Podpis elektroniczny. Konferencja Gospodarka elektroniczna w bankach 1 październik 2004, Rynia. Jerzy Zań Bank BPH SA

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podpis elektroniczny. Konferencja Gospodarka elektroniczna w bankach 1 październik 2004, Rynia. Jerzy Zań Bank BPH SA"

Transkrypt

1 Podpis elektroniczny Konferencja Gospodarka elektroniczna w bankach 1 październik 2004, Rynia Jerzy Zań Bank BPH SA

2 Agenda Podpis elektroniczny - co to właściwie jest? Podpis elektroniczny w sektorze bankowym - stan obecny Podpis elektroniczny w systemach bankowości elektronicznej Korzyści z wykorzystania podpisu elektronicznego Czy istnieją alternatywy dla "cyfrowego" podpisu elektronicznego? Czy certyfikaty kwalifikowane są naturalnym kierunkiem ewolucji podpisu elektronicznego? Najbliższa przyszłość podpisu elektronicznego w bankowości -2-

3 Podpis elektroniczny - co to właściwie jest? Geneza Rozwój kryptografii szyfrowanie symetryczne Zalety szyfrowania symetrycznego: > najprostsze, znane od wieków (np. szyfr Juliusza Cezara "podpis" = "tsgtlw") > łatwe do oprogramowania > bardzo szybkie > jeden, symetryczny klucz Ograniczenia szyfrowania symetrycznego: > dylemat bezpiecznego udostępniania klucza > ograniczenia szyfrowania (symetrycznego motorem poszukiwań nowych rozwiązań -3-

4 Podpis elektroniczny - co to właściwie jest? Geneza Opracowanie algorytmów szyfrowania niesymetrycznego (lata 70 XX wieku) Wykorzystanie pary kluczy kryptograficznych (klucz prywatny i klucz publiczny) Zalety szyfrowania niesymetrycznego: > Dokument zaszyfrowany jednym z kluczy może być odszyfrowany wyłącznie drugim kluczem > Możliwość upowszechnienia klucza publicznego Ograniczenia szyfrowania niesymetrycznego: > Skomplikowane algorytmy >Mała prędkość -4-

5 Podpis elektroniczny - co to właściwie jest? Geneza Podpis elektroniczny (cyfrowy) jest efektem zastosowania kryptografii niesymetrycznej do szyfrowania dokumentów elektronicznych: Cechy podpisu elektronicznego: > Integralność (Integrity) podpis elektroniczny (cyfrowy) > Niezaprzeczalność (Nonrepudiation) - podpis elektroniczny (cyfrowy) > Poufność (Confidentiality) - podpis elektroniczny (cyfrowy) + PTC > Uwierzytelnienie (Authentication) - podpis elektroniczny (cyfrowy) + certyfikat -5-

6 Podpis elektroniczny - co to właściwie jest? Schemat działania podpisywanie dokumentu Klucz prywatny Skrót dokumentu Szyfrowanie skrótu Podpis Start Dokument Dokument + podpis Stop -6-

7 Podpis elektroniczny - co to właściwie jest? Schemat działania kontrola poprawności podpisu Dokument Obliczanie skrótu Tak Realizacja Start Dokument + podpis Prawidłowy? Podpis Deszyfrowanie skrótu Nie Odrzut Klucz publiczny nadawcy -7-

8 Podpis elektroniczny - co to właściwie jest? Podpis elektroniczny (cyfrowy ) - jest to skrót dokumentu zaszyfrowany kluczem prywatnym nadawcy Definicje według ustawy z dnia 18 września 2001 o podpisie elektronicznym : podpis elektroniczny - dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny, bezpieczny podpis elektroniczny - podpis elektroniczny, który: > jest przyporządkowany wyłącznie do osoby składającej ten podpis, > jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, > jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna, -8-

9 Podpis elektroniczny w sektorze bankowym - stan obecny Sektor bankowy bardzo szybko zaadoptował nową technologię do swojej działalności Podpis elektroniczny jest szeroko obecny w poniższych dziedzinach działalności polskich banków: Rozliczenia krajowe - komunikacja z KIR (system ELIXIR) (1993 r.) Rozliczenia międzynarodowe = komunikacja pomiędzy bankami SWIFT NET (2001 r.) Komunikacja za GIIF (2003 r.) Komunikacja z klientami via Systemy Bankowości Elektronicznej (1994 r.) -9-

