wrotek <webtr@o2.plwrote:
jeden bedzie bezposrednio podpiety do neo i bedzie robil za bridge
Czyli najprostsza mozliwa konfiguracja - beda dzialac dowolne karty
zgodne z IEEE 802.11b i wyzej.
czy ktos moglby podac optymalny model orinoco na pci w tej cenie ?
IMO nie ma sesnu przeplacac za cos wiecej niz Orinoco Solver. 128bit
WEP w gold i tak jest g* wart.
Inna sprawa ze musisz sie zastanowic czy wzniejsza dla ciebie jest obsluga
pod linuksem "z palca" czy wygoda konfiguracji sprzetowej, cena i
bezpieczenstwo. Ja osobiscie do takiego linku bralbym tanie sieciowki PCI z
antenami dolaczonymi przez 1 m kabel, wspierane przez ndiswrapper i
oferujace obsluge WPA. WEP 128bit jest praktycznie tak samo malo wart jak
WEP 64 bit - po prostu troche wiecej liczenia. Przyzwoita poufnosc danych
zapewnia dopiero WPA.
czyli wystarcza dwie takie same bez anten i spoko czy tez musze
dokupic do tego antenki nawet jesli to tylko dziesiec metrow ?
Bez anten to przy takich mocach raczej zadna nie bedzie dzialac. To
nie TV odbierajace sygnal bez anteny i kabla, bo nadajnik dziala z moca
2 kW. Tu masz maks 100 mW.
Co do antenek z zestawow - dokrecanych - nie jestem zwolennikiem
takiego rozwiazania. W desktopie sledzie masz z tylu i dosc dobrze
zasloniete - blacha obudowy stanowi skuteczny ekran. A przestawianie
komputera z obranej pozycji przy biurku o 90 stopni by dzialal link radiowy
IMO nie jest wygodnym i estetycznym pomyslem - dlatego polecalem 2 dB
dipole na metrowym kablu dolaczone do czesci zestawow zamiast okrecanego
"patyka".
ENTIS
Dla ciebie. A dla mnie ma. (Nota bene, PDF-a można zrobić bez drukowania u
siebie - czyli nie muszę mieć drukarki, nie muszę mieć papieru, ba! nawet
nie muszę mieć komputera - bo wystarczy sprzęt z jakiej kafejki /o ile nie
mam dość rozsądku aby bać się o poufność danych/.)
Czym chcesz zrobić tego pdf, acrobatem. To się adobe ucieszy, koło 20
milionów acrobatów(NIE readerów) sprzeda w Polsce.
| Zgoda. Ale na początek taka partyzantka wystarczy. Będzie zapotrzebowanie -
| to będzie i lepsze rozwiązanie.
Skoro mam to wysłać pdf'em i oni niech sobie to drukują.
To na ch... mi taki system. To wolę ten ze zwykłym listem i Pocztę
Polską. Przynajmniej zero kosztów na dupowaty system.
Gówno znasz się na informatyce. Kurna czego ci trzeba - może hali o
powierzchni 5000 metrów kwadratowych, a może od razu cały biurowiec a'la
ZUS?
Jasne. Nie mam o tym zielonego pojęcia. Tak jak wszyscy wypowiadający
się że nie da rady(najczęsciej pracujący w dużych firmach i z dużymi
projektami). A ty, anonimowy jesteś geniuszem.
No bo panie takie rzeczy jak GnuPG to nie mogą być. ROTFL
Sławek
Co do podpisu, i zabezpieczenia tych dokumentów. Nie masz o tym
zielonego pojęcia.
Rozumiem że każdy płatnik ma sobie kupić podpis kwalifikowany(od 400zł
wersja z czytnikiem to chyba 700) bo tylko o takim mówi ustawa.
Powszechny to możesz sobie poczte szyfrować, a nie podpisywać dokumeny.
Jak dla mnie to EOT, szczególnie że jesteś krzykaczem, nie masz pojęcia
o czym mówisz, nie znasz ustaw ani procedur obowiązujących przy budowie
takie systemu, obrażasz inncyh którzy maja inne zdanie niż twoje -
jedynie dobre, prawdziwe i jedyne słuszne.
Mam nadzieję że dopiero zaczynasz studia na PS, bo jak kończysz i nic
nie wiesz o tym czym mówisz/piszesz to zacznę się martwić o przyszłość
swoją i Polski.
Mam takie pytanie - jakie zabezpieczenia zalecalibyscie w nastepujacej
sytuacji:
Serwer bazy danych jest wystawiony na swiat. System na serwerze to
Windows 2K. Do danych (poprzez IIS) musza dostawac sie klienci. Klientow
moge podzielic na dwie grupy: znanych (np. majacych konta na W2K) i
anonimowych. Klienci znani moga miec lacza stale (i wtedy znany IP) lub
wdzwaniac sie (np. przez TP-SA).
I teraz pytanie - jakich uzyc mechanizmow zabezpieczajacych, zarowno
wbudowanych w W2K jak np. VPN, jak tez pochodzacych od innych
producentow (rozwiazania software'owe i hardware'owe) aby najlepiej (i
najtaniej ;-) ten serwer i dane zabezpieczyc.
Trzeba by zacząć od określenia co rozumiesz przez "zabezpiczenie"???
To dość mgliste pojęcie - czy chodzi ci o dostęp, poufność danych
(przechowywanych czy może transmitowanych), integralność (oba warianty),
może autoryzację poszczególnych operacji użytkowników?
