ANALIZA POWŁAMANIOWA OKIEM AMATORA CASE STUDY. Piotr Jasiek

Wielkość: px
Rozpocząć pokaz od strony:

Download "ANALIZA POWŁAMANIOWA OKIEM AMATORA CASE STUDY. Piotr Jasiek"

Transkrypt

1 ANALIZA POWŁAMANIOWA OKIEM AMATORA CASE STUDY Piotr Jasiek

2 Lazurowa flaga. 2 Po wykonaniu: > curl -v Otrzymujemy: < black_flag: ta flaga, jest lazurowa

3 S.M.S.? 3 Zaczęło się od idei stowarzyszenia - skończyło się na firmie. Dziś jesteśmy firmą informatyczną proponującą swoim klientom podwyższony standard bezpieczeństwa. Co robimy? Hostingi WWW, VPS i inne - dokładniej? Szukaj informacji na lub zapytaj po prezentacji.

4 Analiza jako pojęcie w kryminologii 4 Analiza kryminalna - poszukiwanie relacji i zależności pomiędzy informacjami dotyczącymi przestępstw. Nie należy mylić "analizy kryminalnej" z prowadzeniem postępowania dowodowego czy postępowania wyjaśniającego. Zastosowanie analizy kryminalnej pozwala na ustalenie lub przewidywanie powiązań pomiędzy zgromadzonymi faktami, co pozwala na budowanie, weryfikowanie i eliminację wersji śledczych.

5 Informatyka śledcza 5 Z angielskiego Computer Forensics jest jedną z gałęzi nauk sądowych, której zadaniem jest dostarczenie dowodów w formie cyfrowej, ustalenie przebiegu zdarzeń oraz motywów, którymi kierował się sprawca lub ofiara.

6 Źródła informacji w informatyce śledczej 6 - dyskietki - taśmy do backupów - dyski twarde - pamięci przenośne - serwery - portale społecznościowe - dyski w chmurze - przeglądarki internetowe

7 Kiedy informatyk śledczy wkracza do akcji? 7 defraudacji środków finansowych łamania prawa pracy kradzieży danych szpiegostwa przemysłowego łamania praw autorskich ujawnienia tajemnicy handlowej kradzieży i użycia danych osobowych spraw kryminalnych (handel narkotykami, terroryzm, morderstwa, samobójstwa, przestępczość zorganizowana, pedofilia).

8 Do sedna Co? Kto? Kiedy? Intruz przegląda s-m-s.pl i komentuje wpis. 4:31-5: Intruz pobiera dane z publicznie dostępnego hosta. W jego przekonaniu znalazł poufne dane. 5: "Intruz" tworzy paczkę i wrzuca pasty na pastebina. 6: Na mojej skrzynce pojawia się mail wysłany z Protonmaila. 6: Na kanałach IRC pojawiają się linki do pasty. 7: Na IRC przez prywatną wiadomość dostaję link do pasty. 7: Odczytuję maila. 7: Publikacja pasty i info na socialkach, zastawiam pułapkę 13: Zaczynam czytać logi. 14: Już wszystko wiem, piszę artykuł dokonując analizy logów. 20: Artykuł gotowy. 21: "Intruz" znów się odzywa i zapewnia, że to wszystko to był tylko żart. Analiza danych i upewnianie się, że dowody poszlakowe są prawdziwe zajęło mi około sześć godzin, przy czym cały czas miałem również inne zajęcia. W rzeczywistości było to pracy na jakieś trzy godziny pracy.

9 "Na początku był chaos " znaczy mail 9

10 10 Przejdźmy teraz do pastebina. Link do pasty dostałem również na IRC-u.