10 Podpis elektroniczny w systemach bankowości elektronicznej typu homebanking Banki posiadające system MultiCash ABN AMRO Bank Polska Bank BPH Bank Pekao S.A. Bankgesellschaft Berlin Polska PKO BP ING Bank Śląski Fortis Bank Polska Svenska Bank BRE Bank Raiffeisen Bank Polska Danske Bank Polska Dresdener Bank Deutsche Bank Polska Westdeutsche Landesbank Polska Wszystkie banki (14) posiadają podpis elektroniczny 10 banków posiada podpis elektroniczny na kartach chipowych Banki posiadające system VideoTEL NBP Bank BPH Bank Millenium InvestBank Rabobank Polska Deutsche Bank Polska DZ Bank Polska Kredyt Bank BGK BISE Banki Spółdzielcze Bank Pocztowy Wszystkie banki (17) posiadają podpis elektroniczny Podpis na dyskietce i karcie chipowej posiada Bank BPH -10-

11 Podpis elektroniczny w systemach bankowości internetowej System bankowości internetowej posiada 26 banków, poniżej wymienione systemy wykorzystują podpis elektroniczny: DB Internet (Deutsche Bank Polska) (Fortis Bank Polska) ING BANK ONLINE (ING Bank Śląski) Investkonto (INVEST-BANK) Sezam (Bank BPH)* *Źródło: Wg. badania TNS OBOP (grudzień 2003 roku) -11-

12 Podpis elektroniczny w systemach bankowości elektronicznej Z czego wynika inne podejście do tematu zastosowania podpisu elektronicznego w systemach homebanking i systemach bankowości internetowej? Potrzeby grupy docelowej klientów > Detal i MSP > Klienci Korporacyjni Typu obsługiwanego systemu BE > Systemy off-line (homebanking) > Systemy internetowe Koszt obsługi rozwiązania dla klienta > Zakup czytników i kart procesorowych Akceptowalnego poziomu ryzyka vs. łatwości obsługi Znajomości dostępnych na rynku technologii Wewnętrznych polityk bezpieczeństwa -12-

13 Podpis elektroniczny w systemach bankowości elektronicznej Skłonność do akceptacji podpisu elektr. Duże przedsiębiorstwa Średnie przedsiębiorstwa Małe przedsiębiorstwa Osoby fizyczne Klienci korporacyjni (duże i średnie przedsiębiorstwa) Szukają rozwiązań dostosowanych do własnych wymogów (schematy akceptacji, podpis rozproszony ) Szukają możliwości zapewnienia jak najwyższego poziomu bezpieczeństwa finansów uwzględniając pracę w rozbudowanych strukturach organizacyjnych (duża ilość osób mających dostęp do systemów BE) Akceptują bardziej złożony sposób obsługi kosztem większego bezpieczeństwa Klienci MSP i detaliczni Potrzebują najczęściej prostego aczkolwiek bezpiecznego narzędzia do jednoosobowego zarządzania środkami, najczęściej na jednym rachunku bankowym -13-

14 Korzyści z wykorzystania podpisu elektronicznego Dla klientów Bezpieczne wykorzystania kanałów elektronicznych do komunikacji z bankiem Możliwość autoryzacji "wieloosobowej Możliwość korzystania z tzw. podpisu rozproszonego Zachowanie poufności przesyłanych informacji Kontrola dostępu do przechowywanych i przesyłanych informacji Weryfikacja odbiorcy przesyłanych informacji Gwarancja "nienaruszalności" przesyłanych informacji Dla banków Pewność realizowanych transakcji Usprawnienie operacyjnego przetwarzania zleceń klientów Łatwość weryfikacji źródła przetwarzanych zleceń i dokumentów Redukcja oszustw i nadużyć w przetwarzaniu zleceń klientów Gwarancja integralności otrzymanych od klientów zleceń i dokumentów Zgodność z obowiązującymi regulacjami prawnymi np. ustawa o przeciwdziałaniu praniu brudnych pieniędzy -14-