Najwięcej możliwości będziesz miał przy modelu "klasy VPN" z użyciem
PKI dla pozostałych usług (np. silne uwierzytelnie userów, później
możesz
kontrolawać do czego mają dostęp a dalej "co wolno im robić"...).
Dane do przesłania będą szyfrowane jakąś metodą symetryczną przez VPN.
Nie wypowiadam się co do ceny bo bezpiczeństwo (szeroko rozumiane!) i
koszty
zawsze są po przeciwnej stonie skali.
Ah! doczytałem Twój post - skoro dane przez IIS to najsybciej (i całkiem
bezpieczenie) będzie kanał SSL, z certyfikatem klienta, mapowanie na
userów
domenowych i mechanizmy NFTS (oczywiście zakładam, że reszta serwera
jest
poprawiona wszelkimi service packami i innymi - czyli, że masz już
wszystko
co da się w tym względzie wycinąć z W2K ;)
Jeśli klientów jest wielu a wydajność jest ważna to potrzebny będzie
akcelerator SSL, a jeśli wydajność ma być bardzo duża to trzeba pomyśleć
o sprzetowym VPN i raczej zapomnieć o SSL...) Mam jednak nadzieję, że
Twoja architekutra ma choć namiastkę "serwera aplikacyjnego" i
intensywne
operacje na bazie wykonywane są już lokalnie a nie przez Internet!
Wtedy przez Inet lecą głównie pytania i dostajesz odpowiedzi więc SSL
powinien sobie poradzić (z 1 lub więcej dopalaczami, ale to możesz
zawsze
dodać później jak doświadczysz dramatycznego spadku wydajności...
a doświadczysz NA PEWNO :)
Trzeba by jeszcze rozważyć sprawą bezpieczeństwa kluczy prywatnych
serwera
i klientów ale to już zupełnie inna bajka...
Dariusz Lewicki
Owszem, ale nie tylko o wydajnosc chodzi, ale o np. klauzule ochrony
danych
i ich poufnosc.
Jakby cos sie stalo, to przyjdzie taki pan audytor, zabezpieczy dyski i
wypisze taki audycik, ze admina za jaja powiesza, chocby "dodatkowy" soft
byl tak potulny jak Notepad.
Nie wolno - to nie wolno!
| testowe bądź firewalle, backupy to juz inna opowiastka:)
W roznych miejscach mozna sobie pozwolic na takie szalenstwa, ale coraz
wiecej przepisow reguluje poufnosc danych, wiec chocby danie "obcemu"
procesowi dostepu do LANu juz moze byc poczytane jako luka z drzwiami jak
stodola, a jak wytlumaczysz audytorowi, ze to s@h a nie trojan, co udaje
s@h
a wyprowadzona zostala wlasnie na zewnatrz baza danych o obrotach firmy
czy
dane kart kredytowych klientow?
Szuka sie wowczas pierwszego z brzegu "lewego" softu i koniec! Ktos poleci
ze stolka!
Nawet gdyby admin posadzil na serwerach klienta SETI to watpie w to
by mialo to negatywny skutek na prace userow... dokladnie j/w
soft mozna latwo zweryfikowac a stosowane oprogramowanie
na serwerze jest poniekad z roznych sprawdzonych zrodel
obecnie dostepnych w necie, prywatnie kozystam nie tylko
z softu stworzonego przez programistow z Netware...
wiekszeosc programow i programikow jest wytworem innych
firm jak i programistow dajacych nam ukryte funkcje badz mozliwosci systemu
co bedzie w sytuacji audytu? jesli bedzie to czlowiek
wszechstronnie oblatany w sofcie nie bedzie mial
naprawde zadnej aluzji, wszelkie zrodla programow sa
przewaznie ogolne dostepne,
toeretycznie masz pewna racje, lecz praktyka w tym przypadku
to zuplenie co innego...
znajomy kupe lat temu zapuscil na weekend kilenta
i wykrecil ponad 10tysWU:)
pozdr
(STS)
Mars, prędzej czy później, będzie nasz!
Szanowni Państwo!
Przepraszamy, że ten list nie jest zgodny z tematem grupy, jednakże
chcielibyśmy poznać opinię osób nie związanych z tym tematem.
Jesteśmy studentami Wyższej Szkoły Przedsiębiorczości i Zarządzania. W
związku z pisaną pracą dyplomową na temat automatyzacji domu/mieszkania
prosimy Państwa o odpowiedź na kilka pytań. System, który proponujemy
pozwala na automatyczne zarządzanie urządzeniami domowymi takimi jak:
oświetlenie, sprzęt grający, system alarmowy, żaluzje/rolety, regulacja
temperatury... np. po wejściu do mieszkania zapala się światło w
przedpokoju, radio lub telewizor włącza się na ulubioną stację, włącza się
ekspres do kawy, do wanny nalewa się woda... Całym systemem można sterować
za pomocą jednego uniwersalnego pilota, lub nawet telefonu... W pierwszym
etapie niezbędna jest jednostka sterująca i przynajmniej jeden element
końcowy (każdy element końcowy steruje jednym urządzeniem np. włącza i
rozjaśnia światło). Dostępnych jest kilka jednostek sterujących. Od
najprostszych w cenie 400 zł przez pozwalające na zarządzanie całym systemem
poprzez menu na ekranie telewizora, lub program komputerowy do najbardziej
złożonych umożliwiających sterowanie głosem za 8000 zł. Następnie można
dodawać kolejne elementy końcowe kosztujące 170 zł.