11 Pastebin najlepszy do umieszczania wycieków? 11

12 Mea culpa. 12

13 Teraz zajmijmy się paczką. 13

14 Wyciek.zip 14

15 Wyciek.zip - szczegóły 15

16 Screenshot najlepszym dowodem 16

17 Czytamy logi cz. 1 17

18 Identyfikacja adresu IP 18

19 Ciekawostka z portu 80 19

20 IRC sposobem na powiadomienie 20

21 Czytamy logi cz. 2 21

22 Wspólny mianownik 22

23 Sprawdźmy wszystkie logi 23

24 c.d. 24

25 Nie-torowy adres IP 25

26 Pytania do dowodów poszlakowych 26 Komu 23/Jun/2016 o 15:16:05 nadano adres ? Czy ta osoba w czasie między 26/Jun/2016:04:31:17 a 26/Jun/2016:04:56:22 łączyła się z hostem za pomocą OpenVPN-a na 1194 porcie? Czy ta osoba w czasie między 26/Jun/2016:13:31:16 a 26/Jun/2016:13:45:52 łączyła się z hostem w jakikolwiek sposób umożliwiający tunelowanie danych?

27 Inna aktywność intruza 27

28 Intruz komentuje 28

29 Ten komentarz 29

30 Nie masz hackerbox a użyj Google a 30

31 Podsumowanie 31 <toligniew> prezes: jak to jest być celebrytą? <Wolf480pl> hmm.. prezesa nie ma ale chyba mogę co nie co powiedzieć za niego: <Wolf480pl> jak jesteś celebrytą to randomowe nooby z internetu próbują cię zhackować i jak znajdą gdzieś automatyczny indeks www na twoim serwerze <Wolf480pl> a na nim twój klucz publiczny <Wolf480pl> to się hypeują wow wow zhackowałem pehata

32 Pytania? 32

33 SCP - Social and Contact Page 33 piotr.jasiek@s-m-s.pl

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet www.kujawsko-pomorska.policja.gov.pl Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet Wydział dw. z Cyberprzestępczością

Bardziej szczegółowo

Spis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę

Spis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę Moduł bs4-mail Spis treści Wstęp...3 Podstawowe zasady pracy z modułem:...3 Obsługa modułu bs4 mail krok po kroku...4 Inne, standardowe funkcjonalności:...7 Powiązania z innymi modułami:...8 Zalety wykorzystania

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności parkerpens.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych IV FORUM INFORMATYKI W BANKOWOŚCI SPÓŁDZIELCZEJ Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych dr Dariusz Garczyński Uniwersytet Ekonomiczny we Wrocławiu dariusz.garczynski@ue.wroc.pl

Bardziej szczegółowo

Narzędzie wspierające zarządzanie organizacj. Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, 84-110 Krokowa, info@parentis.pl

Narzędzie wspierające zarządzanie organizacj. Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, 84-110 Krokowa, info@parentis.pl Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, 84-110 Krokowa, info@parentis.pl OPIS PROGRAMU I ZASADY UŻYTKOWANIA Intranet jest aplikacją on-line. Wymaga

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych

ekopia w Chmurze bezpieczny, zdalny backup danych ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 1.0 Data ostatniej aktualizacji: 25.03.2015 Spis treści 1 Wstęp... 3 2 Rejestracja... 4 3 Korzystanie

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Marta Krawczyk mkrawczyk@infusion.com JAK DOSTAĆ WYMARZONĄ PRACĘ I NIE ZWARIOWAĆ?

Marta Krawczyk mkrawczyk@infusion.com JAK DOSTAĆ WYMARZONĄ PRACĘ I NIE ZWARIOWAĆ? Marta Krawczyk mkrawczyk@infusion.com JAK DOSTAĆ WYMARZONĄ PRACĘ I NIE ZWARIOWAĆ? Projekt praca jak zacząć? 3 zasadnicze pytania: Co chcę robić? Czy mogę się z tego utrzymać? Co potrafię robić? Konkretny

Bardziej szczegółowo

Administratorem danych osobowych PAN BRAND (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

Administratorem danych osobowych PAN BRAND (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest: Polityka prywatności PAN BRAND Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie w zakresie i celu, na

Bardziej szczegółowo

9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera

9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera 9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera Darmowy Ebook Autor: Adam Omelczuk Tytuł: 9 elementów zarządzania projektami W życiu i w biznesie Darmowy Ebook NARZĘDZIA Nowoczesnego

Bardziej szczegółowo

Polityka prywatności strony internetowej

Polityka prywatności strony internetowej Polityka prywatności strony internetowej www.runmageddon.pl Polityka prywatności i plików cookies opisuje zasady przechowywania i dostępu do informacji na Twoich urządzeniach z wykorzystaniem plików cookies

Bardziej szczegółowo

Administratorem danych osobowych Rekruter.Raitech.pl (dalej ADO), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

Administratorem danych osobowych Rekruter.Raitech.pl (dalej ADO), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest: POLITYKA PRYWATNOŚCI REKRUTER.RAITECH.PL Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie w zakresie

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Zdjęcia firmowe WITAM! JESTEM REKOMENDOWANYM FOTOGRAFEM LOKALNYM. Wirtualna wycieczka po Twojej firmie w Street View. Page 1. Page 12.

