literatury w tym zakresie w pracy zostanie zaproponowana polska terminologia dotycząca tego obszaru. 1 Kontrola, to sprawdzenie, czy coś funkcjonuje tak jak powinno, a nie śledzenie i podsłuchiwanie.

3 Podsłuch w dokumentach ETSI 3 2. WYMAGANIA Wymagania, które musiał spełniać interfejs przekazywania informacji (ang. handover interface) pomiędzy dostawcami i odbiorcami, zostały sformułowane przez Komisję Europejską [2], a następnie zebrane w oddzielny dokument ETSI. Zawartość tego dokumentu ulega ciągłej aktualizacji, w miarę jak pojawiają się nowe technologie i usługi telekomunikacyjne [33], [4] i [5]. Źródłem wymagań były agencje LEA poszczególnych państw członkowskich Unii Europejskiej. Poszczególne kraje mogą korzystać z podzbiorów wymagań zgodnie z regulacjami krajowymi. Ostatni z wymienionych dokumentów [5] zawiera następujące grupy wymagań: - wymagania o charakterze ogólnym oraz na zakres uzyskiwanych informacji w tym na zakres informacji związanych z lokalizacją celu, - wymagania na czas reakcji i czas współpracy z odbiorcami, - wymagania na ochronę szczegółów zastosowanych rozwiązań, ochronę transmisji uzyskanych informacji, ochronę ich magazynowania i dostępu do nich oraz poufności procesu elektronicznego śledzenie, - wymagania techniczne na interfejs przekazywania i format informacji, - wymagania niezależności od dostawcy, - wymagania na sposób identyfikacji celu e-śledzenia oraz ilość jednocześnie prowadzonych e-śledzeń. Podstawowym wymaganiem jest założenie, że obowiązki dostawców informacji reguluje wyłącznie prawo krajowe. Pozostałe wymagania są sumą wymagań krajowych. W krótkim artykule nie jest możliwa pełna prezentacja wymagań odbiorców informacji i dlatego będą przedstawione te wymagania, które ilustrują najistotniejsze problemy z prowadzeniem elektronicznego śledzenia. Dużą część wymagań stanowią wymagania dotyczące zawartości informacji otrzymywanych przez odbiorców od dostawców. Oprócz treści przekazu, rozumianego jako treści rozmowy, tekstu a, czy przesyłanego obrazu, informacja przekazywana przez interfejs przekazywania obejmuje również: - identyfikatory użytkowników, którzy podjęli udane bądź nieudane próby komunikacji z celem, - inne identyfikatory stosowane przez cel, - szczegóły stosowanej usługi oraz jej parametry, - informacje o stanie usługi, znaczniki czasu. Ponadto zawiera informacje ruchowe o: - udanych i nieudanych próbach nawiązania komunikacji, - zmianie stanu w komunikacji (np. utracono dostęp do sieci), - zmianie usługi albo zmieniono parametry usługi, - zmianie lokalizacji. Informacje o lokalizacji powinny zawierać: - bieżące położenie geograficzne, fizyczne, logiczne celu, - bieżące położenie geograficzne, fizyczne, logiczne użytkowników chwilowo bądź stale związanych ze śledzoną usługą przy udanych i nieudanych próbach nawiązania komunikacji, Zakres wymaganych informacji wskazuje, że trudno tu mówić o podsłuchiwaniu. To jest już pełne elektroniczne śledzenie mobilnego celu, który może korzystać z różnych form komunikacji oraz różnych form dostępu do zasobów sieciowych.

4 4 Interesujące jest też wymaganie, by dostawca usunął wszelkiego rodzaju kodowanie i szyfrowanie treści przekazu oraz informacji związanej ze śledzeniem, które było stosowane z polecenia dostawcy. Jeśli to nie będzie możliwe, to powinien dostarczyć odbiorcy informacji wszystkie klucze niezbędne do odtworzenia treści przekazu oraz informacji związanej ze śledzeniem, a także dostarczyć wszelkie dostępne dostawcy klucze deszyfrujące treść przekazu. Praktyczna realizacja ostatniego wymagania jest w niektórych przypadkach komunikacji poprzez Internet trudna do zrealizowania, w szczególności tam, gdzie mamy do czynienia z szyfrowaniem przekazu pomiędzy dwoma użytkownikami bez pośrednictwa operatora czy dostawcy usług (przykładowo z zastosowaniem OpenPGP). Dodatki do dokumentu [5] zawierają bardziej szczegółowe wymagania agencji LEA dla wybranych technologii sieciowych. 3. WYMAGANE FUNKCJE SIECI Dokument [6] jest kolejnym etapem definiowania interfejsu przekazywania wyników elektronicznego śledzenia pomiędzy ich dostawcą i odbiorcą. Powstał w oparciu o [5] i analizę rozwiązań technicznych stosowanych w sieciach komercyjnych. Dokument definiuje model funkcjonowania elektronicznego śledzenia, jego aktorów i podstawowe procesy. Rysunek 1 jest ilustracją modelu rozważanego w [6]. Model ten jest typowy dla czynności procesowych. W przypadku czynności operacyjnych model funkcjonowania elektronicznego śledzenia jest inny. W obu scenariuszach występują jednak te same funkcje podsystemu elektronicznego śledzenia. Elektroniczne śledzenie Dostarczenie podsytemu elektronicznego śledzenia Producent Odbiorca Dostarczenie/anulowanie polecenia śledzenia Aktywacja/deaktywacja śledzenia celu Dostawca Przekazanie treści przekazu Przekazanie informacji związanych ze śledzeniem Rejestracja treści przekazu Rejestracja informacji związanych ze śledzeniem Cel Użytkownik Rys. 1. Model funkcjonowania elektronicznego śledzenia W konstruowaniu interfejsu pomiędzy odbiorcą i dostawcą zasadnicze znaczenie mają trzy funkcje:

5 - dostarczenie/anulowanie polecenia śledzenia, - przekazanie treści przekazu, - przekazanie informacji związanych ze śledzeniem. 4. INTERFEJS PRZEKAZYWANIA Podsłuch w dokumentach ETSI 5 Interfejs przekazywania został tak zaprojektowany by nie wymagał zasadniczych zmian, pomimo pojawiania się nowych technik komunikacyjnych i nowych wymagań agencji LEF. Schemat blokowy interfejsu przedstawia rysunek 2. Definicję poszczególnych elementów interfejsu, formaty przekazywanych informacji oraz rozwiązania dla poszczególnych technologii sieciowych zawiera dokument [7]. Domena odbiorcy Interfejs przekazywania Domena dostawcy HI1 Funkcje administracyjne dostawcy Wewnętrzne funkcje sieci HI2 LEMF Funkcje przekazywania informacji związanych ze śledzeniem IRI HI3 Funkcje przekazywania treści przekazu CC Funkcje śledzenia Wewnętrzny interfejs sieci Rys. 2 Schemat blokowy interfejsu przekazywania (IRI - informacje związane ze śledzeniem, CC - treść przekazu) Port HI1 interfejsu przekazywania jest przeznaczony do przekazywania różnorodnych informacji o charakterze administracyjnym, w szczególności polecenia śledzenia. Polecenie śledzenia zawiera: - tożsamość i identyfikator celu, - uzgodniony identyfikator śledzenia (LIID 2 ) - okres śledzenia - adres urządzenia odbierającego treść przekazu (adres LEMF CC 3 ) i adres urządzenia odbierającego informacje związane ze śledzeniem (adres LEMF IRI 4 ), - wartości do uwierzytelniania LEMF, identyfikator dostawcy Sposób dostarczenia polecenia śledzenia jest przedmiotem regulacji krajowych. Polecenie może mięć formę elektroniczną albo papierową. 2 LIID Lawful Interception ID 3 LEMF CC Law Enforcement Monitoring Facility for Content of Communication 4 LEMF IRI Law Enforcement Monitoring Facility for Interception Related Information

6 6 Dokument [7] zakłada, pełną separację funkcji administracyjnych od funkcji związanych z aktywacją i deaktywacją śledzenia. Zadania te powinien wykonywać wyłącznie dostawca. Jest to rozwiązanie charakterystyczne dla czynności procesowych. Port HI2 interfejsu służy przesyłania informacji związanych ze śledzeniem. Do przesyłania tych informacji powinny być wykorzystane protokoły internetowe, natomiast same informacje te powinny być zapisane z zastosowaniem notacji ASN 1 i reguł kodowania BER. Rozwiązanie to czyni komunikaty przesyłane przez port HI2 niezależnymi od dostawcy i producenta urządzeń telekomunikacyjnych. Oprócz informacji związanych ze śledzeniem port HI2 służy do przesyłania informacji administracyjnych (o alarmach) oraz treści niektórych typów przekazu (przykładowo SMSy). Informacje te powinny być wysyłane natychmiast po ich utworzeniu. Port HI3 interfejsu służy do przesyłania treści przekazu. Sposób stosowania tego portu jest zależny od techniki telekomunikacyjnej stosowanej u dostawcy i aneksy dokumentu [7] definiują zasady przesyłania treści przekazu dla typowych systemów telekomunikacyjnych. 6. ZAKOŃCZENIE Praca jest wstępem do obszerniejszego opracowania dotyczącego elektronicznego śledzenia. W jej skromnej objętości przekazano jedynie ogólny zarys wyników uzyskanych w pracach ETSI dotyczących śledzenia elektronicznego. Prace te są coraz trudniejsze ze względu na rosnącą różnorodność rozwiązań technicznych stosowanych w publicznych sieciach telekomunikacyjnych oraz rosnącą liczbę i różnorodność usług telekomunikacyjnych dostępnych na rynku. BIBLIOGRAFIA [1] Ustawa z Prawo telekomunikacyjne Dziennik Ustaw z 2007 nr 82 poz. 556 [2] Official Journal of the European Communities, 96/C 329/01: "Council resolution of 17 January 1995 on the lawful interception of telecommunications" [3] ETR 331: Security Techniques Advisory Group (STAG); Definition of user requirements for lawful interception of telecommunications; Requirements of the law enforcement agencies, ETSI, grudzień 1996 [4] TS : Lawful Interception (LI); Requirements of Law Enforcement Agencies, v.1.1.1, ETSI, sierpień 2001 [5] TS : Lawful Interception (LI); Requirements of Law Enforcement Agencies, v.1.2.1, ETSI, czerwiec 2006 [6] ES : Telecommunications security; Lawful Interception (LI); Requirements for network functions, v.1.2.1, ETSI, kwiecień, 2002 [7] ES : Lawful Interception (LI); Handover interface for the lawful interception of telecommunications traffic,v.3.1.1, ETSI, maj 2007 LAWFUL INTERCEPTION IN ETSI STANDARDS Summary This paper presents technical solutions designed for lawful interception in modern telecommunication systems. Presented solutions were defined by European Telecommunications Standards Institute (ETSI). Significant part of this paper is a proposal of Polish terminology in this area of telecommunication.