SYSTEM TEN NIE WYMAGA ŻADNYCH ZMIAN W INSTALACJI ELEKTRYCZNEJ.
Zapewniamy pełną poufność danych, które posłużą nam WYŁĄCZNIE do celów
statystycznych. Odpowiedź prosimy przesłać na adres ankie@mail.com.
KWESTIONARIUSZ
Prosimy także o odpowiedzi osoby niezainteresowane
- prześlijcie Państwo wtedy kwestionariusz niewypełniony.
----------------------------------------------------------------------------
----------------------------------
1. Miejsce zamieszkania (proszę postawić znak X przy wybranej opcji)
a) Warszawa i woj. stołeczne ( )
b) poza woj. warszawskim ( )
2.Wiek (proszę postawić znak X przy wybranej opcji)
a) poniżej 15 lat ( )
b) 16-20 ( )
c) 21-25 ( )
d) 26-35 ( )
e) 36-50 ( )
f) powyżej 50 ( )
3. Płeć
a) Mężczyzna ( )
b) Kobieta ( )
4. Wykształcenie (proszę postawić znak X przy wybranej opcji)
a) podstawowe ( )
b) zasadnicze ( )
c) średnie ( )
d) wyższe ( )
5. Wielkość miesięcznych dochodów brutto na jednego członka rodziny (proszę
postawić znak X przy wybranej opcji)
a) do 1000 zł ( )
b) 1001-1500 zł ( )
c) 1501-2000 zł ( )
d) 2001-2500 zł ( )
e) 2501-3000 zł ( )
f) powyżej 3000 ( )
----------------------------------------------------------------------------
------------------------------
6. Czy jest Pan(i) zainteresowany systemem automatyzacji urządzeń domowych?
(proszę postawić znak X przy wybranej opcji)
a) TAK ( )
b) NIE ( )
7. Czy sądzi Pan(i), że Pana(i) znajomi/przyjaciele byliby zainteresowani
takim systemem (proszę postawić znak X przy wybranej opcji)
a) TAK ( ), ile rodzin ( )
b) NIE ( )
8. Ile elementów końcowych zainstalowałby Pan(i) na początku? (proszę podać
liczbę)
( )
9. Ile początkowo skłonny byłby Pan(i) przeznaczyć na system automatyzacji
(proszę podać kwotę)
( )
10. Jaką kwotę chciałby Pan(i) przeznaczyć na jednostkę sterującą (proszę
postawić znak X przy wybranej opcji)
a) poniżej 1000 ( )
b) 1001-2000 zł ( )
c) 2001-3000 zł ( )
d) 3001-4000 zł ( )
e) powyżej 4000 ( )
11. Czy chciałby Pan(i)? (proszę postawić znak X przy wybranej opcji)
a) Zainstalować wszystkie elementy samodzielnie ( )
b) Skorzystać początkowo z pomocy ( )
c) Skorzystać z możliwości zainstalowania
i konfiguracji systemu przez nas ( )
12. Czy sądzi Pan/Pani, że jest za wcześnie na taki system w Polsce?
a) Tak ( )
b) Nie ( )
13. Czy sądzi Pan/Pani, że już dzisiaj znajdzie się sporo chętnych?
a) Tak ( )
b) Nie ( )
Dziękujemy za wypełnienie ankiety,
Jeśli mają Państwo uwagi, opinie, lub pytania... prosimy o podanie ich
poniżej
Witam,
| gdzie tu jest choc slowo o MSSQL?
Nie ma, jest tylko mowa o portach, a co za roznica o jakie porty chodzi.
a co za roznica czy chodzi o telnet czy MSSQL?
To znaczy jaka para koloszy :)?, czy tunel sam dalej w glab sieci
przekazuje
czy musze zrobic to na fire wallu, pelno niejasnosci z tym Tunelem, SSL ma
nasluchiwac na portach, sam tez przekierowuje polaczenie na jakies porty.
Jesli tak jest to wydaje mi sie ze musze na fire wallu przekierowac porty w
glab sieci (dokladnie te ktore SSL przekieorwuje jako Connect w pliku
konfiguracyjnym ?) ale jesli tak to tez wydaje mi sie ze dokladnie te porty
beda widoczne na zwenatrz prez co sam tunel robie sie zbedny,
co znaczy zbedny?
Stunnel nie tworzy jakis wirtualnych tuneli, do ktorych nie mozna sie
dostac z zewnatrz. SSL zapewnia:
-poufnosc danych - silne algorytmy kryptografi symetrycznej,
-integralnosc danych - skroty wiadowmosci (md5, sha1)
-niezaprzeczalnosc i identyfikacja stron - certyfikaty, infrastruktura
kluczy publicznych.
on po prostu szyfruje dane, zapewnia mechanizmy uniemozliwiajace zmiany
w danych w trakcie przesylania po sieci i podszywanie sie pod jedna ze
stron. i to wszystko, ale w zupelnosci wystarczy, zeby traktowac takie
polaczenie jako bezpieczne.
Stunnel jest tylko po to, zeby dozbroic w te mechanizmy te aplikacje,
ktore nie potrafia obslugiwac protokolu SSL.
jesli mozna
wejsc na te porty nie tylko i wylacznie przez tunel najzwyczajniej w swiecie
laczac sie na konkretnie ten port ktory jest przekierowany w glab sieci LAN
co do przekierowania portow, niech sie wypowiadaja madrzejsi ja sie na
tym nie znam.