Zdjęcia firmowe WITAM! JESTEM REKOMENDOWANYM FOTOGRAFEM LOKALNYM. Wirtualna wycieczka po Twojej firmie w Street View. Page 1. Page 12. Page Page WITAM! JESTEM REKOMENDOWANYM FOTOGRAFEM LOKALNYM Zdjęcia firmowe Wirtualna wycieczka po Twojej firmie w Street View Imię i nazwisko E-mail Telefon ZDJĘCIA FIRMOWE REKOMENDOWANY FOTOGRAF Mój certyfikat

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI WWW.KUBOTASTORE.PL Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie w zakresie

Bardziej szczegółowo

Początek formularza Dół formularza

Początek formularza Dół formularza Polityka prywatności Polityka prywatności www.narzedziak24.pl Początek formularza Dół formularza Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE

Bardziej szczegółowo

Rynat Trading Ltd POLITYKA PRYWATNOŚCI

Rynat Trading Ltd POLITYKA PRYWATNOŚCI Rynat Trading Ltd Nr licencji CIF: 303/16 Podlega nadzorowi Cypryjskiej Komisji Papierów Wartościowych i Giełd (CySEC) POLITYKA PRYWATNOŚCI 1. Nasze zobowiązanie Rozumiemy istotę zapewnienia poufności

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie w zakresie i celu, na jaki wyraziłeś

Bardziej szczegółowo

Polityka prywatności serwisu zarabianieskuteczne.pl

Polityka prywatności serwisu zarabianieskuteczne.pl Polityka prywatności serwisu zarabianieskuteczne.pl Korzystając w jakikolwiek sposób z serwisu znajdującego się pod adresem 'zarabianieskuteczne.pl', akceptujesz zasady zawarte w Polityce Prywatności znajdującej

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI sklepu

POLITYKA PRYWATNOŚCI sklepu POLITYKA PRYWATNOŚCI sklepu www.watch2love.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie w zakresie

Bardziej szczegółowo

Agenda Trendy w marketingu - Czym jest marketing - Trendy w marketingu - Warsztat gra miejska - Podsumowanie Wydział Zarządzania Uniwersytet Łódzki

Agenda Trendy w marketingu - Czym jest marketing - Trendy w marketingu - Warsztat gra miejska - Podsumowanie Wydział Zarządzania Uniwersytet Łódzki Akademia Młodego Ekonomisty Agenda Trendy w marketingu Dr Mariusz Woźniakowski Katedra Marketingu UŁ Wydział Zarządzania Uniwersytet Łódzki 6 października 2015 r. - Czym jest marketing - Trendy w marketingu

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies. I. Informacje ogólne 1. Niniejsza

Bardziej szczegółowo

Jak postępować w przypadku fałszywych wiadomości ?

Jak postępować w przypadku fałszywych wiadomości  ? Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności Druko.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

Administratorem danych osobowych Paisley.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

Administratorem danych osobowych Paisley.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest: Polityka prywatności Polityka prywatności Paisley.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

Jak powtórzyć sukces Juliusza Cezara w cyberprzestrzeni?

Jak powtórzyć sukces Juliusza Cezara w cyberprzestrzeni? Jak powtórzyć sukces Juliusza Cezara w cyberprzestrzeni? Prezentowane przez: Mariusz Krukowski - mrk@sitecore.net Regional Sales Manager Page 1 Czym jest CMS i dlaczego już nie wystarcza Na czym polega

Bardziej szczegółowo

REGULAMIN STRONY 1 Właścicielem strony jest firma 3English Anna Bartman [właściciel] z siedzibą we Wrocławiu, , przy ul.