15 Czy istnieją alternatywy dla "cyfrowego" podpisu elektronicznego? Biometryki Skanowanie siatkówki (retinal scan) polega na skanowaniu mapy siatkówki oka za pomocą promieni podczerwonych. Jest to metoda inwazyjna i z tego powodu niepopularna. Rozpoznawanie tęczówki (iris scan). w metodzie tej używana jest zwykła kamera, co powoduje wyższy stopień jej akceptacji przez użytkowników. Odcisk palca -najtańsza obecnie biometryką. Czytniki linii daktyloskopijnych podłączane są do portów USB, RS 232, PS/2. Geometria dłoni - odbywa się za pomocą małego skanera. Problematyczna jest wielkość tego urządzenia, ze względu na swoje wymiary nie byłby chętnie akceptowany przez użytkowników. Rozpoznawanie twarzy - odbywa się przy pomocy kamery umieszczonej kilka metrów od użytkownika. Rozpoznawanie głosu -najtańszą biometryka, mikrofon jest na standardowym wyposażeniu komputerów PC. Podpis - najstarsza wykorzystywana przez człowieka biometryka. -15-

16 Czy certyfikaty kwalifikowane są naturalnym kierunkiem ewolucji podpisu elektronicznego? Argumenty za: Ustawa z 18 września 2001* - regulująca temat podpisu elektronicznego Wprowadzenie regulacji* umożliwiających elektroniczne wnoszenie podań, wniosków i wykonywanie innych czynności w relacji Obywatel - urząd drogą elektroniczną (2006). Istniejąca siec podmiotów autoryzujących (CA) 4 akredytowane centra (KIR, TP Internet, Unizeto, PWPW) Bogata oferta produktowa podmiotów autoryzujących (CA) Rozwijające się inicjatywy typu B2B, B2C, G2B itp. oparte na wykorzystaniu kwalifikowanego podpisu elektronicznego przystąpienie do UE i związany z tym transfer wiedzy oraz potrzeb klientów zaznajomionych z KPE Możliwość ograniczenia wykorzystywanych przez użytkowników ilości podpisów elektronicznych > łatwiejsze zarządzanie hasłami *Ustawa o podpisie elektronicznym z dnia 18 września 2001 r. (Dz.U nr 130 poz.1450 ) weszła w życie z dniem 16 sierpnia 2002 roku. -16-

17 Czy certyfikaty kwalifikowane są naturalnym kierunkiem ewolucji podpisu elektronicznego? Argumenty przeciw: Banki: > Korzyści z wdrożenia kwalifikowanego podpisu elektronicznego nie równoważą koniecznych wysiłków wdrożeniowych oraz ponoszonych kosztów > Implementacja kwalifikowanego podpisu elektronicznego wymaga rozbudowanej infrastruktury technologicznej Klienci: > Dokumenty prawne dotyczące kwalifikowanego podpisu elektronicznego nie są zrozumiałe dla potencjalnych użytkowników > Używanie kwalifikowanego podpisu elektronicznego jest zbyt trudne dla użytkowników i w związku z tym mogą nie chcieć go używać > Brak jasnej polityki rządu w zakresie propagacji kwalifikowanego podpisu elektronicznego > Porównanie ofert i wybór najlepszej dla siebie opcji z szerokiej oferty pakietowej podmiotów certyfikujących jest bardzo trudny > Koszt zakupu kwalifikowanego podpisu elektronicznego jest ciągle zbyt wysoki -17-

18 Czy certyfikaty kwalifikowane są naturalnym kierunkiem ewolucji podpisu elektronicznego? Cena zestawu: Certyfikat Karta kryptograficzna Czytnik kart Oprogramowanie 475,80 zł 645,00 zł 538,00 zł* Średni koszt zakupu 536,32 zł 486,78 zł Źródło informacji: *Pakiet firmy Signet nie zawiera czytnika kart -18-

19 Najbliższa przyszłość podpisu elektronicznego w bankowości Wykorzystanie do celów kontroli dostępu do systemów/modułów/tajnych danych (np. logowanie ID + hasło + PKI) Akceptacja kwalifikowanych podpisów elektronicznych certyfikowanych przez podmioty krajowe i zagraniczne Zwiększenie bezpieczeństwa integracji BE z systemami ERP/FK klienta Import danych do systemu ERP/FK podpis elektroniczny banku Eksport danych z systemu ERP/FK podpis elektroniczny systemu FK/ERP Raporty z systemów BE potwierdzane podpisem elektronicznym banku Potwierdzenia zrealizowania transakcji gotowe do przekazania w formie elektronicznej kontrahentom Integracja BE z systemami ERP/FK klienta przy wykorzystaniu technologii web-services zabezpieczanej PKI Autoryzacja w systemach FK (zmiana procesów autoryzacji zleceń przeniesienie z systemów bankowości elektronicznej do systemów ERP/FK klienta) -19-