Sprawdzilbym czy oprogramowanie serwera i klienta, nie ma wbudowanych
mechanizmow obslugujacych protokol SSL, wtedy Stunnel bedzie zbedny.
Namieszalem, ale odpowiedzi w sumie i moje pytanie sa mala precyzyjne :(
Wiem ze musze zrobic tak:
- Instalacja SSL,
- Wygenerowac certyfikaty (nie wiem czy ktorys z nich musi isc do klienta
ktory sie bedzie laczyl :( )
certyfikat dla klienta jest niezbedny, jezeli ustwisz poziom weryfikacji
verify 1
- Potem zainstalowac STUNEL
- Jak to zrobie to skonfigurowac plik konfiguracyjny (przekierowac polaczenia
na polaczenia w glab sieci LAN na konkretna usluge)
- Nastepnie pewnie musze zrobic cos na Fire Wallu, ale nie wiem co, czy
normalnie mam przekierowac te polaczenia czy tez inaczej ?
- Potem wypadaloby sprobowac polaczyc sie z Klienta LAN 1 poprzez Tunel do LAN
2 na ta usluge z ktora chce sie bezpiecznie laczyc :)
pozdrawiam
| No właśnie - zastanów się nad tym teraz, idź odrób pracę domową i
| wróć.
*arogancja* (i to nieuzasadniona) - czy nie powinienes zwrócic sie do
jakiegos specjalisty zamiast się tak siepać? czy uważasz, że ta grupa
dyskusyjna to jakis *pojedynek* (lub choćby np. olimpiada
informatyczna)??
http://rtfm.bsdzine.org/#KEEPCOOL
to chyba jest z definicji miejscem gdzie *amatorzy* (tacy jak ja) mają
prawo pytać
O co pytasz?
lub *naiwnie* wyrażać swoje opinie
To akurat robisz dosyć często. Cieszę się, że masz świadomość co do
statusu tych opinii.
- a ci którzy czują się kompetentni *uprzejmie* i *kulturalnie*
odpowiadać i wyjasniać to mogą to uczynić
http://rtfm.bsdzine.org/#KEEPCOOL
(ponoć nie ma głupich pytań)
Tyle że nie zadałeś żadnego pytania. Wyraziłeś garść opinii niezgodnych
z prawdą. *Kilka* osób (żeby nie było, że tylko ja) totalnie się z tymi
opiniami nie zgadza i tłumaczy dlaczego. Jednakże nie przyjmujesz do
świadomości tego, że się mylisz, nie postarasz się faktycznie doczytać
na dany temat (jeżeli moją prośbę o douczenie się uznałeś za atak to
bardzo mi cię żal) tylko uporczywie robisz z siebie durnia. Trudno -
Twój wybór.
Jakbyś faktycznie chciał się czegoś dowiedzieć to mógłbyś coś wynieść z
tej dyskusji. A tak to prowokujesz bezmyślny flame.
(ciach żale na temat tonu i w ogóle)
ja nie roszczę sobie tutaj pretensji aby uchodzic za specjalistę z tej
dziedziny (owszem, jestem specjalistą ale na zupełnie innym polu).
A to ciekawe, wiesz? Znani mi specjaliści z różnych dziedzin mają jedną
wspólną i cenną cechę - wiedzą, że niekoniecznie są specjalistami w
innej dziedzinie i przyjmują odmienną od Ciebie pozycję.
dlatego wszystkie moje dotychczasowe myśli tutaj wyrażone *nigdy* nie
schodziły poniżej pewnego poziomu ogólności
Nigdy nie miały zbyt wiele sensu. Wymyśliłeś jakiś scenariusz, w którym
dostawca dostarcza jakiś program/system/kod, który to *niewidocznie*
loguje jakieś dane, przesyła je, czy generalnie (nie wiem co miałeś na
myśli bo to było dosyć bełkotliwe i zachaczało o jakieś teorie spisku
etc.) z tego powodu bezpieczeństwo/poufność danych jest zagrożona.
No to chciałem Ci wytłumaczyć, że taka możliwość (*niewidocznie* - to
jest słowo klucz) istnieje jedynie w styuacji gdy cały system
(oprogramowanie/sprzęt/sieć) jest zamknięty, gdy nie masz nad tymi
elementami kontroli. Jeżeli masz kontrolę to możesz wykryć takie
zachowania i na przykład po prostu nie używać danego systemu. A jeżeli
nie masz kontroli to generalnie pozostaje Ci jedynie zaufanie do
dostawcy.
O to chodziło ze sprzętem. Obecne popularne rozwiązania (np. Windows na
lepszym bądź gorszym pececie) nie dają dostawcy możliwości skutecznego
wdrożenia tego typu rozwiązania. Zawsze możesz sprawdzić co się dzieje,
zawsze możesz przeanalizować ruch w sieci itd. i nawet jeżeli nie możesz
zapobiec takiemu zachowaniu to przynajmniej *wiesz* że takie ma miejsce
- wtedy po prostu możesz zrezygnować z danego rozwiązania, jeżeli dane
mają dużą wagę i podejrzenie byłoby istotne to będzie to jedyna droga.