REGULAMIN STRONY 1 Właścicielem strony   jest firma 3English Anna Bartman [właściciel] z siedzibą we Wrocławiu, , przy ul. REGULAMIN STRONY 1 Właścicielem strony www.3english.pl jest firma 3English Anna Bartman [właściciel] z siedzibą we Wrocławiu, 53-238, przy ul. Ostrowskiego 7/210, posiadająca NIP 7922213067. Użytkownik

Bardziej szczegółowo

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem KSIĄŻKI W INTERNECIE Jak się bronić przed nielegalnym rozpowszechnianiem Gdzie szukać plików? Portale świadczące usługi hostingu (magazynowania) plików Portale typu P2P udostępniające platformę do wymiany

Bardziej szczegółowo

SYSTEM REZERWACJI SAL (SRS)

SYSTEM REZERWACJI SAL (SRS) 1 SYSTEM REZERWACJI SAL (SRS) SRS jest systemem towarzyszącym systemowi USOS (jak APD i USOSweb), to znaczy, że działa na tych samych danych co USOS, tyle że dane w SRS są uporządkowane i widoczne od strony

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności Autosklep24.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

Necurs analiza malware (1)

Necurs analiza malware (1) Necurs analiza malware (1) CERT OPL, Analiza Necurs; Autor: Tomasz Sałaciński Strona 1 z 9 W trakcie analizy powłamaniowej w systemie jednego z klientów Orange Polska uzyskano nową próbkę złośliwego oprogramowania.

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem Serwsu Ogłoszeń zwanego dalej: Serwisem ). Właścicielem Serwisu i jednocześnie

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Polityka prywatności abcedukacja.pl I. Kto jest administratorem danych osobowych abcedukacja pl?

POLITYKA PRYWATNOŚCI Polityka prywatności abcedukacja.pl I. Kto jest administratorem danych osobowych abcedukacja pl? POLITYKA PRYWATNOŚCI Polityka prywatności abcedukacja.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności Alama24.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI I. Do kogo skierowana jest Polityka prywatności? 1. Planet Cinema POLAND Sp. z o.o., ul. Książęca 19/4 00-498 Warszawa ( Planet Cinema, Spółka ) przywiązuje szczególną uwagę do prywatności

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

Bydgoskie Centrum Archiwizacji Cyfrowej sp. z o.o.

Bydgoskie Centrum Archiwizacji Cyfrowej sp. z o.o. STRONA GŁÓWNA ` Usługa earchiwizacja.pl przeznaczona jest zarówno dla osób indywidualnych, jak i firm. Wykorzystuje zasadę przetwarzania danych w chmurze. Pozwala to na dostęp do własnej bazy dokumentów

Bardziej szczegółowo

Dzień Bezpiecznego Internetu

Dzień Bezpiecznego Internetu Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SERWISU PRACUJTERAZ.COM

POLITYKA PRYWATNOŚCI SERWISU PRACUJTERAZ.COM POLITYKA PRYWATNOŚCI SERWISU PRACUJTERAZ.COM Administrator Serwisu: Happinate Sp. z o.o. z siedzibą w: Warszawie, ul. Żurawia 43, wpisaną do rejestru przedsiębiorców Krajowego Rejestru Sądowego prowadzonego

Bardziej szczegółowo

Opis serwisu IT-PODBESKIDZIE Wersja 1.0

Opis serwisu IT-PODBESKIDZIE Wersja 1.0 Opis serwisu IT-PODBESKIDZIE Wersja 1.0 Projekt współfinansowany przez Unię Społecznego Spis treści 1.Wstęp...3 2.Założenia serwisu...3 3.Opis serwisu...4 4.Użytkownicy...4 5.Grupy tematyczne...5 6.Funkcjonalność

Bardziej szczegółowo

Skrócona wersja najważniejsze informacje

Skrócona wersja najważniejsze informacje Polityka prywatności strony internetowej www.wloskionline.pl Dzień dobry! Jeżeli tutaj trafiłeś, to niezawodny znak, że cenisz swoją prywatność. Doskonale to rozumiem, dlatego przygotowałam dla Ciebie

Bardziej szczegółowo

Instrukcja korzystania z portali WindNet i WindNet2

Instrukcja korzystania z portali WindNet i WindNet2 Instrukcja korzystania z portali WindNet i WindNet2 Rejestracja w Strefie Inwestora - strona 3 Zakup udziałów online - strona 18 Rejestracja w Strefie Inwestora Korzyści wynikające z rejestracji Dostęp

Bardziej szczegółowo

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców 1/5 Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców Jeśli jesteś Klientem Idea Banku, na pewno zauważyłeś już zmiany w sposobie logowania do bankowości internetowej i mobilnej.