20 Dziękuje za uwagę Jerzy Zań Bank BPH S.A

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Nowoczesne zarządzanie biznesem z wykorzystaniem narzędzi e-gospodarki

Nowoczesne zarządzanie biznesem z wykorzystaniem narzędzi e-gospodarki Nowoczesne zarządzanie biznesem z wykorzystaniem narzędzi e-gospodarki (e-płatności, e-podpis, e-faktura) dr Mariusz Kopniak Szczecin, 24.10.2013 Plan prezentacji Elektroniczne rozliczenia międzybankowe

Bardziej szczegółowo

Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami

Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami 19 lutego 2009 roku Misja Banku Pocztowego Uczynienie usług finansowych dostępnych i przystępnych dla

Bardziej szczegółowo

Automatyzacja procesów księgowych w Twojej firmie

Automatyzacja procesów księgowych w Twojej firmie Automatyzacja procesów księgowych w Twojej firmie www.bph.pl/bankconnect FAKT #1 PRZEDSIĘBIORCY CENIĄ NOWOCZESNE ROZWIĄZANIA, KTÓRE USPRAWNIAJĄ PRACĘ W FIRMIE. FAKT #2 DZIĘKI BANKCONNECT PRZELEWY REALIZUJESZ

Bardziej szczegółowo

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Charakterystyka działań z obszaru e gospodarki i e administracji podejmowanych na regionalnym poziomie PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Maciej Domagalski Krajowa Izba Rozliczeniowa SA

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright

Bardziej szczegółowo

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw dr Beata Świecka Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw Bankowość (BI) skierowana jest głównie do klientów indywidualnych oraz małych i średnich podmiotów gospodarczych.

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Elektroniczna Legitymacja Studencka w ofercie KIR S.A.

Elektroniczna Legitymacja Studencka w ofercie KIR S.A. NIEZAWODNOŚĆ BEZPIECZEŃSTWO INNOWACYJNOŚĆ Elektroniczna Legitymacja Studencka w ofercie KIR S.A. Warszawa, 13 czerwca 2008 r. Dlaczego Krajowa Izba Rozliczeniowa S.A. mówi o podpisie elektronicznym i ELS?

Bardziej szczegółowo

Część I. WPROWADZENIE DO BANKOWOŚCI KORPORACYJNEJ. Rozdział 1. Wprowadzenie do bankowości korporacyjnej

Część I. WPROWADZENIE DO BANKOWOŚCI KORPORACYJNEJ. Rozdział 1. Wprowadzenie do bankowości korporacyjnej Spis treści Wstęp Część I. WPROWADZENIE DO BANKOWOŚCI KORPORACYJNEJ Rozdział 1. Wprowadzenie do bankowości korporacyjnej 1.1. Bank jako pośrednik finansowy i dostawca płynności 1.2. Segmentacja działalności

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Technologie informacyjne - wykład 5 -

Technologie informacyjne - wykład 5 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski

Bardziej szczegółowo

e-deklaracje www.e-deklaracje.gov.pl

e-deklaracje www.e-deklaracje.gov.pl e-deklaracje www.e-deklaracje.gov.pl e-deklaracje Składanie deklaracji i zeznań podatkowych w formie elektronicznej szybkie tanie łatwe Idea ograniczenie formalności, oszczędność czasu podatnika związanego

Bardziej szczegółowo

Migracja EMV czas na decyzje biznesowe

Migracja EMV czas na decyzje biznesowe Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe

Bardziej szczegółowo

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Początek biometrycznych systemów autoryzacji: Babilon i Egipt Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie

Bardziej szczegółowo

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.