ELEKTRONICZNE Ś LEDZENIE W SYSTE- MACH TELEFONII KOMÓRKOWEJ

ELEKTRONICZNE Ś LEDZENIE W SYSTE- MACH TELEFONII KOMÓRKOWEJ Politechnika Gdań ska, Wydział Fizyki Technicznej i Matematyki Stosowanej, Zakł ad Matematyki Dyskretnej ELEKTRONICZNE Ś LEDZENIE W SYSTE- MACH TELEFONII KOMÓRKOWEJ STRESZCZENIE Artykuł przypomina przydatność

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r.

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r. Dziennik Ustaw Nr 259 18170 Poz. 1769 1769 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r. w sprawie sposobu przesyłania deklaracji i podań oraz rodzajów podpisu elektronicznego, którymi

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Big data. a regulacje prawne. Dr Arwid Mednis, radca prawny 26 listopada 2014 r.

Big data. a regulacje prawne. Dr Arwid Mednis, radca prawny 26 listopada 2014 r. Big data a regulacje prawne Dr Arwid Mednis, radca prawny 26 listopada 2014 r. 2 Prawo do prywatności wskazanie sfer prywatności: prywatność informacyjna (informacje o osobie) tajemnice świata wewnętrznego

Bardziej szczegółowo

TRX API opis funkcji interfejsu

TRX API opis funkcji interfejsu TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

2010-05-10. Najniższe koszty. Zadowolenie klienta. Organizacja obsługi klientów lokalnego operatora

2010-05-10. Najniższe koszty. Zadowolenie klienta. Organizacja obsługi klientów lokalnego operatora Organizacja obsługi klientów lokalnego operatora 6-7 maja 2010r. Działanie zintegrowane Zadowolenie klienta Najniższe koszty 1 Główne elementy procesu obsługi klientów Marketing Sprzedaż Zarządzanie satysfakcją

Bardziej szczegółowo

Ministerstwo Finansów

Ministerstwo Finansów Ministerstwo Finansów Departament Informatyzacji Specyfikacja Wejścia-Wyjścia Wersja 1.0 Warszawa, 16.02.2017 r. Copyright (c) 2017 Ministerstwo Finansów MINISTERSTWO FINANSÓW, DEPARTAMENT INFORMATYZACJI

Bardziej szczegółowo

Krajowa Izba Komunikacji Ethernetowej w Warszawie

Krajowa Izba Komunikacji Ethernetowej w Warszawie OPINIA PRAWNA Do: Od: Data: Temat: Krajowa Izba Komunikacji Ethernetowej w Warszawie Ewelina Grabiec, Łukasz Bazański - itb Legal 23 marca 2015 roku Wybrane, prawne aspekty stosowania marketingu bezpośredniego

Bardziej szczegółowo

Strona tytułowa jest standardowa i dostępna na:

Strona tytułowa jest standardowa i dostępna na: Strona tytułowa jest standardowa i dostępna na: http://www.eka.pwr.wroc.pl/dyplomanci,41.dhtml Streszczenie Streszczenie 1. W pracach dyplomowych Politechniki Wrocławskiej element raczej nie stosowany

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

2 Lokalne zapisywanie i udostępnianie danych jest pod kontrolą użytkownika

2 Lokalne zapisywanie i udostępnianie danych jest pod kontrolą użytkownika Polityka prywatności 1 Przedmiot niniejszej instrukcji Niniejszy dokument wyjaśnia sposób gromadzenia i wykorzystywania danych osobowych w kontekście udostępnianej przez firmę Roche aplikacji do zarządzania

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

Jeśli chcesz aplikować na proponowane przez nas stanowiska pracy musisz przesłać do nas CV i zgodzić się na udostępnienie nam danych tam zawartych.

