Podpis elektroniczny. Konferencja Gospodarka elektroniczna w bankach 1 październik 2004, Rynia. Jerzy Zań Bank BPH SA

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podpis elektroniczny. Konferencja Gospodarka elektroniczna w bankach 1 październik 2004, Rynia. Jerzy Zań Bank BPH SA"

Transkrypt

1 Podpis elektroniczny Konferencja Gospodarka elektroniczna w bankach 1 październik 2004, Rynia Jerzy Zań Bank BPH SA

2 Agenda Podpis elektroniczny - co to właściwie jest? Podpis elektroniczny w sektorze bankowym - stan obecny Podpis elektroniczny w systemach bankowości elektronicznej Korzyści z wykorzystania podpisu elektronicznego Czy istnieją alternatywy dla "cyfrowego" podpisu elektronicznego? Czy certyfikaty kwalifikowane są naturalnym kierunkiem ewolucji podpisu elektronicznego? Najbliższa przyszłość podpisu elektronicznego w bankowości -2-

3 Podpis elektroniczny - co to właściwie jest? Geneza Rozwój kryptografii szyfrowanie symetryczne Zalety szyfrowania symetrycznego: > najprostsze, znane od wieków (np. szyfr Juliusza Cezara "podpis" = "tsgtlw") > łatwe do oprogramowania > bardzo szybkie > jeden, symetryczny klucz Ograniczenia szyfrowania symetrycznego: > dylemat bezpiecznego udostępniania klucza > ograniczenia szyfrowania (symetrycznego motorem poszukiwań nowych rozwiązań -3-

4 Podpis elektroniczny - co to właściwie jest? Geneza Opracowanie algorytmów szyfrowania niesymetrycznego (lata 70 XX wieku) Wykorzystanie pary kluczy kryptograficznych (klucz prywatny i klucz publiczny) Zalety szyfrowania niesymetrycznego: > Dokument zaszyfrowany jednym z kluczy może być odszyfrowany wyłącznie drugim kluczem > Możliwość upowszechnienia klucza publicznego Ograniczenia szyfrowania niesymetrycznego: > Skomplikowane algorytmy >Mała prędkość -4-

5 Podpis elektroniczny - co to właściwie jest? Geneza Podpis elektroniczny (cyfrowy) jest efektem zastosowania kryptografii niesymetrycznej do szyfrowania dokumentów elektronicznych: Cechy podpisu elektronicznego: > Integralność (Integrity) podpis elektroniczny (cyfrowy) > Niezaprzeczalność (Nonrepudiation) - podpis elektroniczny (cyfrowy) > Poufność (Confidentiality) - podpis elektroniczny (cyfrowy) + PTC > Uwierzytelnienie (Authentication) - podpis elektroniczny (cyfrowy) + certyfikat -5-

6 Podpis elektroniczny - co to właściwie jest? Schemat działania podpisywanie dokumentu Klucz prywatny Skrót dokumentu Szyfrowanie skrótu Podpis Start Dokument Dokument + podpis Stop -6-

7 Podpis elektroniczny - co to właściwie jest? Schemat działania kontrola poprawności podpisu Dokument Obliczanie skrótu Tak Realizacja Start Dokument + podpis Prawidłowy? Podpis Deszyfrowanie skrótu Nie Odrzut Klucz publiczny nadawcy -7-

8 Podpis elektroniczny - co to właściwie jest? Podpis elektroniczny (cyfrowy ) - jest to skrót dokumentu zaszyfrowany kluczem prywatnym nadawcy Definicje według ustawy z dnia 18 września 2001 o podpisie elektronicznym : podpis elektroniczny - dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny, bezpieczny podpis elektroniczny - podpis elektroniczny, który: > jest przyporządkowany wyłącznie do osoby składającej ten podpis, > jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, > jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna, -8-

9 Podpis elektroniczny w sektorze bankowym - stan obecny Sektor bankowy bardzo szybko zaadoptował nową technologię do swojej działalności Podpis elektroniczny jest szeroko obecny w poniższych dziedzinach działalności polskich banków: Rozliczenia krajowe - komunikacja z KIR (system ELIXIR) (1993 r.) Rozliczenia międzynarodowe = komunikacja pomiędzy bankami SWIFT NET (2001 r.) Komunikacja za GIIF (2003 r.) Komunikacja z klientami via Systemy Bankowości Elektronicznej (1994 r.) -9-