Bardziej szczegółowo

Zielona Góra, 22-X-2015

Zielona Góra, 22-X-2015 IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

Express ELIXIR innowacyjny mechanizm dokonywania płatności

Express ELIXIR innowacyjny mechanizm dokonywania płatności Express ELIXIR innowacyjny mechanizm dokonywania płatności Grzegorz Leńkowski Dyrektor Linii biznesowej płatności natychmiastowe Ożarów Mazowiecki, styczeń 2014 Rozpoznanie potrzeb rynku Przed uruchomieniem

Bardziej szczegółowo

Bank centralny w SEPA

Bank centralny w SEPA Konferencja 2008 - ROK SEPA Warszawa, 31.03.2008 r. Bank centralny w SEPA Adam Tochmański Dyrektor Departamentu Systemu Płatniczego Narodowy Bank Polski Agenda SEPA z pozycji Eurosystemu SEPA z pozycji

Bardziej szczegółowo

Podpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI

Podpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI Podpis elektroniczny ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI Podpis elektroniczny Podpis elektroniczny - to narzędzie

Bardziej szczegółowo

Kredyt technologiczny premia dla nowych technologii. Departament Programów Europejskich

Kredyt technologiczny premia dla nowych technologii. Departament Programów Europejskich Kredyt technologiczny premia dla nowych technologii Departament Programów Europejskich Czerwiec 2011 Kredyt technologiczny jako element PO IG Cel Programu Operacyjnego Innowacyjna Gospodarka: Rozwój polskiej

Bardziej szczegółowo

4 produkty finansów cyfrowych, które zrewolucjonizują rynek w najbliższych 2 latach. Miłosz Brakoniecki Członek Zarządu Obserwatorium.

4 produkty finansów cyfrowych, które zrewolucjonizują rynek w najbliższych 2 latach. Miłosz Brakoniecki Członek Zarządu Obserwatorium. 4 produkty finansów cyfrowych, które zrewolucjonizują rynek w najbliższych 2 latach Miłosz Brakoniecki Członek Zarządu Obserwatorium.biz Wyzwania Banki Wyzwania Niskie stopy % Niski IF Rekomendacja U Social

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

SYSTEM PŁATNOŚCI MOBILNYCH

SYSTEM PŁATNOŚCI MOBILNYCH SYSTEM PŁATNOŚCI MOBILNYCH MOBILNE PŁATNOŚCI MOBILNE PŁATNOŚCI WYGODNE ROZWIĄZANIE DUŻA SIEĆ AKCEPTACJI WIELU UŻYTKOWNIKÓW OTWARTY STANDARD WYGODNE ŹRÓDŁO PIENIĄDZA ZASIĘG ponad 1 mln użytkowników bankowości

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

ING BusinessOnLine FAQ. systemu bankowości internetowej dla firm

ING BusinessOnLine FAQ. systemu bankowości internetowej dla firm ING BusinessOnLine FAQ systemu bankowości internetowej dla firm Krótki przewodnik po nowym systemie bankowości internetowej dla firm ING BusinessOnLine Spis Treści: 1. Jak zalogować się do systemu ING

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

ZETO Koszalin Sp. z o.o.

ZETO Koszalin Sp. z o.o. Izabela Wrzeszcz Dział Nowych Usług ZETO Koszalin Sp. z o.o. Zakład Elektronicznej Techniki Obliczeniowej Sp. z o.o. Firma powstała w 1967 roku Największa firma informatyczna w regionie PomorzaŚrodkowego

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

Kredyt technologiczny

Kredyt technologiczny Kredyt technologiczny premia dla nowych technologii Andrzej Janicki Departament Programów Europejskich Gdańsk, czerwiec 2011 1. BGK jako instytucja zaangażowana we wdrażanie środków unijnych. 2. Działanie

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski System anonimowej i poufnej poczty elektronicznej Jakub Piotrowski Plan prezentacji Wprowadzenie Systemy ochrony poczty elektronicznej Anonimowa poczta elektroniczna Projekt systemu pocztowego Podsumowanie

Bardziej szczegółowo

Bankowość internetowa

Bankowość internetowa Bankowość internetowa IBank BS, ibank BS BIZNES Â Â Â Â Od dnia 02072007 r. udostępniony został nowy kanał dostępu do rachunku/ãłw klientãłw BS TarnogrÃłd bank internetowy. Dostęp może być realizowany

Bardziej szczegółowo

OBWIESZCZENIE Prezesa Narodowego Banku Polskiego. z dnia 1 października 2003 r.

OBWIESZCZENIE Prezesa Narodowego Banku Polskiego. z dnia 1 października 2003 r. Dz.Urz.NBP.03.17.30 OBWIESZCZENIE Prezesa Narodowego Banku Polskiego z dnia 1 października 2003 r. w sprawie ogłoszenia listy uczestników systemów płatności i systemów rozrachunku papierów wartościowych

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Warszawa, 8 marca 2012 r.

