Podpis elektroniczny. Konferencja Gospodarka elektroniczna w bankach 1 październik 2004, Rynia. Jerzy Zań Bank BPH SA
|
|
- Dominik Kowalski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Podpis elektroniczny Konferencja Gospodarka elektroniczna w bankach 1 październik 2004, Rynia Jerzy Zań Bank BPH SA
2 Agenda Podpis elektroniczny - co to właściwie jest? Podpis elektroniczny w sektorze bankowym - stan obecny Podpis elektroniczny w systemach bankowości elektronicznej Korzyści z wykorzystania podpisu elektronicznego Czy istnieją alternatywy dla "cyfrowego" podpisu elektronicznego? Czy certyfikaty kwalifikowane są naturalnym kierunkiem ewolucji podpisu elektronicznego? Najbliższa przyszłość podpisu elektronicznego w bankowości -2-
3 Podpis elektroniczny - co to właściwie jest? Geneza Rozwój kryptografii szyfrowanie symetryczne Zalety szyfrowania symetrycznego: > najprostsze, znane od wieków (np. szyfr Juliusza Cezara "podpis" = "tsgtlw") > łatwe do oprogramowania > bardzo szybkie > jeden, symetryczny klucz Ograniczenia szyfrowania symetrycznego: > dylemat bezpiecznego udostępniania klucza > ograniczenia szyfrowania (symetrycznego motorem poszukiwań nowych rozwiązań -3-
4 Podpis elektroniczny - co to właściwie jest? Geneza Opracowanie algorytmów szyfrowania niesymetrycznego (lata 70 XX wieku) Wykorzystanie pary kluczy kryptograficznych (klucz prywatny i klucz publiczny) Zalety szyfrowania niesymetrycznego: > Dokument zaszyfrowany jednym z kluczy może być odszyfrowany wyłącznie drugim kluczem > Możliwość upowszechnienia klucza publicznego Ograniczenia szyfrowania niesymetrycznego: > Skomplikowane algorytmy >Mała prędkość -4-
5 Podpis elektroniczny - co to właściwie jest? Geneza Podpis elektroniczny (cyfrowy) jest efektem zastosowania kryptografii niesymetrycznej do szyfrowania dokumentów elektronicznych: Cechy podpisu elektronicznego: > Integralność (Integrity) podpis elektroniczny (cyfrowy) > Niezaprzeczalność (Nonrepudiation) - podpis elektroniczny (cyfrowy) > Poufność (Confidentiality) - podpis elektroniczny (cyfrowy) + PTC > Uwierzytelnienie (Authentication) - podpis elektroniczny (cyfrowy) + certyfikat -5-
6 Podpis elektroniczny - co to właściwie jest? Schemat działania podpisywanie dokumentu Klucz prywatny Skrót dokumentu Szyfrowanie skrótu Podpis Start Dokument Dokument + podpis Stop -6-
7 Podpis elektroniczny - co to właściwie jest? Schemat działania kontrola poprawności podpisu Dokument Obliczanie skrótu Tak Realizacja Start Dokument + podpis Prawidłowy? Podpis Deszyfrowanie skrótu Nie Odrzut Klucz publiczny nadawcy -7-
8 Podpis elektroniczny - co to właściwie jest? Podpis elektroniczny (cyfrowy ) - jest to skrót dokumentu zaszyfrowany kluczem prywatnym nadawcy Definicje według ustawy z dnia 18 września 2001 o podpisie elektronicznym : podpis elektroniczny - dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny, bezpieczny podpis elektroniczny - podpis elektroniczny, który: > jest przyporządkowany wyłącznie do osoby składającej ten podpis, > jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, > jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna, -8-