(ciach bełkot)
| Witam
| Prowadze dzialalnosc gospodarcza i mam zamiar wykorzystac w mojej pracy
| pewna usluge, dlatego kieruje do was pytanie:
| Czy jest mozliwa do wykupienia uslugi:
| - chcialbym zalozyc serwis www i wysylac informacje na SMS ludziom
ktorzy
by
| chcieli taka informacje otrzymywac, sms bylby platny
| Moje pytania:
| Czy aby taka usluga dzialala na moim serwisie www to czy potrzebny jest
mi
| jakis specjalny program ,
To zalezy. Jesli chcesz przesylac smsy za pomoca bramek operatorow, to
wystarczy ci pare
skryptow.
Z oferty ERA GSM
Dystrybucja Wiadomości Tekstowych
1. Na czym polega usługa Dystrybucja Wiadomości Tekstowych
Usługa ta umożliwia Klientom przesyłanie Krótkich wiadomości tekstowych SMS
na wskazane numery telefonów GSM. Treści wiadomości i numery telefonów
dostarczane są do PTC za pomocą poczty elektronicznej w zaszyfrowanej
postaci zapewniającej poufność danych. Dzięki bezpośredniemu wykorzystaniu
wewnętrznych interfejsów centrum wiadomości SMS, usługa oferuje wysoką
wydajność i przepustowość. System raportów z informacją zwrotną gwarantuje
dostarczenie wiadomości.
2. Jak działa usługa Dystrybucja Wiadomości Tekstowych
Za pomocą napisanej przez siebie aplikacji Klient przesyła do PTC e-mail z
numerami telefonów GSM, na które mają zostać wysłane wiadomości SMS oraz ich
treść. W jednym e-mail'u mogą być zawarte informacje do rozesłania na
maksymalnie 10 000 numerów telefonów. Każdy Klient usługi otrzymuje odrębny
adres w domenie wspólnej dla całej usługi. Przy podpisywaniu umowy o
korzystanie z usługi Klient precyzuje adres e-mail, z którego będą wysyłane
pliki z danymi do rozesłania (tylko pliki wysłane z tego adresu będą
akceptowane przez system).
Przesyłki e-mail z danymi do dystrybucji będą podpisywane i szyfrowane w
standardzie S/MIME (podpisywane kluczem prywatnym Klienta i szyfrowane
kluczem publicznym PTC). Zapewni to poufność (szyfrowanie) i wiarygodność
(podpis) danych dostarczonych do PTC.
Po rozszyfrowaniu i sprawdzeniu podpisu zostaje sprawdzona treść przesyłki i
jej ważność. Zgodnie z zawartością przesyłki zostaną wygenerowane i
rozesłane do użytkowników końcowych SMS-y. Klient będzie miał możliwość
wyboru (spośród wskazanego zakresu numeracyjnego) numeru związanego z
usługą, tj. numeru, z którego będą wychodziły SMS-y do użytkowników
końcowych. Klient otrzyma SMS-em skrócony raport dotyczący rozesłanych
wiadomości oraz raport szczegółowy przesyłką e-mail, zaszyfrowaną kluczem
publicznym Klienta (co zapewnia poufność wysyłanych raportów).
<ciach
przepustowosc takiej bramki). Najtanszym rozwiazaniem moze byc podlaczenie
do komputera
telefonu GSM i instalacja oprogramowania (gdzies kiedys widzialem w sieci
cos takiego)
ktore zajmowaloby sie komunikacja z telefonem i wysylaniem smsow.
Szczegolow nie znam. Moze wypowie sie ktos, kto cos takiego juz zrobil
Komunikacja z wieloma modelami telefonów jest trywialnie prosta, zachowują
się jak modem.
Wystarczy wybrać model obsługujący ATC[ellular] command set i wysłanie SMS
to pryszcz.
w/g Reference GSM 07.05 wyglądałoby to tak:
AT+CMGF=1 - ustaw tryb tekstowy SMS
AT+CMGS=<da[,<toda<CR,treść wiadomości SMS <Ctrl-Z/<ESC
pzdr
AK
Prosze Was o pomoc w nast. sprawie:
Klient, z ktorym przez dluzszy czas wspolpracowalem
(umowa serwisowa - siec komp.) i ktory potem zrezygnowal
z moich uslug (w dosc nieprzyjemnej atmosferze) kupil
m.inn. dysk twardy.
Przed uplywem roku (gwarancja) na dysku pojawily
sie "bad sectory". Oczywiscie kwalifikuje to dysk do naprawy.
Klient nie dostarczyl dysku do mnie w celu oddania do naprawy
ani nie poprosil o odebranie z jego firmy lecz przyslal go poczta
wraz z prosba o opinie o tym dysku, wskazujac jednoczesnie
inna firme komp. u ktorej mialbym sie "konsultowac".
Oczywiscie nie konsultowalem sie z podana firma. Dysk przez kilka
dni pracowal u mnie nie wykazujac anomaliow, poza wspomnianymi
wczesniej bad sektorami.
Poniewaz jednak pismo Klienta nie zawieralo prosby o naprawe,
czy wymiane dysku, a jedynie o komentarz, oddalem Klientowi dysk
z zalaczonym pismem:
"""Szanowny Pan ...
Zwracam Panu dysk, który od Pana otrzymałem z prośbą o komentarz(?).
Ponieważ nie rozumiem Pana prośby, ograniczyłem się do sprawdzenia stanu
technicznego - dysk po kilkunastu dniach pracy nie wykazuje anomalii.