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności SklepikDzieciecy.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane

Bardziej szczegółowo

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, smartfonów, tabletów, telefonów komórkowych bez dostępu

Bardziej szczegółowo

Administratorem danych osobowych Voida.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

Administratorem danych osobowych Voida.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest: Polityka prywatności Polityka prywatności Voida.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

Instrukcja obsługi portalu MojeHR moduł pracownika

Instrukcja obsługi portalu MojeHR moduł pracownika Spis treści:. Strona startowa MojeHR 2 2. 3 3. Okno rejestracji pracownika 4 4. Konto pracownika 9 5. Znajdź ofertę 0 6. Edycja informacji 7. Zmiana hasła 8. Edycja zdjęcia 2 9. Zobacz swoje CV 2 0. Edycja

Bardziej szczegółowo

HRcamp Warszawa, 12 maja 2010. Marcin Sieńczyk Grupa Pracuj

HRcamp Warszawa, 12 maja 2010. Marcin Sieńczyk Grupa Pracuj Poznaj erecruiter! HRcamp Warszawa, 12 maja 2010 Marcin Sieńczyk Grupa Pracuj Agenda 1. Wprowadzenie 2. Wystarczy dostęp do Internetu 3. Formularz aplikacyjny czy mail? 4. Publikacja w dowolnym miejscu

Bardziej szczegółowo

Polityka prywatności dla strony ELCEN Sp. z o.o. z siedzibą w Gdyni

Polityka prywatności dla strony   ELCEN Sp. z o.o. z siedzibą w Gdyni Polityka prywatności dla strony http://elcen.eu ELCEN Sp. z o.o. z siedzibą w Gdyni ELCEN Sp. z o.o. z siedzibą w Gdyni przestrzega przepisów w zakresie ochrony danych osobowych klientów, kontrahentów

Bardziej szczegółowo

Instrukcja rejestracji

Instrukcja rejestracji Instrukcja rejestracji sancolombo.santanderconsumer.pl UWAGA! Tylko pracownicy produkcyjni mają możliwość korzystania z platformy San Colombo. System rejestracji użytkowników rozpozna Cię jeśli: aktywnie

Bardziej szczegółowo

Polityka prywatności 1. Definicje: 1.1. Administrator sesyjne stałe kontekstowa behawioralna www Urządzenie Użytkownik

Polityka prywatności 1. Definicje: 1.1. Administrator sesyjne stałe kontekstowa behawioralna www Urządzenie Użytkownik Polityka prywatności 1. Definicje: 1.1. Administrator - oznacza Greifbau Sp. z o. o. z siedzibą na ul. Morelowa 15, 30-222 Kraków, NIP: 677-236-72-58, 1.2. Cookies - oznacza dane informatyczne, w szczególności

Bardziej szczegółowo

ZARZĄDZENIE NR 2100/BIO/2018 PREZYDENTA MIASTA KĘDZIERZYN-KOŹLE. z dnia 22 maja 2018 r.

ZARZĄDZENIE NR 2100/BIO/2018 PREZYDENTA MIASTA KĘDZIERZYN-KOŹLE. z dnia 22 maja 2018 r. ZARZĄDZENIE NR 2100/BIO/2018 PREZYDENTA MIASTA KĘDZIERZYN-KOŹLE z dnia 22 maja 2018 r. w sprawie wprowadzenia Regulaminu korzystania z poczty elektronicznej przez pracowników Urzędu Miasta Kędzierzyn-Koźle

Bardziej szczegółowo

Gotowanie i pieczenie z Internetu

Gotowanie i pieczenie z Internetu Gotowanie i pieczenie z Internetu Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe

Bardziej szczegółowo

Jak zamieścić moją stronę w Internecie

Jak zamieścić moją stronę w Internecie Jak zamieścić moją stronę w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Bezpieczeństwo biznesu. Wsparcie bezpieczeństwa małych i średnich przedsiębiorstw

Bezpieczeństwo biznesu. Wsparcie bezpieczeństwa małych i średnich przedsiębiorstw Bezpieczeństwo biznesu Wsparcie bezpieczeństwa małych i średnich przedsiębiorstw Zagrożenia dla firmy Twoja Firma dynamicznie się rozwija. Rośnie zespół, obroty i liczba klientów. Z miesiąca na miesiąc

Bardziej szczegółowo

Co to jest smartfon?