10 Podpis elektroniczny w systemach bankowości elektronicznej typu homebanking Banki posiadające system MultiCash ABN AMRO Bank Polska Bank BPH Bank Pekao S.A. Bankgesellschaft Berlin Polska PKO BP ING Bank Śląski Fortis Bank Polska Svenska Bank BRE Bank Raiffeisen Bank Polska Danske Bank Polska Dresdener Bank Deutsche Bank Polska Westdeutsche Landesbank Polska Wszystkie banki (14) posiadają podpis elektroniczny 10 banków posiada podpis elektroniczny na kartach chipowych Banki posiadające system VideoTEL NBP Bank BPH Bank Millenium InvestBank Rabobank Polska Deutsche Bank Polska DZ Bank Polska Kredyt Bank BGK BISE Banki Spółdzielcze Bank Pocztowy Wszystkie banki (17) posiadają podpis elektroniczny Podpis na dyskietce i karcie chipowej posiada Bank BPH -10-

11 Podpis elektroniczny w systemach bankowości internetowej System bankowości internetowej posiada 26 banków, poniżej wymienione systemy wykorzystują podpis elektroniczny: DB Internet (Deutsche Bank Polska) Pl@net (Fortis Bank Polska) ING BANK ONLINE (ING Bank Śląski) Investkonto (INVEST-BANK) Sezam (Bank BPH)* *Źródło: Wg. badania TNS OBOP (grudzień 2003 roku) -11-

12 Podpis elektroniczny w systemach bankowości elektronicznej Z czego wynika inne podejście do tematu zastosowania podpisu elektronicznego w systemach homebanking i systemach bankowości internetowej? Potrzeby grupy docelowej klientów > Detal i MSP > Klienci Korporacyjni Typu obsługiwanego systemu BE > Systemy off-line (homebanking) > Systemy internetowe Koszt obsługi rozwiązania dla klienta > Zakup czytników i kart procesorowych Akceptowalnego poziomu ryzyka vs. łatwości obsługi Znajomości dostępnych na rynku technologii Wewnętrznych polityk bezpieczeństwa -12-

13 Podpis elektroniczny w systemach bankowości elektronicznej Skłonność do akceptacji podpisu elektr. Duże przedsiębiorstwa Średnie przedsiębiorstwa Małe przedsiębiorstwa Osoby fizyczne Klienci korporacyjni (duże i średnie przedsiębiorstwa) Szukają rozwiązań dostosowanych do własnych wymogów (schematy akceptacji, podpis rozproszony ) Szukają możliwości zapewnienia jak najwyższego poziomu bezpieczeństwa finansów uwzględniając pracę w rozbudowanych strukturach organizacyjnych (duża ilość osób mających dostęp do systemów BE) Akceptują bardziej złożony sposób obsługi kosztem większego bezpieczeństwa Klienci MSP i detaliczni Potrzebują najczęściej prostego aczkolwiek bezpiecznego narzędzia do jednoosobowego zarządzania środkami, najczęściej na jednym rachunku bankowym -13-

14 Korzyści z wykorzystania podpisu elektronicznego Dla klientów Bezpieczne wykorzystania kanałów elektronicznych do komunikacji z bankiem Możliwość autoryzacji "wieloosobowej Możliwość korzystania z tzw. podpisu rozproszonego Zachowanie poufności przesyłanych informacji Kontrola dostępu do przechowywanych i przesyłanych informacji Weryfikacja odbiorcy przesyłanych informacji Gwarancja "nienaruszalności" przesyłanych informacji Dla banków Pewność realizowanych transakcji Usprawnienie operacyjnego przetwarzania zleceń klientów Łatwość weryfikacji źródła przetwarzanych zleceń i dokumentów Redukcja oszustw i nadużyć w przetwarzaniu zleceń klientów Gwarancja integralności otrzymanych od klientów zleceń i dokumentów Zgodność z obowiązującymi regulacjami prawnymi np. ustawa o przeciwdziałaniu praniu brudnych pieniędzy -14-