9 Podpis elektroniczny w sektorze bankowym - stan obecny Sektor bankowy bardzo szybko zaadoptował nową technologię do swojej działalności Podpis elektroniczny jest szeroko obecny w poniższych dziedzinach działalności polskich banków: Rozliczenia krajowe - komunikacja z KIR (system ELIXIR) (1993 r.) Rozliczenia międzynarodowe = komunikacja pomiędzy bankami SWIFT NET (2001 r.) Komunikacja za GIIF (2003 r.) Komunikacja z klientami via Systemy Bankowości Elektronicznej (1994 r.) -9-
10 Podpis elektroniczny w systemach bankowości elektronicznej typu homebanking Banki posiadające system MultiCash ABN AMRO Bank Polska Bank BPH Bank Pekao S.A. Bankgesellschaft Berlin Polska PKO BP ING Bank Śląski Fortis Bank Polska Svenska Bank BRE Bank Raiffeisen Bank Polska Danske Bank Polska Dresdener Bank Deutsche Bank Polska Westdeutsche Landesbank Polska Wszystkie banki (14) posiadają podpis elektroniczny 10 banków posiada podpis elektroniczny na kartach chipowych Banki posiadające system VideoTEL NBP Bank BPH Bank Millenium InvestBank Rabobank Polska Deutsche Bank Polska DZ Bank Polska Kredyt Bank BGK BISE Banki Spółdzielcze Bank Pocztowy Wszystkie banki (17) posiadają podpis elektroniczny Podpis na dyskietce i karcie chipowej posiada Bank BPH -10-
11 Podpis elektroniczny w systemach bankowości internetowej System bankowości internetowej posiada 26 banków, poniżej wymienione systemy wykorzystują podpis elektroniczny: DB Internet (Deutsche Bank Polska) Pl@net (Fortis Bank Polska) ING BANK ONLINE (ING Bank Śląski) Investkonto (INVEST-BANK) Sezam (Bank BPH)* *Źródło: Wg. badania TNS OBOP (grudzień 2003 roku) -11-
12 Podpis elektroniczny w systemach bankowości elektronicznej Z czego wynika inne podejście do tematu zastosowania podpisu elektronicznego w systemach homebanking i systemach bankowości internetowej? Potrzeby grupy docelowej klientów > Detal i MSP > Klienci Korporacyjni Typu obsługiwanego systemu BE > Systemy off-line (homebanking) > Systemy internetowe Koszt obsługi rozwiązania dla klienta > Zakup czytników i kart procesorowych Akceptowalnego poziomu ryzyka vs. łatwości obsługi Znajomości dostępnych na rynku technologii Wewnętrznych polityk bezpieczeństwa -12-
13 Podpis elektroniczny w systemach bankowości elektronicznej Skłonność do akceptacji podpisu elektr. Duże przedsiębiorstwa Średnie przedsiębiorstwa Małe przedsiębiorstwa Osoby fizyczne Klienci korporacyjni (duże i średnie przedsiębiorstwa) Szukają rozwiązań dostosowanych do własnych wymogów (schematy akceptacji, podpis rozproszony ) Szukają możliwości zapewnienia jak najwyższego poziomu bezpieczeństwa finansów uwzględniając pracę w rozbudowanych strukturach organizacyjnych (duża ilość osób mających dostęp do systemów BE) Akceptują bardziej złożony sposób obsługi kosztem większego bezpieczeństwa Klienci MSP i detaliczni Potrzebują najczęściej prostego aczkolwiek bezpiecznego narzędzia do jednoosobowego zarządzania środkami, najczęściej na jednym rachunku bankowym -13-