Co to jest smartfon? Co to jest? jak korzystać w pełni ze a bez obaw o koszty Smartfon to połączenie telefonu i komputera. Ma wszystkie funkcje zwykłego telefonu komórkowego, czyli: połączenia głosowe SMS-y, MMS-y aparat foto

Bardziej szczegółowo

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych Autor: Bernadetta Stachura-Terlecka Definicja Informatyka Śledcza to jedna z dziedzin nauk sądowych mająca na celu dostarczyć dowodów

Bardziej szczegółowo

reklamacje24 reklamacje .pl System Reklamacyjny dla Developerów i Zarządców Nieruchomości

reklamacje24 reklamacje .pl System Reklamacyjny dla Developerów i Zarządców Nieruchomości systemu dla 24 SystemCechy Reklamacyjny Developerów i Zarządców Nieruchomości System Reklamacyjny dla Developerów Idea systemu 24 Celem systemu 24 jest wsparcie dla deweloperów budowlanych i zarządców

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności As-rolety.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

IX Zebranie Uczestników Śląskiej Biblioteki Cyfrowej

IX Zebranie Uczestników Śląskiej Biblioteki Cyfrowej IX Zebranie Uczestników Śląskiej Biblioteki Cyfrowej Budowa zasobu prasy regionalnej w ŚBC przez Bractwo Gwarków Katowice, 10 grudnia 2015 r. Bractwo Gwarków BG jest Uczestnikiem ŚBC od 5 grudnia 2011

Bardziej szczegółowo

VII KONGRES ZARZĄDZANIA OŚWIATĄ OSKKO, UMK, TORUŃ, 24-26.09.2012 www.oskko.edu.pl/kongres/ Jaki e-learning potrzebny jest współczesnej szkole?

VII KONGRES ZARZĄDZANIA OŚWIATĄ OSKKO, UMK, TORUŃ, 24-26.09.2012 www.oskko.edu.pl/kongres/ Jaki e-learning potrzebny jest współczesnej szkole? VII KONGRES ZARZĄDZANIA OŚWIATĄ OSKKO, UMK, TORUŃ, 24-26.09.2012 www.oskko.edu.pl/kongres/ Jaki e-learning potrzebny jest współczesnej szkole? Toruń, 24.09.2012 Agenda Co to jest e-learning? Obszary e-learningu

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności rekordlazienki.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

POLITYKA PRYWATNOSCI

POLITYKA PRYWATNOSCI POLITYKA PRYWATNOSCI Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie w zakresie i celu, na jaki wyraziłeś

Bardziej szczegółowo

Podstawowe informacje Administratorem danych osobowych związku z realizacją wymogów Rozporządzenia Parlamentu

Podstawowe informacje Administratorem danych osobowych związku z realizacją wymogów Rozporządzenia Parlamentu Podstawowe informacje Administratorem danych osobowych związku z realizacją wymogów Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych

Bardziej szczegółowo

7 rzeczy. które musisz robić w Marketingu Internetowym

7 rzeczy. które musisz robić w Marketingu Internetowym 7 rzeczy które musisz robić w Marketingu Internetowym 7 rzeczy które musisz zrobić w Marketingu Internetowym Ten ebook jest skierowany do właścicieli małych przedsiębiorstw. Zawarliśmy w nim porady dla

Bardziej szczegółowo

Prezentacja FusionSystem

Prezentacja FusionSystem Prezentacja FusionSystem sierpień 2014 1 O systemie System zarządzania marketingiem FusionSystem powstał jako odpowiedź na zwiększone zapotrzebowanie firm na usługi reklamy w Internecie. Połączenie zaawansowanych