15 Czy istnieją alternatywy dla "cyfrowego" podpisu elektronicznego? Biometryki Skanowanie siatkówki (retinal scan) polega na skanowaniu mapy siatkówki oka za pomocą promieni podczerwonych. Jest to metoda inwazyjna i z tego powodu niepopularna. Rozpoznawanie tęczówki (iris scan). w metodzie tej używana jest zwykła kamera, co powoduje wyższy stopień jej akceptacji przez użytkowników. Odcisk palca -najtańsza obecnie biometryką. Czytniki linii daktyloskopijnych podłączane są do portów USB, RS 232, PS/2. Geometria dłoni - odbywa się za pomocą małego skanera. Problematyczna jest wielkość tego urządzenia, ze względu na swoje wymiary nie byłby chętnie akceptowany przez użytkowników. Rozpoznawanie twarzy - odbywa się przy pomocy kamery umieszczonej kilka metrów od użytkownika. Rozpoznawanie głosu -najtańszą biometryka, mikrofon jest na standardowym wyposażeniu komputerów PC. Podpis - najstarsza wykorzystywana przez człowieka biometryka. -15-

16 Czy certyfikaty kwalifikowane są naturalnym kierunkiem ewolucji podpisu elektronicznego? Argumenty za: Ustawa z 18 września 2001* - regulująca temat podpisu elektronicznego Wprowadzenie regulacji* umożliwiających elektroniczne wnoszenie podań, wniosków i wykonywanie innych czynności w relacji Obywatel - urząd drogą elektroniczną (2006). Istniejąca siec podmiotów autoryzujących (CA) 4 akredytowane centra (KIR, TP Internet, Unizeto, PWPW) Bogata oferta produktowa podmiotów autoryzujących (CA) Rozwijające się inicjatywy typu B2B, B2C, G2B itp. oparte na wykorzystaniu kwalifikowanego podpisu elektronicznego przystąpienie do UE i związany z tym transfer wiedzy oraz potrzeb klientów zaznajomionych z KPE Możliwość ograniczenia wykorzystywanych przez użytkowników ilości podpisów elektronicznych > łatwiejsze zarządzanie hasłami *Ustawa o podpisie elektronicznym z dnia 18 września 2001 r. (Dz.U nr 130 poz.1450 ) weszła w życie z dniem 16 sierpnia 2002 roku. -16-

17 Czy certyfikaty kwalifikowane są naturalnym kierunkiem ewolucji podpisu elektronicznego? Argumenty przeciw: Banki: > Korzyści z wdrożenia kwalifikowanego podpisu elektronicznego nie równoważą koniecznych wysiłków wdrożeniowych oraz ponoszonych kosztów > Implementacja kwalifikowanego podpisu elektronicznego wymaga rozbudowanej infrastruktury technologicznej Klienci: > Dokumenty prawne dotyczące kwalifikowanego podpisu elektronicznego nie są zrozumiałe dla potencjalnych użytkowników > Używanie kwalifikowanego podpisu elektronicznego jest zbyt trudne dla użytkowników i w związku z tym mogą nie chcieć go używać > Brak jasnej polityki rządu w zakresie propagacji kwalifikowanego podpisu elektronicznego > Porównanie ofert i wybór najlepszej dla siebie opcji z szerokiej oferty pakietowej podmiotów certyfikujących jest bardzo trudny > Koszt zakupu kwalifikowanego podpisu elektronicznego jest ciągle zbyt wysoki -17-

18 Czy certyfikaty kwalifikowane są naturalnym kierunkiem ewolucji podpisu elektronicznego? Cena zestawu: Certyfikat Karta kryptograficzna Czytnik kart Oprogramowanie 475,80 zł 645,00 zł 538,00 zł* Średni koszt zakupu 536,32 zł 486,78 zł Źródło informacji: *Pakiet firmy Signet nie zawiera czytnika kart -18-

19 Najbliższa przyszłość podpisu elektronicznego w bankowości Wykorzystanie do celów kontroli dostępu do systemów/modułów/tajnych danych (np. logowanie ID + hasło + PKI) Akceptacja kwalifikowanych podpisów elektronicznych certyfikowanych przez podmioty krajowe i zagraniczne Zwiększenie bezpieczeństwa integracji BE z systemami ERP/FK klienta Import danych do systemu ERP/FK podpis elektroniczny banku Eksport danych z systemu ERP/FK podpis elektroniczny systemu FK/ERP Raporty z systemów BE potwierdzane podpisem elektronicznym banku Potwierdzenia zrealizowania transakcji gotowe do przekazania w formie elektronicznej kontrahentom Integracja BE z systemami ERP/FK klienta przy wykorzystaniu technologii web-services zabezpieczanej PKI Autoryzacja w systemach FK (zmiana procesów autoryzacji zleceń przeniesienie z systemów bankowości elektronicznej do systemów ERP/FK klienta) -19-