Warszawa, 8 marca 2012 r. Kondycja banków w Europie i Polsce. Czy problemy finansowe inwestorów strategicznych wpłyną na zaostrzenie polityki kredytowej w spółkach-córkach w Polsce Warszawa, 8 marca 2012 r. Samodzielność w ramach

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. ANKIETA MIFID 9. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Protokół Kerberos Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 50 Protokół Kerberos Zagrożenia Usługa uwierzytelniania

Bardziej szczegółowo

Internetowe Konto Pacjenta

Internetowe Konto Pacjenta Internetowe Konto Pacjenta Bezpieczne rozwiązanie dla Pacjentów i Lekarzy Tomasz Orlewicz Dyrektor Obszaru Biznesowego tomasz.orlewicz@unizeto.pl Warszawa, 28 listopada 2011 Internetowe Konto Pacjenta

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika

SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika Informacje prawne Krajowa Izba Rozliczeniowa S.A. oświadcza, że wszelkie prawa autorskie dotyczące tej dokumentacji są zastrzeżone, łącznie z tłumaczeniem na

Bardziej szczegółowo

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki.

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki. Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki. Andrzej Ruciński Grzegorz Klasa Członek Zarządu Szef Projektu arucinski@unizeto.pl gklasa@unizeto.pl 2. Systemy

Bardziej szczegółowo

Analiza. Przedstawiamy raport popularności wybranych marek bankowych w Internecie. W badaniu uwzględniono ponad 52 tysiące publicznych wzmianek

Analiza. Przedstawiamy raport popularności wybranych marek bankowych w Internecie. W badaniu uwzględniono ponad 52 tysiące publicznych wzmianek Analiza. Przedstawiamy raport popularności wybranych marek bankowych w Internecie. W badaniu uwzględniono ponad 52 tysiące publicznych wzmianek pochodzących z listopada i grudnia 2011. Liczba wzmianek.

Bardziej szczegółowo

Express ELIXIR i OGNIVO

Express ELIXIR i OGNIVO Express ELIXIR i OGNIVO potencjał nowych rozwiązań w bankowości spółdzielczej Michał Szymański Wiceprezes Zarządu Forum Liderów Banków Spółdzielczych Warszawa, 17 18 września 2012 r. Rozliczeniowe Produkty

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...

Bardziej szczegółowo

EFEKTYWNE NARZĘDZIA WSPARCIA MAŁYCH I ŚREDNICH PRZEDSIĘBIORSTW. Wrocław, 12 października 2011 r.

EFEKTYWNE NARZĘDZIA WSPARCIA MAŁYCH I ŚREDNICH PRZEDSIĘBIORSTW. Wrocław, 12 października 2011 r. EFEKTYWNE NARZĘDZIA WSPARCIA MAŁYCH I ŚREDNICH PRZEDSIĘBIORSTW Wrocław, 12 października 2011 r. Dolny Śląsk Dolnośląska Agencja Współpracy Gospodarczej Sp. z o.o. to instytucja otoczenia biznesu powołana

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z SYSTEMU GOPAY24.pl. Niniejszy regulamin (dalej: Regulamin) określa zasady korzystania z systemu GoPay24.

REGULAMIN KORZYSTANIA Z SYSTEMU GOPAY24.pl. Niniejszy regulamin (dalej: Regulamin) określa zasady korzystania z systemu GoPay24. REGULAMIN KORZYSTANIA Z SYSTEMU GOPAY24.pl Niniejszy regulamin (dalej: Regulamin) określa zasady korzystania z systemu GoPay24.pl 1 DEFINICJE 1. System GoPay24.pl - system informatyczny za pomocą, którego

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Bezpieczne płatności elektroniczne. DialCom24 Innowacyjne technologie dla e-biznesu

Bezpieczne płatności elektroniczne. DialCom24 Innowacyjne technologie dla e-biznesu Bezpieczne płatności elektroniczne Czym jest agregator płatności? Czym jest agregator płatności? Oferta Rejestracja Zamówienie Przyjęcie wpłaty Czym jest agregator płatności? Konto Inteligo, mbank, PKO

Bardziej szczegółowo

Popularyzacja podpisu elektronicznego w Polsce

Popularyzacja podpisu elektronicznego w Polsce Popularyzacja podpisu elektronicznego w Polsce Rola administracji w budowaniu gospodarki elektronicznej Warszawa, 25 września 2006 r. Poruszane tematy Wprowadzenie i kontekst prezentacji Rola administracji

Bardziej szczegółowo

Gwarancje i poręczenia BGK wspierające rozwój przedsiębiorczości na szczeblu regionalnym. Centrum Poręczeń i Gwarancji Warszawa, 2012 r.