14 Korzyści z wykorzystania podpisu elektronicznego Dla klientów Bezpieczne wykorzystania kanałów elektronicznych do komunikacji z bankiem Możliwość autoryzacji "wieloosobowej Możliwość korzystania z tzw. podpisu rozproszonego Zachowanie poufności przesyłanych informacji Kontrola dostępu do przechowywanych i przesyłanych informacji Weryfikacja odbiorcy przesyłanych informacji Gwarancja "nienaruszalności" przesyłanych informacji Dla banków Pewność realizowanych transakcji Usprawnienie operacyjnego przetwarzania zleceń klientów Łatwość weryfikacji źródła przetwarzanych zleceń i dokumentów Redukcja oszustw i nadużyć w przetwarzaniu zleceń klientów Gwarancja integralności otrzymanych od klientów zleceń i dokumentów Zgodność z obowiązującymi regulacjami prawnymi np. ustawa o przeciwdziałaniu praniu brudnych pieniędzy -14-
15 Czy istnieją alternatywy dla "cyfrowego" podpisu elektronicznego? Biometryki Skanowanie siatkówki (retinal scan) polega na skanowaniu mapy siatkówki oka za pomocą promieni podczerwonych. Jest to metoda inwazyjna i z tego powodu niepopularna. Rozpoznawanie tęczówki (iris scan). w metodzie tej używana jest zwykła kamera, co powoduje wyższy stopień jej akceptacji przez użytkowników. Odcisk palca -najtańsza obecnie biometryką. Czytniki linii daktyloskopijnych podłączane są do portów USB, RS 232, PS/2. Geometria dłoni - odbywa się za pomocą małego skanera. Problematyczna jest wielkość tego urządzenia, ze względu na swoje wymiary nie byłby chętnie akceptowany przez użytkowników. Rozpoznawanie twarzy - odbywa się przy pomocy kamery umieszczonej kilka metrów od użytkownika. Rozpoznawanie głosu -najtańszą biometryka, mikrofon jest na standardowym wyposażeniu komputerów PC. Podpis - najstarsza wykorzystywana przez człowieka biometryka. -15-
16 Czy certyfikaty kwalifikowane są naturalnym kierunkiem ewolucji podpisu elektronicznego? Argumenty za: Ustawa z 18 września 2001* - regulująca temat podpisu elektronicznego Wprowadzenie regulacji* umożliwiających elektroniczne wnoszenie podań, wniosków i wykonywanie innych czynności w relacji Obywatel - urząd drogą elektroniczną (2006). Istniejąca siec podmiotów autoryzujących (CA) 4 akredytowane centra (KIR, TP Internet, Unizeto, PWPW) Bogata oferta produktowa podmiotów autoryzujących (CA) Rozwijające się inicjatywy typu B2B, B2C, G2B itp. oparte na wykorzystaniu kwalifikowanego podpisu elektronicznego przystąpienie do UE i związany z tym transfer wiedzy oraz potrzeb klientów zaznajomionych z KPE Możliwość ograniczenia wykorzystywanych przez użytkowników ilości podpisów elektronicznych > łatwiejsze zarządzanie hasłami *Ustawa o podpisie elektronicznym z dnia 18 września 2001 r. (Dz.U nr 130 poz.1450 ) weszła w życie z dniem 16 sierpnia 2002 roku. -16-
17 Czy certyfikaty kwalifikowane są naturalnym kierunkiem ewolucji podpisu elektronicznego? Argumenty przeciw: Banki: > Korzyści z wdrożenia kwalifikowanego podpisu elektronicznego nie równoważą koniecznych wysiłków wdrożeniowych oraz ponoszonych kosztów > Implementacja kwalifikowanego podpisu elektronicznego wymaga rozbudowanej infrastruktury technologicznej Klienci: > Dokumenty prawne dotyczące kwalifikowanego podpisu elektronicznego nie są zrozumiałe dla potencjalnych użytkowników > Używanie kwalifikowanego podpisu elektronicznego jest zbyt trudne dla użytkowników i w związku z tym mogą nie chcieć go używać > Brak jasnej polityki rządu w zakresie propagacji kwalifikowanego podpisu elektronicznego > Porównanie ofert i wybór najlepszej dla siebie opcji z szerokiej oferty pakietowej podmiotów certyfikujących jest bardzo trudny > Koszt zakupu kwalifikowanego podpisu elektronicznego jest ciągle zbyt wysoki -17-