Bardziej szczegółowo

ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ

ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ www.ssp72.pl Drogi Użytkowniku, Poniżej przedstawiamy informacje o tym w jaki sposób, w jakich celach oraz w jakim zakresie

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI probioteka.pl

POLITYKA PRYWATNOŚCI probioteka.pl POLITYKA PRYWATNOŚCI probioteka.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie w zakresie i celu,

Bardziej szczegółowo

timetrack Przewodnik Użytkownika timetrack Najważniejsze Funkcje

timetrack Przewodnik Użytkownika timetrack Najważniejsze Funkcje timetrack Przewodnik Użytkownika timetrack jest łatwą w obsłudze aplikacją, stworzoną do rejestracji czasu. Pozwala ona na zapisywanie czasu spędzonego z klientami oraz podczas pracy nad projektami i zadaniami

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI I. Do kogo skierowana jest Polityka prywatności? 1. Eura7 Sp. z o.o. siedzibą w Krakowie ( Eura7, Spółka ) przywiązuje szczególną uwagę do prywatności użytkowników korzystających ze

Bardziej szczegółowo

Sesje i logowanie. 1. Wprowadzenie

Sesje i logowanie. 1. Wprowadzenie Sesje i logowanie 1. Wprowadzenie Żądania od nawet tego samego użytkownika na serwerze nie są domyślnie w żaden sposób łączone ze sobą. Każde jest w pewnym sensie nowe i serwer nie jest w stanie stwierdzić,

Bardziej szczegółowo

ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ

ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ www.cku.wroc.pl Drogi Użytkowniku, Poniżej przedstawiamy informacje o tym w jaki sposób, w jakich celach oraz w jakim zakresie

Bardziej szczegółowo

Warsztaty Facebook i media społeczniościowe. Część 2 Anna Miśniakiewicz, Konrad Postawa

Warsztaty Facebook i media społeczniościowe. Część 2 Anna Miśniakiewicz, Konrad Postawa Warsztaty Facebook i media społeczniościowe Część 2 Anna Miśniakiewicz, Konrad Postawa Plan warsztatów 1. Szybka powtórka i podsumowanie pierwszych zajęć. 2. Menu główne i strona profilowa. 3. Wyszukiwarka

Bardziej szczegółowo

Polityka Ochrony Prywatności

Polityka Ochrony Prywatności Polityka Ochrony Prywatności Informacje podstawowe Co to są cookies? Cookies to niewielkie pliki tekstowe, zapisywane na dysku użytkownika stron internetowych. Cookies pomagają administratorom stron internetowych

Bardziej szczegółowo

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i

Bardziej szczegółowo

Programowanie w Sieci Internet Blok 2 - PHP. Kraków, 09 listopada 2012 mgr Piotr Rytko Wydział Matematyki i Informatyki

Programowanie w Sieci Internet Blok 2 - PHP. Kraków, 09 listopada 2012 mgr Piotr Rytko Wydział Matematyki i Informatyki Programowanie w Sieci Internet Blok 2 - PHP Kraków, 09 listopada 2012 mgr Piotr Rytko Wydział Matematyki i Informatyki Co dziś będziemy robić Podstawy podstaw, czyli małe wprowadzenie do PHP, Podstawy

Bardziej szczegółowo

Polityka prywatności i plików cookies

Polityka prywatności i plików cookies Polityka prywatności i plików cookies Administratorem strony jest PARTNER SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, ul. św. Tomasza 11A, 31-018 Kraków, NIP: 5732792463, e-mail: kontakt@diamond-club.com.pl

Bardziej szczegółowo

1 Jak zbieramy dane? 1/5

1 Jak zbieramy dane? 1/5 POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy twojeankiety.pl (zwany dalej: Serwisem

Bardziej szczegółowo

MÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

MÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 MÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU MÓJ BIZNES W SIECI

Bardziej szczegółowo

Informacja o ochronie prywatności. wersja SR7UVL. Amatorski Przemiennik D-STAR w Łodzi