Gwarancje i poręczenia BGK wspierające rozwój przedsiębiorczości na szczeblu regionalnym. Centrum Poręczeń i Gwarancji Warszawa, 2012 r. Gwarancje i poręczenia BGK wspierające rozwój przedsiębiorczości na szczeblu regionalnym Centrum Poręczeń i Gwarancji Warszawa, 2012 r. Oferta Banku Gospodarstwa Krajowego dla Przedsiębiorców, Fundacji

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Przewodnik po rachunku z usługą e-kantor dla firm

Przewodnik po rachunku z usługą e-kantor dla firm Przewodnik po rachunku z usługą e-kantor dla firm Bankowość elektroniczna Przejdź do meritum 2 Przewodnik po rachunku z usługą e-kantor dla firm Bankowość elektroniczna Aktualizacja: 20 maja 2014 Spis

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1 Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...

Bardziej szczegółowo

Płatności CashBill - cstore

Płatności CashBill - cstore 23 listopada 2015 Uruchomienie Płatności CashBill na platformie cstore CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax: +48 032 764-18-40 Infolinia: 0 801 011

Bardziej szczegółowo

Kredyt technologiczny i finansowanie R&D. Prezes Zarządu BGK Tomasz Mironczuk Kraków 3 września 2010

Kredyt technologiczny i finansowanie R&D. Prezes Zarządu BGK Tomasz Mironczuk Kraków 3 września 2010 Kredyt technologiczny i finansowanie R&D Prezes Zarządu BGK Tomasz Mironczuk Kraków 3 września 2010 Kredyt Technologiczny 2005-2010 FKT (2005-2008 r.) Działanie 4.3 (POIG 2007-2013) Banki udzielające BGK

Bardziej szczegółowo

SPIS TREŚCI. I. Podpis elektroniczny wprowadzenie... 2. II. Elementy pakietu e - podpis... 2. III. Instalacja pakietu do podpisu elektronicznego...

SPIS TREŚCI. I. Podpis elektroniczny wprowadzenie... 2. II. Elementy pakietu e - podpis... 2. III. Instalacja pakietu do podpisu elektronicznego... SPIS TREŚCI I. Podpis elektroniczny wprowadzenie... 2 II. Elementy pakietu e - podpis... 2 III. Instalacja pakietu do podpisu elektronicznego... 2 IV. Aktywacja podpisu elektronicznego w systemie... 4

Bardziej szczegółowo

biometria i bankomaty recyklingowe w praktyce

biometria i bankomaty recyklingowe w praktyce biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi

Bardziej szczegółowo

Systemy rozliczeniowe: wczoraj, dziś, jutro. Adam Tochmański / Departament Systemu Płatniczego

Systemy rozliczeniowe: wczoraj, dziś, jutro. Adam Tochmański / Departament Systemu Płatniczego Adam Tochmański / Departament Systemu Płatniczego Agenda Rola Narodowego Banku Polskiego w procesie zmian w polskim systemie płatniczym Ewolucja polskich systemów płatności Systemy płatności w Polsce dziś

Bardziej szczegółowo

Płatności CashBill - cstore

Płatności CashBill - cstore 19 lutego 2015 Płatności CashBill - cstore Uruchomienie Płatności CashBill na platformie cstore CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax: +48 032 764-18-40

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Spis treści: Wstęp. Część I WPROWADZENIE DO BANKOWOŚCI KORPORACYJNEJ. Rozdział 1 Wprowadzenie do bankowości korporacyjnej

Spis treści: Wstęp. Część I WPROWADZENIE DO BANKOWOŚCI KORPORACYJNEJ. Rozdział 1 Wprowadzenie do bankowości korporacyjnej Bankowość korporacyjna. Maciej S. Wiatr Bankowość korporacyjna obejmuje w ujęciu szerokim zbiór specjalistycznych operacji finansowych wykonywanych przez banki komercyjne lub ich piony organizacyjne na

Bardziej szczegółowo

Biuletyn techniczny. Eksport i import przelewów za pomocą usługi sieciowej

Biuletyn techniczny. Eksport i import przelewów za pomocą usługi sieciowej Biuletyn techniczny Data ostatniej aktualizacji: 05.02.2014 Spis treści 1 INFORMACJE OGÓLNE... 3 2 EKSPORT ZA POMOCĄ USŁUGI SIECIOWEJ... 4 3 IMPORT ZA POMOCĄ USŁUGI SIECIOWEJ... 7 4 EKSPORT I IMPORT PRZELEWÓW

Bardziej szczegółowo

Banki spółdzielcze w oczach Polaków. Badanie na zlecenie Banku BPS, luty 2013 r.