18 Czy certyfikaty kwalifikowane są naturalnym kierunkiem ewolucji podpisu elektronicznego? Cena zestawu: Certyfikat Karta kryptograficzna Czytnik kart Oprogramowanie 475,80 zł 645,00 zł 538,00 zł* Średni koszt zakupu 536,32 zł 486,78 zł Źródło informacji: *Pakiet firmy Signet nie zawiera czytnika kart -18-
19 Najbliższa przyszłość podpisu elektronicznego w bankowości Wykorzystanie do celów kontroli dostępu do systemów/modułów/tajnych danych (np. logowanie ID + hasło + PKI) Akceptacja kwalifikowanych podpisów elektronicznych certyfikowanych przez podmioty krajowe i zagraniczne Zwiększenie bezpieczeństwa integracji BE z systemami ERP/FK klienta Import danych do systemu ERP/FK podpis elektroniczny banku Eksport danych z systemu ERP/FK podpis elektroniczny systemu FK/ERP Raporty z systemów BE potwierdzane podpisem elektronicznym banku Potwierdzenia zrealizowania transakcji gotowe do przekazania w formie elektronicznej kontrahentom Integracja BE z systemami ERP/FK klienta przy wykorzystaniu technologii web-services zabezpieczanej PKI Autoryzacja w systemach FK (zmiana procesów autoryzacji zleceń przeniesienie z systemów bankowości elektronicznej do systemów ERP/FK klienta) -19-
20 Dziękuje za uwagę Jerzy Zań Bank BPH S.A
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Bardziej szczegółowoWasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Bardziej szczegółowoBezpiecze ństwo systemów komputerowych.
Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoSYNCHRONIZACJA SYSTEMU KSIĘGOWEGO Z BANKIEM
BankConnect SYNCHRONIZACJA SYSTEMU KSIĘGOWEGO Z BANKIEM Usprawnij pracę w swojej firmie dzięki BankConnect PRODUKTY ALIOR BANKU W RAMACH DZIAŁALNOŚCI PRZEJĘTEJ Z BANKU BPH DOSTĘPNE W PLACÓWKACH OZNAKOWANYCH
Bardziej szczegółowoAutomatyzacja procesów księgowych w Twojej firmie
Automatyzacja procesów księgowych w Twojej firmie www.bph.pl/bankconnect FAKT #1 PRZEDSIĘBIORCY CENIĄ NOWOCZESNE ROZWIĄZANIA, KTÓRE USPRAWNIAJĄ PRACĘ W FIRMIE. FAKT #2 DZIĘKI BANKCONNECT PRZELEWY REALIZUJESZ
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoNowoczesne zarządzanie biznesem z wykorzystaniem narzędzi e-gospodarki
Nowoczesne zarządzanie biznesem z wykorzystaniem narzędzi e-gospodarki (e-płatności, e-podpis, e-faktura) dr Mariusz Kopniak Szczecin, 24.10.2013 Plan prezentacji Elektroniczne rozliczenia międzybankowe
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoWykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami
Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami 19 lutego 2009 roku Misja Banku Pocztowego Uczynienie usług finansowych dostępnych i przystępnych dla
Bardziej szczegółowoWykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw
dr Beata Świecka Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw Bankowość (BI) skierowana jest głównie do klientów indywidualnych oraz małych i średnich podmiotów gospodarczych.