Jeśli chcesz aplikować na proponowane przez nas stanowiska pracy musisz przesłać do nas CV i zgodzić się na udostępnienie nam danych tam zawartych. POLITYKA PRYWATNOŚCI 24.05.2018r. 1. KTO JEST ADMINISTRATOREM TWOICH DANYCH? Współadministratorami Twoich danych osobowych są ELSTUK spółka z ograniczoną odpowiedzialnością ul. Łódzka 282A, 25-655 Kielce,

Bardziej szczegółowo

Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych

Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych B.1. Dostęp do urządzeń komunikacyjnych Sterowniki urządzeń zewnętrznych widziane są przez procesor jako zestawy rejestrów

Bardziej szczegółowo

Dziennik Urzędowy Unii Europejskiej L 274/9

Dziennik Urzędowy Unii Europejskiej L 274/9 20.10.2009 Dziennik Urzędowy Unii Europejskiej L 274/9 ROZPORZĄDZENIE KOMISJI (WE) NR 976/2009 z dnia 19 października 2009 r. w sprawie wykonania dyrektywy 2007/2/WE Parlamentu Europejskiego i Rady w zakresie

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. DEFINICJE 1.1. Administrator Maruta Wachta Sp. j. z siedzibą w Warszawie przy ul. Wspólnej 62, 00-684. 1.2. Dane osobowe wszystkie informacje o osobie fizycznej zidentyfikowanej

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

MOJA FIRMA PLUS. bankowość elektroniczna dla małych i średnich firm

MOJA FIRMA PLUS. bankowość elektroniczna dla małych i średnich firm MOJA FIRMA PLUS bankowość elektroniczna dla małych i średnich firm Co to jest pakiet Moja Firma Plus? Usługa bankowości elektronicznej MOJA FIRMA PLUS umożliwia łatwy i szybki dostęp do rachunków za pomocą

Bardziej szczegółowo

1 / 5 INFORMACJE OGÓLNE ZAKRES SYSTEMU EDI I STANDARD KOMUNIKATÓW 1 IDENTYFIKACJA ARTYKUŁÓW W SYSTEMIE EDI 2 IDENTYFIKACJA PODMIOTÓW W SYSTEMIE EDI 3

1 / 5 INFORMACJE OGÓLNE ZAKRES SYSTEMU EDI I STANDARD KOMUNIKATÓW 1 IDENTYFIKACJA ARTYKUŁÓW W SYSTEMIE EDI 2 IDENTYFIKACJA PODMIOTÓW W SYSTEMIE EDI 3 1 / 5 Załącznik Nr 2 INFORMACJE OGÓLNE Spis treści ZAKRES SYSTEMU EDI I STANDARD KOMUNIKATÓW 1 IDENTYFIKACJA ARTYKUŁÓW W SYSTEMIE EDI 2 IDENTYFIKACJA PODMIOTÓW W SYSTEMIE EDI 3 ZARZĄDZANIE ARCHIWUM WIADOMOŚCI

Bardziej szczegółowo

Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX

Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX Andrzej Białas, Waldemar Fuczkiewicz Aksonet Poznań Wojciech Kabaciński Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych 10 zasad ochrony danych osobowych w usługach telekomunikacyjnych Konsumencie pamiętaj: 1. Naruszenia praw w zakresie ochrony danych osobowych zgłaszaj do Generalnego Inspektora Danych Osobowych W przypadku

Bardziej szczegółowo

System obsługi ubezpieczeń FORT

System obsługi ubezpieczeń FORT System obsługi ubezpieczeń FORT wersja 3.0 Pro Dokumentacja użytkownika MODUŁ SMS Kraków, kwiecień 2010 MODUŁ SMS... 3 Warunki techniczne... 3 Uaktywnienie modułu... 3 Przygotowanie bazy do wysyłania SMS...

Bardziej szczegółowo

TELETRONIKA. Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) www.teletronika.pl

TELETRONIKA. Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) www.teletronika.pl TELETRONIKA www.teletronika.pl Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) W ramach oddzielnej licencji, oferowany jest moduł oprogramowania dla aplikacji 'Callnet-serwer' umożliwiający wysyłanie

Bardziej szczegółowo

Warszawa, dnia 14 kwietnia 2017 r. Poz. 787 ROZPORZĄDZENIE MINISTRA ROZWOJU I FINANSÓW 1) z dnia 12 kwietnia 2017 r.