Informuję Pana, że sprzętu komputerowego nie przyjmujemy do naprawy
pocztą. Konieczne jest dostarczenie do naszego biura wraz z dokładnym
opisem występujących usterek."""
Jednoczesnie poniewaz na dysku zapisane byly dane firmy -
ksiegowosc i magazyn, przekazalem wlascicielowi firmy pismo:
"""Szanowny Pan ....
Panie ..., zwracam się do Pana powodowany głęboką troską
o bezpieczeństwo Pana firmy. Oto powód:
Otrzymałem od Pana ... dysk twardy pochodzący z serwera sieciowego
Pana firmy. Pan ... prosił mnie w załączonym liście o komentarz(?)
na temat tego dysku. Ponieważ nie rozumiem tej prośby,
sprawdziłem stan techniczny dyskui i przekazałem go Panu ....
Otóż dysk przesłany do mnie zawierał dane z systemów: księgowego (KH)
i magazynowego (FPP) Pana firmy.
W sytuacji, gdy nie jesteśmy związani umową, która gwarantowałaby
Panu poufność danych tylko mojej uczciwości zawdzięcza Pan ich
bezpieczeństwo.
Jestem pewny, że wie Pan jaką wartość przedstawiają tego typu dane
i jaką szkodę mógłby spowodować ich "wyciek" poza firmę.
Postępowanie Pana ... nazwałbym delikatnie mówiąc "nieostrożnością".
Dysk można było przesłać przecież po usunięciu danych."""
Po jakims czasie otrzymalem pismo mniej wiecej takie:
"""Informuje, ze skladam reklamacje na zakupiony dysk: nr. fabr itd
Prosimy o wystawienie faktury korygujacej. Dysk pozostaje do Panskiej
dyspozycji w naszym przedsiebiorstwie i bedzie wydany po wplaceniu
odpowiedniej kwoty."""
Na co ja odpowiedzialem:
"""Szanowny Pan ...
W odpowiedzi na Pana list z dnia 09.02.98r. w sprawie "reklamacji"
dysku WD informuję Pana, że sposób reklamacji i naprawy sprzętu
zakupionego u nas nie uległ zmianie.
Sprzętu komputerowego nie przyjmujemy do naprawy pocztą,
konieczne jest dostarczenie do naszego biura wraz z dokładnym
opisem występujących usterek.
Naprawy sprzętu "u Klienta", lub natychmiastowej wymiany sprzętu
na wolny od wad dokonujemy jedynie w przypadku firm,
które zawarły z nami umowę serwisową.
Zwrot sprzętu może być dokonany jedynie w przewidzianych
prawem sytuacjach."""
I znowu po jakims czasie dostalem pismo:
"""Informuje ze z dniem 31 marca przekazujemy sprawe na droge
postepowania sadowego. Radzilibysmy przed napisaniem tego pisma
/chodzi chyba o moja poprzednia odp./ zapoznac sie z przepisami prawa
na ktore Sz.P. sie powoluje. Dysk zdeponowalismy w Kancelarii Prawniczej
Pana ...."""
I teraz pytanie co z tym fantem zrobic, czy w sytuacji kiedy:
- nie odmawialem nigdy naprawy dysku,
chodzilo tylko o odpowiednia forme przekazania go do naprawy,
o czym w moim pierwszym pismie ich poinformowalem.
- cala sprawa tak naprawde opiera sie o to, ze Klient chce mi pokazac
"gdzie jest moje miejsce". Przez caly czas wspolpracy traktowal mnie
"z gory" i to jest poniekad ciag dalszy.
- ewidentnie, naprawde nie lubie goscia.
Wynajac Prawnika i czekac na sprawe, czy ustapic Klientowi
i oddac mu pieniadze, lub nowy dysk????
Bede wdzieczny za uwagi.
Moze ktos z Was (z terenu Slaska) poprowadzi ta sprawe????
znacznie latwiej jest szarzowac argumentem "to, ze jestescie
rodzicami to Was do czegostam nie uprawnia" niz dajmy na to racjonalnie
dyskutowac czy tez o dziwo przyjac cos po prostu do wiadomosci i sie do
tego zastosowac, po to zeby na przyklad po 10 latach przyznac rodzicom
racje, i to obiektywnie. Ja moim Rodzicom zawdzieczam to, ze w paru
sytuacjach w moim zyciu staneli okoniem i to nawet na zasdzie "nie, i
koniec", a jestem w stanie byc im wdzieczny z pelna swiadomoscia dopiero
po latach, chociaz wtedy mi ich stanowisko nie pasowalo, nawet bardzo.
Gdybym byl przyzwyczajony do argumentu, ze "to ze jestescie rodzicami,
to nie znaczy ze macie racje" to obawiam sie ze rozne sprawy potoczyly
by sie inaczej, pewnie gorzej.
I tu się też zgadzamy. Jeśli dziecko będzie czuło, że rodzice postępują
uczciwie w stosunku do niego i w ogóle to, co mówią, zgadza się z tym,
co czynią -- nie będzie kwestionowało ich władzy rodzicielskiej. Będzie
ich darzyć zaufaniem i szacunkiem. Mnie chodziło tylko o to, by szacunku
nie przypisywać do istniejących więzi biologicznych, a o to, by dziecko
mogło się tego szacunku nauczyć z dobrego przykładu dawanego przez
swoich rodziców. Bynajmniej nie miałem na celu odwracania sytuacji tak,
by dziecko mogło się stawiać w pozycji ,,roszczeniowej''.
| [...] dojrzałość ogólnie jest ocenić trudno.