Bardziej szczegółowoSYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE
ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright
Bardziej szczegółowoInformatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne
Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne Nota: Niniejsza prezentacja stanowi uzupełnienie wykładu prezentowanego o na Wydziale Prawa i Administracji Uniwersytetu
Bardziej szczegółowoPRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Bardziej szczegółowoPODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA
Charakterystyka działań z obszaru e gospodarki i e administracji podejmowanych na regionalnym poziomie PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Maciej Domagalski Krajowa Izba Rozliczeniowa SA
Bardziej szczegółowoWykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoProtokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne
Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt
Bardziej szczegółowoOGNIVO Prezentacja modułu elektronizacji zgód poleceń zapłaty wersja 2.0 dostęp Wierzycieli do bezpośredniej rejestracji zgód polecenia zapłaty
OGNIVO Prezentacja modułu elektronizacji zgód poleceń zapłaty wersja 2.0 dostęp Wierzycieli do bezpośredniej rejestracji zgód polecenia zapłaty Maja Pawlukiewicz Departament Rozliczeń Krajowa Izba Rozliczeniowa
Bardziej szczegółowoBezpieczeństwo korespondencji elektronicznej
Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem
Bardziej szczegółowoWorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Bardziej szczegółowoBezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoLaboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoBezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoe-deklaracje www.e-deklaracje.gov.pl
e-deklaracje www.e-deklaracje.gov.pl e-deklaracje Składanie deklaracji i zeznań podatkowych w formie elektronicznej szybkie tanie łatwe Idea ograniczenie formalności, oszczędność czasu podatnika związanego
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm
Bardziej szczegółowoElektroniczna Legitymacja Studencka w ofercie KIR S.A.
NIEZAWODNOŚĆ BEZPIECZEŃSTWO INNOWACYJNOŚĆ Elektroniczna Legitymacja Studencka w ofercie KIR S.A. Warszawa, 13 czerwca 2008 r. Dlaczego Krajowa Izba Rozliczeniowa S.A. mówi o podpisie elektronicznym i ELS?
Bardziej szczegółowoWykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoComarch EDM System zarządzania elektroniczną dokumentacją medyczną.
Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.
Bardziej szczegółowoWykorzystanie protokołu T=CL w systemach kontroli dostępu
Wykorzystanie protokołu T=CL w systemach kontroli dostępu Agenda Obecne systemy kontroli dostępu Technologia MIFARE Tożsamość cyfrowa i PKI Protokół T=CL w systemach KD Aplikacje PKI w KD Wykorzystanie
Bardziej szczegółowoPekaoBiznes24 WYKAZ FUNKCJONALNOŚCI ZAWARTYCH W PAKIETACH ABONAMENTOWYCH I USŁUG MOŻLIWYCH DO URUCHAMIANIA ZA POŚREDNICTWEM SYSTEMU
Start Mini Komfort Premium Załącznik Nr 15 do ZPZ nr A/18 /2016 Załącznik do Regulaminu Rachunki, operacje i usługi bankowe dla Klientów Korporacyjnych Banku Polska Kasa Opieki S.A. PekaoBiznes24 WYKAZ
Bardziej szczegółowoCzęść I. WPROWADZENIE DO BANKOWOŚCI KORPORACYJNEJ. Rozdział 1. Wprowadzenie do bankowości korporacyjnej
Spis treści Wstęp Część I. WPROWADZENIE DO BANKOWOŚCI KORPORACYJNEJ Rozdział 1. Wprowadzenie do bankowości korporacyjnej 1.1. Bank jako pośrednik finansowy i dostawca płynności 1.2. Segmentacja działalności
Bardziej szczegółowoMigracja EMV czas na decyzje biznesowe
Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe
Bardziej szczegółowoTechnologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27
Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia
Bardziej szczegółowoSORBNET - przyszła Data Wykonania
Start Mini Komfort Premium PekaoIn Channel WYKAZ FUNKCJONALNOŚCI ZAWARTYCH W PAKIETACH ABONAMENTOWYCH PEKAOBIZNES 24 Grupa funkcjonalności Funkcjonalność / rodzaj operacji Pakiet abonamentowy Uwagi Informacje
Bardziej szczegółowoPoczątek biometrycznych systemów autoryzacji: Babilon i Egipt
Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie
Bardziej szczegółowoTechnologia Internetowa w organizacji giełdy przemysłowej
Technologia Internetowa w organizacji giełdy przemysłowej Poruszane problemy Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia giełdy internetowej
Bardziej szczegółowoExpress ELIXIR innowacyjny mechanizm dokonywania płatności
Express ELIXIR innowacyjny mechanizm dokonywania płatności Grzegorz Leńkowski Dyrektor Linii biznesowej płatności natychmiastowe Ożarów Mazowiecki, styczeń 2014 Rozpoznanie potrzeb rynku Przed uruchomieniem
Bardziej szczegółowoPodpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej
STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.