Warszawa, dnia 14 kwietnia 2017 r. Poz. 787 ROZPORZĄDZENIE MINISTRA ROZWOJU I FINANSÓW 1) z dnia 12 kwietnia 2017 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 14 kwietnia 2017 r. Poz. 787 ROZPORZĄDZENIE MINISTRA ROZWOJU I FINANSÓW 1) z dnia 12 kwietnia 2017 r. w sprawie zgłoszeń przewozu towarów i sposobu

Bardziej szczegółowo

Cennik usług telekomunikacyjnych w abonamentowej ofercie uniwersalnej PolsatNet w Cyfrowym Polsacie

Cennik usług telekomunikacyjnych w abonamentowej ofercie uniwersalnej PolsatNet w Cyfrowym Polsacie Cennik usług telekomunikacyjnych w abonamentowej ofercie uniwersalnej w Cyfrowym Polsacie Usługi świadczone są przez spółkę pod firmą Cyfrowy Polsat S.A. z siedzibą w Warszawie, adres: 03-878 Warszawa,

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

dla przedsiębiorcy Jana Kaczkowskiego (dalej Dostawca Usług). Dostawca usług powołał Inspektora Ochrony Danych, z którym kontakt możliwy jest

dla przedsiębiorcy Jana Kaczkowskiego (dalej Dostawca Usług). Dostawca usług powołał Inspektora Ochrony Danych, z którym kontakt możliwy jest Zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu

Bardziej szczegółowo

Krzysztof Domagała* Wiadomość tekstowa(sms) i treść e-maila, jako dowód w postępowaniu cywilnym, a obowiązek zachowania tajemnicy telekomunikacyjnej.

Krzysztof Domagała* Wiadomość tekstowa(sms) i treść e-maila, jako dowód w postępowaniu cywilnym, a obowiązek zachowania tajemnicy telekomunikacyjnej. Krzysztof Domagała* Wiadomość tekstowa(sms) i treść e-maila, jako dowód w postępowaniu cywilnym, a obowiązek zachowania tajemnicy telekomunikacyjnej. Wraz z wprowadzaniem do powszechnego użytku nowych

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r.

Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r. w sprawie określenia wzoru, formatu i trybu przekazywania

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

DANE OSOBOWE W DZIAŁALNOŚCI SERWISÓW AGD. Łódź, 21 września 2018 roku

DANE OSOBOWE W DZIAŁALNOŚCI SERWISÓW AGD. Łódź, 21 września 2018 roku DANE OSOBOWE W DZIAŁALNOŚCI SERWISÓW AGD Łódź, 21 września 2018 roku PRZEPISY PRAWA I PRZYDATNE INFORMACJE Rozporządzenie Ogólne o Ochronie Danych nr 2016/679 z dnia 27 kwietnia 2016 r. (w zastosowaniu

Bardziej szczegółowo

Polityka prywatności ochrony danych osobowych

Polityka prywatności ochrony danych osobowych Polityka prywatności ochrony danych osobowych I. POSTANOWIENIA OGÓLNE Odwiedzając Naszą witrynę, powierzasz nam swoje dane, które przetwarzamy do konkretnych celów, ale zawsze z troską o ochronę Twojej

Bardziej szczegółowo

Warszawa, dnia 6 sierpnia 2018 r. Poz. 1487

Warszawa, dnia 6 sierpnia 2018 r. Poz. 1487 Warszawa, dnia 6 sierpnia 2018 r. Poz. 1487 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 1 sierpnia 2018 r. w sprawie zgłoszeń przewozu towarów Na podstawie art. 9 ust. 7 ustawy z dnia 9 marca 2017 r. o

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 20 wrzeênia 2006 r. Nr 168

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 20 wrzeênia 2006 r. Nr 168 DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 wrzeênia 2006 r. Nr 168 TREÂå: Poz.: ROZPORZÑDZENIA: 1196 Ministra Finansów z dnia 11 wrzeênia 2006 r. w sprawie trybu sk adania oraz struktury

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Tom 6 Opis oprogramowania

Tom 6 Opis oprogramowania Część 4 Narzędzie do wyliczania wielkości oraz wartości parametrów stanu Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 30 maja 2012 Historia dokumentu Nazwa

Bardziej szczegółowo

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać: Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008

Bardziej szczegółowo

Plan Prezentacji Wprowadzenie Telefonia IP a bezpieczeństwo istotne usługi ochrony informacji i komunikacji w sieci Klasyczna architektura bezpieczeńs

Plan Prezentacji Wprowadzenie Telefonia IP a bezpieczeństwo istotne usługi ochrony informacji i komunikacji w sieci Klasyczna architektura bezpieczeńs Wojciech Mazurczyk Instytut Telekomunikacji Politechnika Warszawska http://mazurczyk.com Możliwości wykorzystania watermarkingu do zabezpieczenia telefonii IP Plan Prezentacji Wprowadzenie Telefonia IP

Bardziej szczegółowo

Program do obsługi ubezpieczeń minifort

Program do obsługi ubezpieczeń minifort Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Moduł wysyłania wiadomości SMS Kraków, grudzień 2008r. Moduł wysyłania wiadomości tekstowych SMS Moduł SMS umoŝliwia wysyłanie krótkich