20 Dziękuje za uwagę Jerzy Zań Bank BPH S.A

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

SYNCHRONIZACJA SYSTEMU KSIĘGOWEGO Z BANKIEM

SYNCHRONIZACJA SYSTEMU KSIĘGOWEGO Z BANKIEM BankConnect SYNCHRONIZACJA SYSTEMU KSIĘGOWEGO Z BANKIEM Usprawnij pracę w swojej firmie dzięki BankConnect PRODUKTY ALIOR BANKU W RAMACH DZIAŁALNOŚCI PRZEJĘTEJ Z BANKU BPH DOSTĘPNE W PLACÓWKACH OZNAKOWANYCH

Bardziej szczegółowo

Automatyzacja procesów księgowych w Twojej firmie

Automatyzacja procesów księgowych w Twojej firmie Automatyzacja procesów księgowych w Twojej firmie www.bph.pl/bankconnect FAKT #1 PRZEDSIĘBIORCY CENIĄ NOWOCZESNE ROZWIĄZANIA, KTÓRE USPRAWNIAJĄ PRACĘ W FIRMIE. FAKT #2 DZIĘKI BANKCONNECT PRZELEWY REALIZUJESZ

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Nowoczesne zarządzanie biznesem z wykorzystaniem narzędzi e-gospodarki

Nowoczesne zarządzanie biznesem z wykorzystaniem narzędzi e-gospodarki Nowoczesne zarządzanie biznesem z wykorzystaniem narzędzi e-gospodarki (e-płatności, e-podpis, e-faktura) dr Mariusz Kopniak Szczecin, 24.10.2013 Plan prezentacji Elektroniczne rozliczenia międzybankowe

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami

Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami 19 lutego 2009 roku Misja Banku Pocztowego Uczynienie usług finansowych dostępnych i przystępnych dla

Bardziej szczegółowo

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw dr Beata Świecka Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw Bankowość (BI) skierowana jest głównie do klientów indywidualnych oraz małych i średnich podmiotów gospodarczych.

Bardziej szczegółowo

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright

Bardziej szczegółowo

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne Nota: Niniejsza prezentacja stanowi uzupełnienie wykładu prezentowanego o na Wydziale Prawa i Administracji Uniwersytetu

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Charakterystyka działań z obszaru e gospodarki i e administracji podejmowanych na regionalnym poziomie PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Maciej Domagalski Krajowa Izba Rozliczeniowa SA

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo

OGNIVO Prezentacja modułu elektronizacji zgód poleceń zapłaty wersja 2.0 dostęp Wierzycieli do bezpośredniej rejestracji zgód polecenia zapłaty

OGNIVO Prezentacja modułu elektronizacji zgód poleceń zapłaty wersja 2.0 dostęp Wierzycieli do bezpośredniej rejestracji zgód polecenia zapłaty OGNIVO Prezentacja modułu elektronizacji zgód poleceń zapłaty wersja 2.0 dostęp Wierzycieli do bezpośredniej rejestracji zgód polecenia zapłaty Maja Pawlukiewicz Departament Rozliczeń Krajowa Izba Rozliczeniowa

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

e-deklaracje www.e-deklaracje.gov.pl

e-deklaracje www.e-deklaracje.gov.pl e-deklaracje www.e-deklaracje.gov.pl e-deklaracje Składanie deklaracji i zeznań podatkowych w formie elektronicznej szybkie tanie łatwe Idea ograniczenie formalności, oszczędność czasu podatnika związanego

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm

Bardziej szczegółowo

Elektroniczna Legitymacja Studencka w ofercie KIR S.A.

Elektroniczna Legitymacja Studencka w ofercie KIR S.A. NIEZAWODNOŚĆ BEZPIECZEŃSTWO INNOWACYJNOŚĆ Elektroniczna Legitymacja Studencka w ofercie KIR S.A. Warszawa, 13 czerwca 2008 r. Dlaczego Krajowa Izba Rozliczeniowa S.A. mówi o podpisie elektronicznym i ELS?

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.