Bardziej szczegółowoBank centralny w SEPA
Konferencja 2008 - ROK SEPA Warszawa, 31.03.2008 r. Bank centralny w SEPA Adam Tochmański Dyrektor Departamentu Systemu Płatniczego Narodowy Bank Polski Agenda SEPA z pozycji Eurosystemu SEPA z pozycji
Bardziej szczegółowoKorzystanie z Certyfikatów CC Signet w programie MS Outlook 98
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie
Bardziej szczegółowoKredyt technologiczny premia dla nowych technologii. Departament Programów Europejskich
Kredyt technologiczny premia dla nowych technologii Departament Programów Europejskich Czerwiec 2011 Kredyt technologiczny jako element PO IG Cel Programu Operacyjnego Innowacyjna Gospodarka: Rozwój polskiej
Bardziej szczegółowoInformacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja
Bardziej szczegółowoZielona Góra, 22-X-2015
IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja
Bardziej szczegółowoPorozmawiajmy o pieniądzach. Jak wykorzystać płatności elektroniczne w przyjmowaniu opłat geodezyjnych.
Agnieszka Maj-Pelczar, Krajowa Izba Rozliczeniowa S.A. Porozmawiajmy o pieniądzach. Jak wykorzystać płatności elektroniczne w przyjmowaniu opłat geodezyjnych. 25 lat działalności. Powołany inicjatywy NBP,
Bardziej szczegółowoLaboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty
Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny
Bardziej szczegółowoBankowość internetowa
Bankowość internetowa IBank BS, ibank BS BIZNES Â Â Â Â Od dnia 02072007 r. udostępniony został nowy kanał dostępu do rachunku/ãłw klientãłw BS TarnogrÃłd bank internetowy. Dostęp może być realizowany
Bardziej szczegółowoTechnologie informacyjne - wykład 5 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski
Bardziej szczegółowoPodpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI
Podpis elektroniczny ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI Podpis elektroniczny Podpis elektroniczny - to narzędzie
Bardziej szczegółowoKomercjalizacja usług elektronicznej identyfikacji i zaufania
Komercjalizacja usług elektronicznej identyfikacji i zaufania COMMON SIGN 2017 2 5. 1 0. 2 0 1 7 K l u c z o w e k o m p e t e n c j e Obszary merytoryczne D i g i t a l e x p e r i e n c e O m n i c h
Bardziej szczegółowoBiometryczna Weryfikacja (NIE inwigilacja)
Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL
Bardziej szczegółowoWirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013
Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI
Bardziej szczegółowo4 produkty finansów cyfrowych, które zrewolucjonizują rynek w najbliższych 2 latach. Miłosz Brakoniecki Członek Zarządu Obserwatorium.
4 produkty finansów cyfrowych, które zrewolucjonizują rynek w najbliższych 2 latach Miłosz Brakoniecki Członek Zarządu Obserwatorium.biz Wyzwania Banki Wyzwania Niskie stopy % Niski IF Rekomendacja U Social
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoPotwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017
Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017 Warszawa, 25-26 października 2017 roku W urzędzie, placówce służby
Bardziej szczegółowoStrategia gospodarki elektronicznej
Strategia gospodarki elektronicznej Andrzej GRZYWAK Poruszane problemy Modele gospodarki elektronicznej Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia
Bardziej szczegółowoSignOnViewer. Instrukcja Użytkownika. Wersja 1.00
SignOnViewer Instrukcja Użytkownika Wersja 1.00 SPIS TREŚCI 1. SŁOWNICZEK... 3 2. PODSTAWY PODPISU ELEKTRONICZNEGO... 8 3. ZAWARTOŚĆ ZESTAWU DO PODPISU ELEKTRONICZNEGO SIGILLUM... 10 PRZEZNACZENIE APLIKACJI...