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

SYSTEM KONTROLI DOSTĘPU. XChronos

SYSTEM KONTROLI DOSTĘPU. XChronos SYSTEM KONTROLI DOSTĘPU XChronos Kontrola dostępu Najważniejsze cechy Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: SYSTEMY KOMUNIKACJI MIĘDZYKOMPUTEROWEJ Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

Cennik usług telekomunikacyjnych w abonamentowej ofercie Uniwersalnej PolsatNet 4 w Cyfrowym Polsacie

Cennik usług telekomunikacyjnych w abonamentowej ofercie Uniwersalnej PolsatNet 4 w Cyfrowym Polsacie Cennik usług telekomunikacyjnych w abonamentowej ofercie Uniwersalnej PolsatNet 4 w Cyfrowym Polsacie Usługi świadczone są przez spółkę pod firmą Cyfrowy Polsat S.A. z siedzibą w Warszawie, adres: 03-878

Bardziej szczegółowo

4Tel Partner Sp. z o.o.

4Tel Partner Sp. z o.o. 4Tel Partner Sp. z o.o. Obowiązki przedsiębiorcy telekomunikacyjnego na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Ochrona informacji. Dominika Piniewicz Andrzej

Bardziej szczegółowo

zmianie ulegają postanowienia:

zmianie ulegają postanowienia: Informujemy, że w związku z obowiązkami wynikającymi z Rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 2015/2120 z dnia 25 listopada 2015 r. ustanawiającego środki dotyczące dostępu do otwartego

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

ug geoinformacyjnychnych na przykładzie

ug geoinformacyjnychnych na przykładzie Małgorzata Gajos Rozwój j usług ug geoinformacyjnychnych na przykładzie geoportalu Zakopane 25-28.09.2007 Geoinformacja Informacja uzyskiwana w drodze interpretacji danych geoprzestrzennych (dotyczących

Bardziej szczegółowo

Politechnika Poznańska. Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych SIECI ZINTEGROWANE.

Politechnika Poznańska. Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych SIECI ZINTEGROWANE. Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych SIECI ZINTEGROWANE Laboratorium TEMAT ĆWICZENIA Sygnalizacja DSS1 Poznań 2014 LABORATORIUM

Bardziej szczegółowo

DOM MAKLERSKI BZ WBK SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU DOMU MAKLERSKIEGO

DOM MAKLERSKI BZ WBK SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU DOMU MAKLERSKIEGO DOM MAKLERSKI BZ WBK SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU DOMU MAKLERSKIEGO Zarządzenie Członka Zarządu Domu Maklerskiego nr 90/2013/JM z dnia 4 września 2013 r. w sprawie: określenia szczegółowych warunków

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 27 stycznia 2011 r.

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 27 stycznia 2011 r. 132 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 27 stycznia 2011 r. w sprawie wymogów dla systemów wyliczania utrzymywanych w podmiotach objętych obowiązkowym systemem gwarantowania Na podstawie art. 38j

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia r.

ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia r. PROJEKT z dn. 30.11. 2009 r. ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia... 2009 r. w sprawie szczegółowego wykazu danych oraz rodzajów operatorów publicznej sieci telekomunikacyjnej lub dostawców

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI MEDIA MINE Sp. z o.o.

POLITYKA PRYWATNOŚCI MEDIA MINE Sp. z o.o. POLITYKA PRYWATNOŚCI MEDIA MINE Sp. z o.o. 1. DEFINICJE 1.1. Administrator lub Media Mine Media Mine Sp. z o.o.,z siedzibą w Warszawie, wpisana do rejestru przedsiębiorców prowadzony przez Sąd Rejonowy

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Wspólna propozycja w ramach porozumienia z dnia

Wspólna propozycja w ramach porozumienia z dnia Wspólna propozycja w ramach porozumienia z dnia 21.11.2016 1 Zawarcie porozumienia na rzecz rozwoju cyfrowej gospodarki i cyfryzacji usług administracji publicznej 21 listopada 2016 roku zostało zawarte

Bardziej szczegółowo

Zarządzanie sieciami komputerowymi - wprowadzenie

Zarządzanie sieciami komputerowymi - wprowadzenie Zarządzanie sieciami komputerowymi - wprowadzenie Model zarządzania SNMP SNMP standardowy protokół zarządzania w sieci Internet stosowany w dużych sieciach IP (alternatywa logowanie i praca zdalna w każdej

Bardziej szczegółowo

Zebranie Zarządu Koła SEP nr 43 Wrocław, 16 maja 2013

Zebranie Zarządu Koła SEP nr 43 Wrocław, 16 maja 2013 Zebranie Zarządu Koła SEP nr 43 Wrocław, 16 maja 2013 IEC Guide 110 wydanie 2: Domowe systemy sterowania Wytyczne dotyczące bezpieczeństwa (Guide 110 Edition 2: Home control systems Guidelines relating