Bardziej szczegółowo

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Wykorzystanie protokołu T=CL w systemach kontroli dostępu Wykorzystanie protokołu T=CL w systemach kontroli dostępu Agenda Obecne systemy kontroli dostępu Technologia MIFARE Tożsamość cyfrowa i PKI Protokół T=CL w systemach KD Aplikacje PKI w KD Wykorzystanie

Bardziej szczegółowo

PekaoBiznes24 WYKAZ FUNKCJONALNOŚCI ZAWARTYCH W PAKIETACH ABONAMENTOWYCH I USŁUG MOŻLIWYCH DO URUCHAMIANIA ZA POŚREDNICTWEM SYSTEMU

PekaoBiznes24 WYKAZ FUNKCJONALNOŚCI ZAWARTYCH W PAKIETACH ABONAMENTOWYCH I USŁUG MOŻLIWYCH DO URUCHAMIANIA ZA POŚREDNICTWEM SYSTEMU Start Mini Komfort Premium Załącznik Nr 15 do ZPZ nr A/18 /2016 Załącznik do Regulaminu Rachunki, operacje i usługi bankowe dla Klientów Korporacyjnych Banku Polska Kasa Opieki S.A. PekaoBiznes24 WYKAZ

Bardziej szczegółowo

Część I. WPROWADZENIE DO BANKOWOŚCI KORPORACYJNEJ. Rozdział 1. Wprowadzenie do bankowości korporacyjnej

Część I. WPROWADZENIE DO BANKOWOŚCI KORPORACYJNEJ. Rozdział 1. Wprowadzenie do bankowości korporacyjnej Spis treści Wstęp Część I. WPROWADZENIE DO BANKOWOŚCI KORPORACYJNEJ Rozdział 1. Wprowadzenie do bankowości korporacyjnej 1.1. Bank jako pośrednik finansowy i dostawca płynności 1.2. Segmentacja działalności

Bardziej szczegółowo

Migracja EMV czas na decyzje biznesowe

Migracja EMV czas na decyzje biznesowe Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe

Bardziej szczegółowo

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

SORBNET - przyszła Data Wykonania

SORBNET - przyszła Data Wykonania Start Mini Komfort Premium PekaoIn Channel WYKAZ FUNKCJONALNOŚCI ZAWARTYCH W PAKIETACH ABONAMENTOWYCH PEKAOBIZNES 24 Grupa funkcjonalności Funkcjonalność / rodzaj operacji Pakiet abonamentowy Uwagi Informacje

Bardziej szczegółowo

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Początek biometrycznych systemów autoryzacji: Babilon i Egipt Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie

Bardziej szczegółowo

Technologia Internetowa w organizacji giełdy przemysłowej

Technologia Internetowa w organizacji giełdy przemysłowej Technologia Internetowa w organizacji giełdy przemysłowej Poruszane problemy Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia giełdy internetowej

Bardziej szczegółowo

Express ELIXIR innowacyjny mechanizm dokonywania płatności

Express ELIXIR innowacyjny mechanizm dokonywania płatności Express ELIXIR innowacyjny mechanizm dokonywania płatności Grzegorz Leńkowski Dyrektor Linii biznesowej płatności natychmiastowe Ożarów Mazowiecki, styczeń 2014 Rozpoznanie potrzeb rynku Przed uruchomieniem

Bardziej szczegółowo

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.

Bardziej szczegółowo

Bank centralny w SEPA

Bank centralny w SEPA Konferencja 2008 - ROK SEPA Warszawa, 31.03.2008 r. Bank centralny w SEPA Adam Tochmański Dyrektor Departamentu Systemu Płatniczego Narodowy Bank Polski Agenda SEPA z pozycji Eurosystemu SEPA z pozycji

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Kredyt technologiczny premia dla nowych technologii. Departament Programów Europejskich

Kredyt technologiczny premia dla nowych technologii. Departament Programów Europejskich Kredyt technologiczny premia dla nowych technologii Departament Programów Europejskich Czerwiec 2011 Kredyt technologiczny jako element PO IG Cel Programu Operacyjnego Innowacyjna Gospodarka: Rozwój polskiej

Bardziej szczegółowo

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja

Bardziej szczegółowo

Zielona Góra, 22-X-2015

Zielona Góra, 22-X-2015 IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja

Bardziej szczegółowo

Porozmawiajmy o pieniądzach. Jak wykorzystać płatności elektroniczne w przyjmowaniu opłat geodezyjnych.