Bardziej szczegółowoWarszawa, 8 marca 2012 r.
Kondycja banków w Europie i Polsce. Czy problemy finansowe inwestorów strategicznych wpłyną na zaostrzenie polityki kredytowej w spółkach-córkach w Polsce Warszawa, 8 marca 2012 r. Samodzielność w ramach
Bardziej szczegółowoSYSTEM PŁATNOŚCI MOBILNYCH
SYSTEM PŁATNOŚCI MOBILNYCH MOBILNE PŁATNOŚCI MOBILNE PŁATNOŚCI WYGODNE ROZWIĄZANIE DUŻA SIEĆ AKCEPTACJI WIELU UŻYTKOWNIKÓW OTWARTY STANDARD WYGODNE ŹRÓDŁO PIENIĄDZA ZASIĘG ponad 1 mln użytkowników bankowości
Bardziej szczegółowoSZAFIR Weryfikuj¹ca Podrêcznik u ytkownika
SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika Informacje prawne Krajowa Izba Rozliczeniowa S.A. oświadcza, że wszelkie prawa autorskie dotyczące tej dokumentacji są zastrzeżone, łącznie z tłumaczeniem na
Bardziej szczegółowoBankowość elektroniczna jako nowa furtka dla państwowych e-usług, na przykładzie PKO Bank Polski
Bankowość elektroniczna jako nowa furtka dla państwowych e-usług, na przykładzie PKO Bank Polski Jakub Grzechnik, dyrektor Centrum Bankowości Mobilnej i Internetowej, PKO Bank Polski Gdańsk, 29 czerwca
Bardziej szczegółowoKredyt technologiczny
Kredyt technologiczny premia dla nowych technologii Andrzej Janicki Departament Programów Europejskich Gdańsk, czerwiec 2011 1. BGK jako instytucja zaangażowana we wdrażanie środków unijnych. 2. Działanie
Bardziej szczegółowoZETO Koszalin Sp. z o.o.
Izabela Wrzeszcz Dział Nowych Usług ZETO Koszalin Sp. z o.o. Zakład Elektronicznej Techniki Obliczeniowej Sp. z o.o. Firma powstała w 1967 roku Największa firma informatyczna w regionie PomorzaŚrodkowego
Bardziej szczegółowoPodpis elektroniczny
Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoPODRĘCZNIK OBSŁUGI BUSINESSNET
PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET
Bardziej szczegółowoOutlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.
Outlook 2016. Instrukcja podpisywania i szyfrowania wiadomości e-mail certyfikatem niekwalifikowanym. Białystok, 16-08-2017 Spis treści 1 Podpisywanie wiadomości e-mail certyfikatem niekwalifikowanym....
Bardziej szczegółowoSieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...
Bardziej szczegółowoInfrastruktura klucza publicznego w sieci PIONIER
Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to
Bardziej szczegółowoZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI
Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z SYSTEMU GOPAY24.pl. Niniejszy regulamin (dalej: Regulamin) określa zasady korzystania z systemu GoPay24.
REGULAMIN KORZYSTANIA Z SYSTEMU GOPAY24.pl Niniejszy regulamin (dalej: Regulamin) określa zasady korzystania z systemu GoPay24.pl 1 DEFINICJE 1. System GoPay24.pl - system informatyczny za pomocą, którego
Bardziej szczegółowoINSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID
Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych 2016/2017
Laboratorium Programowania Kart Elektronicznych 2016/2017 Zapoznanie z kartami Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta)
Bardziej szczegółowoOBWIESZCZENIE Prezesa Narodowego Banku Polskiego. z dnia 1 października 2003 r.