Do tego trzeba by miec kryteria. Szukalem przed chwila w wiem.onet.pl i
PWN'ie i nie ma tam definicji, zgodnie z ktora mozna by taka ocene
przeprowadzic. Poza tym IMO wazne jest do jakiego celu mialoby sie taka
ocene przeprowadzac i czy w niektorych sferach w ogole celowe jest
wnikanie w dojrzalosc okreslonych osob. Na przyklad po bardzo
bulwersujacym morderstwie w Wielkiej Brytanii, gdzie mordercami bylo
dwoch chlopcow w wieku mniej wiecej 10-12 lat (chodzilo o to, ze wzieli
kilkuletnie dziecko i zrzucili z wiaduktu kolejowego, chyba nawet pod
pociag) pojawil sie pomysl, zeby kazdorazowo w takich przypadkach
automatycznie obnizac wiek karalnosci dzieci, to zanczy zeby np. po tej
tragedii automatycznie obnizyc wiek karalnosci za te kategorie
przestepstw do wieku 10 lat (przyjmijmy, bo nie pamietam dokladnie wieku
zabojcow). Mnie sie ten pomysl wydaje calkiem do rzeczy. I nie pojawia
sie w nich zadna a priori definicja dojrzalosci, tylko uznaje sie, ze
skoro ktos zamordowal to jest na tyle dojrzaly, zeby poniesc pelna kare
za to co zrobil.
Ja tylko do tego chciałbym dodać, że nie można w sądownictwie stawiać na
automatyzm i w przypadkach z grubsza wyglądających podobnie tak samo
wyrokować. Byc może nie powinno być w ogóle granicy wieku, a o takich
przypadkach powinien decydować sąd.
Nizej podales argument, ktory mnie przekonuje (chodzi o to, ze moze sie
dowiedziec od osob wrogo nastawionych, w momencie najmniej odpowiednim).
Ale w oderwaniu już od ,,zyczliwości'' -- uważam, że każdy człowiek ma
prawo do wiedzy o sobie, tzn. kto jest jego biologicznym rodzicem, gdzie
się urodził, na co jest chory (a lekarze czasem np. potrafią skłamać w
tzw. ,,dobrej wierze'' na zyczenie rodziny) itd.
| Dziecko powinno zdawać sobie sprawę
| z faktu adopcji już od samego początku. Bo najgorsze rozwiązanie, to
| dowiedzenie się o tym fakcie od ,,życzliwych'' -- wtedy dziecko może
| stracić zaufanie do rodziców, bo go oszukiwali.
Hmmm, to jest rzeczywiscie racja. Ja bym zreszta podciagnal te sprawe
jakos pod poufnosc danych osobowych i wprowadzil bardzo dotkliwe sankcje
za tego rodzaju "zyczliwosc" - bo to bije bezposrednio w dziecko i poza
jego mozliwosciami wytlumaczenia sobie faktow.
Trudne do zrealizowania. :-(
| Żeby byc dobrym nauczycielem czy wychowawcą, trzeba się kształcić,
| podobnie jest z byciem dobrym rodzicem.
Hmmm, wiesz ale to nie jest warunek chyba ani konieczny ani
wystarczajacy. Przeciez sam znam wiele rodzin, gdzie rodzice to ludzie
prosci, nie edukowali sie specjalnie wiele, tym bardziej na odcinku
bycia rodzicem i wszystko wskazuje, ze rodziny te funkcjonuja bardzo
dobrze. Tak wiec to jest rowniez jak sadze kwestia innych czynnikow, np.
jak ukladaly sie stosunki rodzinne w domach samych rodzicow i w
ogolnosci jak ukladaly sie ich losy zyciowe.
Pod pojęciem `kształcenie' nie miałem na myśli `nauki w szkole'. Bycia
dobrym rodzicem dziecko powinno się uczyć przede wszystkim od własnych
rodziców. Trzeba nyć też odpowiednio ukształtowanym człowiekim, bo
rodzicielstwo to wielka odpowiedzialność.
Poza tym dochodzi kwestia stalego i - tak to nazwe - niezaklamanego
kontaktu, nawet nie w celu jakiegos tam kontrolowania / korygowania
zachowan dziecka, a po prostu po to, zeby je znac, wiedziec co
zamierzaja i tak dalej. Znam sytuacje, w ktorych rodzice w jakims
momencie byli zaskakiwani rozmaitymi dosc dziwnymi pomyslami /
zachowaniami swoich dzieci, a przeciez one nie powstaja bez przyczyny.
Ano. :-)
(Inna sprawa, ze ostatnio slyszalem opinie, ze dzieci nigdy nie mowia
prawdy, ale to mi sie wydaje zbytnim defetyzmem.)
Jakoś nie mogę się z przytoczoną opinią zgodzić. Prawda jest
naturalniejsza...
Pozdrawiam
Przeglądaj resztę wypowiedzi z tematuWitajcie!!!!!!
Olsnilo mnie:
Wysle Klientowi forse, on odesle mi dysk -
znowu ja bede wlascicielem dysku,
a na dysku beda nadal dane firmy
(przypuszczam, ze tak moze sie stac).
Czy moge uznac ze "odkupilem" dane razem z dyskiem?
Czy mam prawo ich uzyc? - Adresy Klientow Klienta????