Porozmawiajmy o pieniądzach. Jak wykorzystać płatności elektroniczne w przyjmowaniu opłat geodezyjnych. Agnieszka Maj-Pelczar, Krajowa Izba Rozliczeniowa S.A. Porozmawiajmy o pieniądzach. Jak wykorzystać płatności elektroniczne w przyjmowaniu opłat geodezyjnych. 25 lat działalności. Powołany inicjatywy NBP,

Bardziej szczegółowo

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny

Bardziej szczegółowo

Bankowość internetowa

Bankowość internetowa Bankowość internetowa IBank BS, ibank BS BIZNES Â Â Â Â Od dnia 02072007 r. udostępniony został nowy kanał dostępu do rachunku/ãłw klientãłw BS TarnogrÃłd bank internetowy. Dostęp może być realizowany

Bardziej szczegółowo

Technologie informacyjne - wykład 5 -

Technologie informacyjne - wykład 5 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski

Bardziej szczegółowo

Podpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI

Podpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI Podpis elektroniczny ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI Podpis elektroniczny Podpis elektroniczny - to narzędzie

Bardziej szczegółowo

Komercjalizacja usług elektronicznej identyfikacji i zaufania

Komercjalizacja usług elektronicznej identyfikacji i zaufania Komercjalizacja usług elektronicznej identyfikacji i zaufania COMMON SIGN 2017 2 5. 1 0. 2 0 1 7 K l u c z o w e k o m p e t e n c j e Obszary merytoryczne D i g i t a l e x p e r i e n c e O m n i c h

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

4 produkty finansów cyfrowych, które zrewolucjonizują rynek w najbliższych 2 latach. Miłosz Brakoniecki Członek Zarządu Obserwatorium.

4 produkty finansów cyfrowych, które zrewolucjonizują rynek w najbliższych 2 latach. Miłosz Brakoniecki Członek Zarządu Obserwatorium. 4 produkty finansów cyfrowych, które zrewolucjonizują rynek w najbliższych 2 latach Miłosz Brakoniecki Członek Zarządu Obserwatorium.biz Wyzwania Banki Wyzwania Niskie stopy % Niski IF Rekomendacja U Social

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017

Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017 Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017 Warszawa, 25-26 października 2017 roku W urzędzie, placówce służby

Bardziej szczegółowo

Strategia gospodarki elektronicznej

Strategia gospodarki elektronicznej Strategia gospodarki elektronicznej Andrzej GRZYWAK Poruszane problemy Modele gospodarki elektronicznej Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia

Bardziej szczegółowo

SignOnViewer. Instrukcja Użytkownika. Wersja 1.00

SignOnViewer. Instrukcja Użytkownika. Wersja 1.00 SignOnViewer Instrukcja Użytkownika Wersja 1.00 SPIS TREŚCI 1. SŁOWNICZEK... 3 2. PODSTAWY PODPISU ELEKTRONICZNEGO... 8 3. ZAWARTOŚĆ ZESTAWU DO PODPISU ELEKTRONICZNEGO SIGILLUM... 10 PRZEZNACZENIE APLIKACJI...

Bardziej szczegółowo

Warszawa, 8 marca 2012 r.

Warszawa, 8 marca 2012 r. Kondycja banków w Europie i Polsce. Czy problemy finansowe inwestorów strategicznych wpłyną na zaostrzenie polityki kredytowej w spółkach-córkach w Polsce Warszawa, 8 marca 2012 r. Samodzielność w ramach

Bardziej szczegółowo

SYSTEM PŁATNOŚCI MOBILNYCH

SYSTEM PŁATNOŚCI MOBILNYCH SYSTEM PŁATNOŚCI MOBILNYCH MOBILNE PŁATNOŚCI MOBILNE PŁATNOŚCI WYGODNE ROZWIĄZANIE DUŻA SIEĆ AKCEPTACJI WIELU UŻYTKOWNIKÓW OTWARTY STANDARD WYGODNE ŹRÓDŁO PIENIĄDZA ZASIĘG ponad 1 mln użytkowników bankowości

Bardziej szczegółowo

SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika

SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika Informacje prawne Krajowa Izba Rozliczeniowa S.A. oświadcza, że wszelkie prawa autorskie dotyczące tej dokumentacji są zastrzeżone, łącznie z tłumaczeniem na

Bardziej szczegółowo

Bankowość elektroniczna jako nowa furtka dla państwowych e-usług, na przykładzie PKO Bank Polski

Bankowość elektroniczna jako nowa furtka dla państwowych e-usług, na przykładzie PKO Bank Polski Bankowość elektroniczna jako nowa furtka dla państwowych e-usług, na przykładzie PKO Bank Polski Jakub Grzechnik, dyrektor Centrum Bankowości Mobilnej i Internetowej, PKO Bank Polski Gdańsk, 29 czerwca

Bardziej szczegółowo

Kredyt technologiczny

Kredyt technologiczny Kredyt technologiczny premia dla nowych technologii Andrzej Janicki Departament Programów Europejskich Gdańsk, czerwiec 2011 1. BGK jako instytucja zaangażowana we wdrażanie środków unijnych. 2. Działanie

Bardziej szczegółowo

ZETO Koszalin Sp. z o.o.