Bardziej szczegółowo

Informacja o projekcie: Wskazówki Prezesa Urzędu Ochrony Danych Osobowych dotyczace wykorzystania monitoringu wizyjnego

Informacja o projekcie: Wskazówki Prezesa Urzędu Ochrony Danych Osobowych dotyczace wykorzystania monitoringu wizyjnego Or.A.0531/165/18 Informacja o projekcie: Tytuł Autor Wskazówki Prezesa Urzędu Ochrony Danych Osobowych dotyczace wykorzystania monitoringu wizyjnego PUODO Informacje o zgłaszającym uwagi: Organizacja Związek

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

OPERATOR, USŁUGA, PREZES, TELEKOMUNIKACJA, PRZEDSIĘBIORCA, LOKALIZACJA

OPERATOR, USŁUGA, PREZES, TELEKOMUNIKACJA, PRZEDSIĘBIORCA, LOKALIZACJA OPERATOR, USŁUGA, PREZES, TELEKOMUNIKACJA, PRZEDSIĘBIORCA, LOKALIZACJA Dariusz Prymon aplikant radcowski PIERÓG & Partnerzy Abonent sieci publicznej może w każdym czasie wystąpić do prezesa Urzędu Komunikacji

Bardziej szczegółowo

Warszawa, dnia 28 września 2018 r. Poz. 1849

Warszawa, dnia 28 września 2018 r. Poz. 1849 Warszawa, dnia 28 września 2018 r. Poz. 1849 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 19 września 2018 r. w sprawie zgłoszeń przewozu towarów Na podstawie art. 9 ust. 7 ustawy z dnia 9 marca 2017 r.

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

ZASADY WSPÓŁPRACY z asendo.pl dla dostawców/producentów baz danych

ZASADY WSPÓŁPRACY z asendo.pl dla dostawców/producentów baz danych ZASADY WSPÓŁPRACY z asendo.pl dla dostawców/producentów baz danych Pniówek 2012 r. 1 Podstawą podjęcia współpracy w zakresie dostarczania baz danych do serwisu asendo.pl jest podpisanie przygotowanej umowy

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI LICZBA STRON 6 SPIS TREŚCI 1. Definicje... 2. Cele oraz podstawy prawne przetwarzania danych w ramach strony internetnetowej.. 3. Pliki cookies oraz podobna technologia... 4. Okres

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w

Bardziej szczegółowo

INSTALACJA REJESTRACJI CZASU PRACY

INSTALACJA REJESTRACJI CZASU PRACY Zamawiający POLITECHNIKA POZNAŃSKA pl. Marii Skłodowskiej Curie 5, 60-965 Poznań nazwa opracowania PROGRAM FUNKCJONALNO-UŻYTKOWY (PFU) nazwa zamówienia INSTALACJE WEWNĄTRZBUDYNKOWE NISKOPRĄDOWE OPRACOWANIE

Bardziej szczegółowo

Rekomendacja Związku Banków Polskich dotycząca kodu dwuwymiarowego ( 2D ), umożliwiającego realizację polecenia przelewu oraz aktywację usług

Rekomendacja Związku Banków Polskich dotycząca kodu dwuwymiarowego ( 2D ), umożliwiającego realizację polecenia przelewu oraz aktywację usług Rekomendacja Związku Banków Polskich dotycząca kodu dwuwymiarowego ( 2D ), umożliwiającego realizację polecenia przelewu oraz aktywację usług bankowych na rynku polskim - wersja 1.0 Warszawa, grudzień

Bardziej szczegółowo

Wprowadzenie. Dariusz Wawrzyniak 1

Wprowadzenie. Dariusz Wawrzyniak 1 Dariusz Wawrzyniak Politechnika Poznańska Instytut Informatyki ul. Piotrowo 2 (CW, pok. 5) 60-965 Poznań Dariusz.Wawrzyniak@cs.put.poznan.pl Dariusz.Wawrzyniak@put.edu.pl www.cs.put.poznan.pl/dwawrzyniak

Bardziej szczegółowo

Szkolenie. Ochrona danych osobowych

Szkolenie. Ochrona danych osobowych Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Ochrony danych osobowych w Chinach, ostatni rozwój prawodawstwa 2015-11-22 02:10:17

Ochrony danych osobowych w Chinach, ostatni rozwój prawodawstwa 2015-11-22 02:10:17 Ochrony danych osobowych w Chinach, ostatni rozwój prawodawstwa 2015-11-22 02:10:17 2 Chiny są obecnie jednym z niewielu krajów w tej części globu nie posiadających kompleksowego ustawodawstwa regulującego

Bardziej szczegółowo

KONCEPCJA STANDARYZACJI USŁUGI LOKALIZACJI PRZESTRZENNEJ ADRESÓW

KONCEPCJA STANDARYZACJI USŁUGI LOKALIZACJI PRZESTRZENNEJ ADRESÓW dr inż. Waldemar Izdebski 1,2 mgr inż. Andrzej Bielasty 2 KONCEPCJA STANDARYZACJI USŁUGI LOKALIZACJI PRZESTRZENNEJ ADRESÓW Numery adresowe, które ogólnie mówiąc wyrażają lokalizację przestrzenną adresów,

Bardziej szczegółowo

ZAŁĄCZNIKI ROZPORZĄDZENIA WYKONAWCZEGO KOMISJI (UE) /...