Banki spółdzielcze w oczach Polaków. Badanie na zlecenie Banku BPS, luty 2013 r. Banki spółdzielcze w oczach Polaków Badanie na zlecenie Banku BPS, luty 2013 r. Informacje o badaniu telefonicznym Badanie przeprowadzono metodą telefonicznych wywiadów indywidualnych (CATI) na próbie

Bardziej szczegółowo

Banki w Polsce 2012 - znajomość, posiadanie konta i obsługa przez internet -

Banki w Polsce 2012 - znajomość, posiadanie konta i obsługa przez internet - Banki w Polsce 2012 - znajomość, posiadanie konta i obsługa przez internet - Wyniki badania zrealizowanego na Ogólnopolskim Panelu Badawczym ARIADNA. Wrzesień 2012. Pytania badawcze Jakie banki są Ci znane

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2013.1.0.0 Wydanie: 2013-01. Podpis cyfrowy

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2013.1.0.0 Wydanie: 2013-01. Podpis cyfrowy Spis treści 1. Wstęp... 2 2. Przygotowanie certyfiaktów... 2 2.1. Dodawanie certyfikatu nadrzędnego... 4 2.2. Dodawanie certyfikatu pracownika... 5 2.3. Informacje dodatkowe... 7 3. Podpisywanie dokumnetów...

Bardziej szczegółowo

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO KARTY PŁATNICZE PODZIAŁ ZE WZGLĘDU NA SPOSÓB ROZLICZANIA TRANSAKCJI Debetowe wydawane do rachunku bankowego obciążają konto w momencie transakcji kwota transakcji nie

Bardziej szczegółowo

Płatności CashBill - SOTE

Płatności CashBill - SOTE 5 marca 2015 Płatności CashBill - SOTE Uruchomienie Płatności CashBill na platformie SOTE CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax: +48 032 764-18-40

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Architektura rynku bancassurance. Potrzeby klienta a doświadczenia STBU Advance

Architektura rynku bancassurance. Potrzeby klienta a doświadczenia STBU Advance Agenda STBU Advance Architektura rynku bancassurance Klient jego potrzeby i oczekiwania Potrzeby klienta a doświadczenia STBU Advance Wnioski i rekomendacje STBU Advance STBU Advance Konsorcjum STBU Brokerzy

Bardziej szczegółowo

Ministerstwo Finansów Departament Rozwoju Systemów Informatycznych Leszek Sołdan Z-ca Dyrektora Departamentu Rozwoju Systemów Informatycznych e-administracja Rola administracji w kształtowaniu towaniu

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 27 stycznia 2011 r.

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 27 stycznia 2011 r. 132 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 27 stycznia 2011 r. w sprawie wymogów dla systemów wyliczania utrzymywanych w podmiotach objętych obowiązkowym systemem gwarantowania Na podstawie art. 38j

Bardziej szczegółowo

Debiut na rynku NewConnect. 18 kwietnia 2011 r.

Debiut na rynku NewConnect. 18 kwietnia 2011 r. Debiut na rynku NewConnect 18 kwietnia 2011 r. AGENDA O Spółce Działalność Wyniki finansowe NewConnect Kontakt O SPÓŁCE PROFIL FIRMY Innowacyjne przedsiębiorstwo technologiczne Producent platformy Digital

Bardziej szczegółowo

2FA w bankowości. Bartosz Nowak b.nowak@securityinfo.pl

2FA w bankowości. Bartosz Nowak b.nowak@securityinfo.pl 2FA w bankowości Bartosz Nowak b.nowak@securityinfo.pl Co chronimy? Na czym zależy klientom? pieniądze, pieniądze, pieniądze. Główne kanały: okienko, bankowość elektroniczna, karty płatnicze. Jak chronimy?

Bardziej szczegółowo