Dz.Urz.NBP.03.17.30 OBWIESZCZENIE Prezesa Narodowego Banku Polskiego z dnia 1 października 2003 r. w sprawie ogłoszenia listy uczestników systemów płatności i systemów rozrachunku papierów wartościowych
Bardziej szczegółowoING BusinessOnLine FAQ. systemu bankowości internetowej dla firm
ING BusinessOnLine FAQ systemu bankowości internetowej dla firm Krótki przewodnik po nowym systemie bankowości internetowej dla firm ING BusinessOnLine Spis Treści: 1. Jak zalogować się do systemu ING
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoR A P O R T BANKOWOŚD INTERNETOWA I PŁATNOŚCI BEZGOTÓWKOWE IV KWARTAŁ 2017 R.
R A P O R T BANKOWOŚD INTERNETOWA I PŁATNOŚCI BEZGOTÓWKOWE IV KWARTAŁ 2017 R. SPIS TREŚCI 1. Raport w liczbach 3 2. Wstęp o raporcie 4 3. Bankowośd internetowa 5 3.1 Klienci indywidualni 5 3.2 Małe i średnie
Bardziej szczegółowoProtokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne
Bezpieczeństwo systemów komputerowych Protokół Kerberos Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 50 Protokół Kerberos Zagrożenia Usługa uwierzytelniania
Bardziej szczegółowoSilne uwierzytelnianie dla klienta indywidualnego
BANK SPÓŁDZIELCZY W ŚLESINIE Silne uwierzytelnianie dla klienta indywidualnego (instrukcja użytkownika) Wersja 22.2 https://www.online.bsslesin.pl Silne uwierzytelnienie Klienta Silne uwierzytelnienie
Bardziej szczegółowoDZIENNIK URZĘDOWY NARODOWEGO BANKU POLSKIEGO. Warszawa, dnia 30 sierpnia 2006 r. UCHWAŁY:
Indeks 35659X ISSN 0239 7013 cena 4 zł 80 gr DZIENNIK URZĘDOWY NARODOWEGO BANKU POLSKIEGO Warszawa, dnia 30 sierpnia 2006 r. Nr 10 TREŚĆ: Poz.: UCHWAŁY: 10 nr 20/2006 zmieniająca uchwałę w sprawie trybu
Bardziej szczegółowoEFEKTYWNE NARZĘDZIA WSPARCIA MAŁYCH I ŚREDNICH PRZEDSIĘBIORSTW. Wrocław, 12 października 2011 r.
EFEKTYWNE NARZĘDZIA WSPARCIA MAŁYCH I ŚREDNICH PRZEDSIĘBIORSTW Wrocław, 12 października 2011 r. Dolny Śląsk Dolnośląska Agencja Współpracy Gospodarczej Sp. z o.o. to instytucja otoczenia biznesu powołana
Bardziej szczegółowoInstrukcja aktywacji aplikacji Mobile Biznes
Instrukcja aktywacji aplikacji Mobile Biznes Typ dokumentu: instrukcja/manual Wersja: 1.1 MOBILE BIZNES Mobile Biznes to aplikacja stworzona z myślą o Klientach firmowych i korporacyjnych. Już dziś zyskaj
Bardziej szczegółowoArchitektura rynku bancassurance. Potrzeby klienta a doświadczenia STBU Advance
Agenda STBU Advance Architektura rynku bancassurance Klient jego potrzeby i oczekiwania Potrzeby klienta a doświadczenia STBU Advance Wnioski i rekomendacje STBU Advance STBU Advance Konsorcjum STBU Brokerzy
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoPłatności CashBill/IAI-Shop
2 stycznia 2017 r. Płatności CashBill/IAI-Shop Uruchomienie Płatności CashBill na platformie IAI-Shop +48 32 438 45 00 kontakt@cashbill.pl CashBill Spółka Akcyjna ul. Sobieskiego 2, 40-082 Katowice NIP:
Bardziej szczegółowoBezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006
Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa
Bardziej szczegółowoPortal SRG BFG. Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...
Bardziej szczegółowoPrawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki.
Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki. Andrzej Ruciński Grzegorz Klasa Członek Zarządu Szef Projektu arucinski@unizeto.pl gklasa@unizeto.pl 2. Systemy
Bardziej szczegółowo