Prosze Was o pomoc w nast. sprawie:
Klient, z ktorym przez dluzszy czas wspolpracowalem
(umowa serwisowa - siec komp.) i ktory potem zrezygnowal
z moich uslug (w dosc nieprzyjemnej atmosferze) kupil
m.inn. dysk twardy.
Przed uplywem roku (gwarancja) na dysku pojawily
sie "bad sectory". Oczywiscie kwalifikuje to dysk do naprawy.
Klient nie dostarczyl dysku do mnie w celu oddania do naprawy
ani nie poprosil o odebranie z jego firmy lecz przyslal go poczta
wraz z prosba o opinie o tym dysku, wskazujac jednoczesnie
inna firme komp. u ktorej mialbym sie "konsultowac".
Oczywiscie nie konsultowalem sie z podana firma. Dysk przez kilka
dni pracowal u mnie nie wykazujac anomaliow, poza wspomnianymi
wczesniej bad sektorami.
Poniewaz jednak pismo Klienta nie zawieralo prosby o naprawe,
czy wymiane dysku, a jedynie o komentarz, oddalem Klientowi dysk
z zalaczonym pismem:
"""Szanowny Pan ...
Zwracam Panu dysk, który od Pana otrzymałem z prośbą o komentarz(?).
Ponieważ nie rozumiem Pana prośby, ograniczyłem się do sprawdzenia stanu
technicznego - dysk po kilkunastu dniach pracy nie wykazuje anomalii.
Informuję Pana, że sprzętu komputerowego nie przyjmujemy do naprawy
pocztą. Konieczne jest dostarczenie do naszego biura wraz z dokładnym
opisem występujących usterek."""
Jednoczesnie poniewaz na dysku zapisane byly dane firmy -
ksiegowosc i magazyn, przekazalem wlascicielowi firmy pismo:
"""Szanowny Pan ....
Panie ..., zwracam się do Pana powodowany głęboką troską
o bezpieczeństwo Pana firmy. Oto powód:
Otrzymałem od Pana ... dysk twardy pochodzący z serwera sieciowego
Pana firmy. Pan ... prosił mnie w załączonym liście o komentarz(?)
na temat tego dysku. Ponieważ nie rozumiem tej prośby,
sprawdziłem stan techniczny dyskui i przekazałem go Panu ....
Otóż dysk przesłany do mnie zawierał dane z systemów: księgowego (KH)
i magazynowego (FPP) Pana firmy.
W sytuacji, gdy nie jesteśmy związani umową, która gwarantowałaby
Panu poufność danych tylko mojej uczciwości zawdzięcza Pan ich
bezpieczeństwo.
Jestem pewny, że wie Pan jaką wartość przedstawiają tego typu dane
i jaką szkodę mógłby spowodować ich "wyciek" poza firmę.
Postępowanie Pana ... nazwałbym delikatnie mówiąc "nieostrożnością".
Dysk można było przesłać przecież po usunięciu danych."""
Po jakims czasie otrzymalem pismo mniej wiecej takie:
"""Informuje, ze skladam reklamacje na zakupiony dysk: nr. fabr itd
Prosimy o wystawienie faktury korygujacej. Dysk pozostaje do Panskiej
dyspozycji w naszym przedsiebiorstwie i bedzie wydany po wplaceniu
odpowiedniej kwoty."""
Na co ja odpowiedzialem:
"""Szanowny Pan ...
W odpowiedzi na Pana list z dnia 09.02.98r. w sprawie "reklamacji"
dysku WD informuję Pana, że sposób reklamacji i naprawy sprzętu
zakupionego u nas nie uległ zmianie.
Sprzętu komputerowego nie przyjmujemy do naprawy pocztą,
konieczne jest dostarczenie do naszego biura wraz z dokładnym
opisem występujących usterek.
Naprawy sprzętu "u Klienta", lub natychmiastowej wymiany sprzętu
na wolny od wad dokonujemy jedynie w przypadku firm,
które zawarły z nami umowę serwisową.
Zwrot sprzętu może być dokonany jedynie w przewidzianych
prawem sytuacjach."""
I znowu po jakims czasie dostalem pismo:
"""Informuje ze z dniem 31 marca przekazujemy sprawe na droge
postepowania sadowego. Radzilibysmy przed napisaniem tego pisma
/chodzi chyba o moja poprzednia odp./ zapoznac sie z przepisami prawa
na ktore Sz.P. sie powoluje. Dysk zdeponowalismy w Kancelarii Prawniczej
Pana ...."""
I teraz pytanie co z tym fantem zrobic, czy w sytuacji kiedy:
- nie odmawialem nigdy naprawy dysku,
chodzilo tylko o odpowiednia forme przekazania go do naprawy,
o czym w moim pierwszym pismie ich poinformowalem.
- cala sprawa tak naprawde opiera sie o to, ze Klient chce mi pokazac
"gdzie jest moje miejsce". Przez caly czas wspolpracy traktowal mnie
"z gory" i to jest poniekad ciag dalszy.
- ewidentnie, naprawde nie lubie goscia.
Wynajac Prawnika i czekac na sprawe, czy ustapic Klientowi
i oddac mu pieniadze, lub nowy dysk????
Bede wdzieczny za uwagi.
Moze ktos z Was (z terenu Slaska) poprowadzi ta sprawe????
--
Jakub Jewuła
studio QbA e.mail: q@grot.com.pl
qba_@friko3.onet.pl