Informacja o ochronie prywatności. wersja SR7UVL. Amatorski Przemiennik D-STAR w Łodzi Informacja o ochronie prywatności wersja 1.0.0-20180525 SR7UVL Amatorski Przemiennik D-STAR w Łodzi Informacje ogólne 1. Przemiennik SR7UVL jest systemem teleinformatycznym przeznaczonym wyłącznie dla

Bardziej szczegółowo

1. Polityka Prywatności stanowi integralną część Regulaminu świadczenia usług drogą elektroniczną serwisu

1. Polityka Prywatności stanowi integralną część Regulaminu świadczenia usług drogą elektroniczną serwisu 1. Administrator Serwisu 1. Polityka Prywatności stanowi integralną część Regulaminu świadczenia usług drogą elektroniczną serwisu www.e-neonatologiachiesi.pl. 2. Administratorem danych osobowych pozyskiwanych

Bardziej szczegółowo

Zebrana w ten sposób baza może zapewnić stałe źródło dochodów i uniezależni Cię od płatnych reklam i portali zakupów grupowych.

Zebrana w ten sposób baza może zapewnić stałe źródło dochodów i uniezależni Cię od płatnych reklam i portali zakupów grupowych. Witaj! W poprzedniej części pisałem o tym jak ważne jest to, aby strona internetowa wyposażona była w odpowiednie narzędzia do zbierania adresów e-mail potencjalnych klientów. Zebrana w ten sposób baza

Bardziej szczegółowo

Instalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW. Wymagania

Instalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW. Wymagania Instalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW Wymagania Aby poprawnie zainstalować (GM) AMXBans # 1.5.1/ # 1.6.1, potrzebujemy; * Najnowsze wydanie MetaModa * Najnowsza wersja AMXMod

Bardziej szczegółowo

1. Wykonanie Umowy Sprzedaży oraz przesłanie spersonalizowanej informacji handlowej w ramach marketingu bezpośredniego.

1. Wykonanie Umowy Sprzedaży oraz przesłanie spersonalizowanej informacji handlowej w ramach marketingu bezpośredniego. I. POSTANOWIENIA OGÓLNE 1. Administratorem danych osobowych zbieranych za pośrednictwem strony internetowej www.filarpoznan.pl, z siedzibą ul. Owocowa 20B/1, 61-306 Poznań, NIP: 696-172-43-92 zwany dalej

Bardziej szczegółowo

Zasady przetwarzania danych

Zasady przetwarzania danych POLITYKA PRYWATNOŚCI Cieszymy się, Ŝe cenisz swoją prywatność. Przywiązujemy duŝą wagę do ochrony danych osobowych uŝytkowników strony. ZaleŜy nam, aby kaŝdy, kto odwiedza tę witrynę, dokładnie wiedział,

Bardziej szczegółowo

Monitoring pracowników w ujęciu informatyki śledczej

Monitoring pracowników w ujęciu informatyki śledczej Monitoring pracowników w ujęciu informatyki śledczej Przemysław Krejza, EnCE, ACE Prezes Stowarzyszenia InfoTRAMS Prywatność zabezpieczenie interesów w pracodawcy, a prywatność pracownika w pracy " Instytut

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Regulaminu korzystania ze strony internetowej i polityka prywatności

Regulaminu korzystania ze strony internetowej i polityka prywatności Regulaminu korzystania ze strony internetowej i polityka prywatności 1 Informacje ogólne 1. Właścicielem strony internetowej działający pod domeną www.pizznawypasie.eu jest Mokobella Sebastian Kasprzak

Bardziej szczegółowo

JAK WYKORZYSTAĆ CHMURĘ INTERNETOWĄ I GOOGLE DOCS?

JAK WYKORZYSTAĆ CHMURĘ INTERNETOWĄ I GOOGLE DOCS? JAK MOŻEMY WYKORZYSTAĆ CHMURĘ INTERNETOWĄ I GOOGLE DOCS? możemy stworzyć test online dla uczniów; możemy stworzyć jednolity system mailowy dla całej szkoły; zakładać konta i organizować je w grupy mailowe

Bardziej szczegółowo

ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ Spis treści

ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ   Spis treści ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ www.sptrzemeszno.edu.pl Drogi Użytkowniku, Poniżej przedstawiamy informacje o tym w jaki sposób, w jakich celach oraz w jakim

Bardziej szczegółowo