ZAŁĄCZNIKI ROZPORZĄDZENIA WYKONAWCZEGO KOMISJI (UE) /... KOMISJA EUROPEJSKA Bruksela, dnia 13.6.2018 r. C(2018) 3697 final ANNEXES 1 to 2 ZAŁĄCZNIKI do ROZPORZĄDZENIA WYKONAWCZEGO KOMISJI (UE) /... zmieniającego rozporządzenie (UE) nr 1301/2014 oraz rozporządzenie

Bardziej szczegółowo

Ekonometryczna analiza popytu na wodę

Ekonometryczna analiza popytu na wodę Jacek Batóg Uniwersytet Szczeciński Ekonometryczna analiza popytu na wodę Jednym z czynników niezbędnych dla funkcjonowania gospodarstw domowych oraz realizacji wielu procesów technologicznych jest woda.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

Zagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ (TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość 3. System biometryczny: schemat blokowy,

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa

Bardziej szczegółowo

ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIŃSKIEGO NR 598 EKONOMICZNE PROBLEMY USŁUG NR 58 2010 ELEKTRONICZNE USŁUGI POCZTOWE

ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIŃSKIEGO NR 598 EKONOMICZNE PROBLEMY USŁUG NR 58 2010 ELEKTRONICZNE USŁUGI POCZTOWE ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIŃSKIEGO NR 598 EKONOMICZNE PROBLEMY USŁUG NR 58 2010 RYSZARD KOBUS Instytut Łączności Państwowy Instytut Badawczy R.Kobus@itl.waw.pl ELEKTRONICZNE USŁUGI POCZTOWE Wprowadzenie

Bardziej szczegółowo

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r.

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r. (TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje. 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość. 3. System biometryczny: schemat

Bardziej szczegółowo

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman Bezpieczeństwo informacji Opracował: Mariusz Hoffman Akty prawne dotyczące przetwarzania i ochrony danych osobowych: Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr

Bardziej szczegółowo

* 1. Rozporządzenie określa szczegółowe wymagania techniczne i organizacyjne

* 1. Rozporządzenie określa szczegółowe wymagania techniczne i organizacyjne Projekt ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia w sprawie szczegółowych wymagań technicznych i organizacyjnych promu nabywcy Na podstawie art. 31 ust. 1 ustawy z dnia... zarządza się, co następuje:

Bardziej szczegółowo

PARLAMENT EUROPEJSKI 2009-2014. Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

PARLAMENT EUROPEJSKI 2009-2014. Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 21.11.2013 2013/0165(COD) PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników

Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Przed pierwszym logowaniem do Rejestru Unii należy dokonać obowiązkowej rejestracji w Systemie Uwierzytelniania Komisji Europejskiej

Bardziej szczegółowo

Propozycja standaryzacji usługi lokalizacji adresu

Propozycja standaryzacji usługi lokalizacji adresu dr inż. Waldemar Izdebski 1,2 mgr inż. Andrzej Bielasty 2 Propozycja standaryzacji usługi lokalizacji adresu Numery adresowe są jednym z najprostszych elementów danych przestrzennych. Niemniej jednak są

Bardziej szczegółowo

System DiLO. Opis interfejsu dostępowego v. 2.0

System DiLO. Opis interfejsu dostępowego v. 2.0 System DiLO Opis interfejsu dostępowego v. 2.0 Warszawa 2015 1 Wprowadzone zmiany Wersja Opis 1.0 Wersja bazowa 1.1 Dodanie możliwości przejścia z wydania karty w POZ (WK-POZ) do zabiegu operacyjnego (ZAB-OPER)

Bardziej szczegółowo

Prawo telekomunikacyjne

Prawo telekomunikacyjne Wybrane obowiązki prawne przedsiębiorców telekomunikacyjnych Prawo telekomunikacyjne Zasadniczym aktem prawnym regulującym działalność telekomunikacyjną jest: Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne

Bardziej szczegółowo

Aneks nr 13 z dnia 31 grudnia 2014 roku

Aneks nr 13 z dnia 31 grudnia 2014 roku Aneks nr 13 z dnia 31 grudnia 2014 roku do Regulaminu Świadczenia Krajowych Usług Przewozu Drogowego Przesyłek Towarowych przez Raben Polska sp. z o.o. 1 Z dniem 01 stycznia 2015 wprowadza się w Regulaminie

Bardziej szczegółowo