ZETO Koszalin Sp. z o.o. Izabela Wrzeszcz Dział Nowych Usług ZETO Koszalin Sp. z o.o. Zakład Elektronicznej Techniki Obliczeniowej Sp. z o.o. Firma powstała w 1967 roku Największa firma informatyczna w regionie PomorzaŚrodkowego

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET

Bardziej szczegółowo

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

Outlook Instrukcja podpisywania i szyfrowania wiadomości  certyfikatem niekwalifikowanym. Outlook 2016. Instrukcja podpisywania i szyfrowania wiadomości e-mail certyfikatem niekwalifikowanym. Białystok, 16-08-2017 Spis treści 1 Podpisywanie wiadomości e-mail certyfikatem niekwalifikowanym....

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z SYSTEMU GOPAY24.pl. Niniejszy regulamin (dalej: Regulamin) określa zasady korzystania z systemu GoPay24.

REGULAMIN KORZYSTANIA Z SYSTEMU GOPAY24.pl. Niniejszy regulamin (dalej: Regulamin) określa zasady korzystania z systemu GoPay24. REGULAMIN KORZYSTANIA Z SYSTEMU GOPAY24.pl Niniejszy regulamin (dalej: Regulamin) określa zasady korzystania z systemu GoPay24.pl 1 DEFINICJE 1. System GoPay24.pl - system informatyczny za pomocą, którego

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych 2016/2017

Laboratorium Programowania Kart Elektronicznych 2016/2017 Laboratorium Programowania Kart Elektronicznych 2016/2017 Zapoznanie z kartami Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta)

Bardziej szczegółowo

OBWIESZCZENIE Prezesa Narodowego Banku Polskiego. z dnia 1 października 2003 r.

OBWIESZCZENIE Prezesa Narodowego Banku Polskiego. z dnia 1 października 2003 r. Dz.Urz.NBP.03.17.30 OBWIESZCZENIE Prezesa Narodowego Banku Polskiego z dnia 1 października 2003 r. w sprawie ogłoszenia listy uczestników systemów płatności i systemów rozrachunku papierów wartościowych

Bardziej szczegółowo

ING BusinessOnLine FAQ. systemu bankowości internetowej dla firm

ING BusinessOnLine FAQ. systemu bankowości internetowej dla firm ING BusinessOnLine FAQ systemu bankowości internetowej dla firm Krótki przewodnik po nowym systemie bankowości internetowej dla firm ING BusinessOnLine Spis Treści: 1. Jak zalogować się do systemu ING

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

R A P O R T BANKOWOŚD INTERNETOWA I PŁATNOŚCI BEZGOTÓWKOWE IV KWARTAŁ 2017 R.

R A P O R T BANKOWOŚD INTERNETOWA I PŁATNOŚCI BEZGOTÓWKOWE IV KWARTAŁ 2017 R. R A P O R T BANKOWOŚD INTERNETOWA I PŁATNOŚCI BEZGOTÓWKOWE IV KWARTAŁ 2017 R. SPIS TREŚCI 1. Raport w liczbach 3 2. Wstęp o raporcie 4 3. Bankowośd internetowa 5 3.1 Klienci indywidualni 5 3.2 Małe i średnie

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Protokół Kerberos Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 50 Protokół Kerberos Zagrożenia Usługa uwierzytelniania

Bardziej szczegółowo

Silne uwierzytelnianie dla klienta indywidualnego

Silne uwierzytelnianie dla klienta indywidualnego BANK SPÓŁDZIELCZY W ŚLESINIE Silne uwierzytelnianie dla klienta indywidualnego (instrukcja użytkownika) Wersja 22.2 https://www.online.bsslesin.pl Silne uwierzytelnienie Klienta Silne uwierzytelnienie

Bardziej szczegółowo

DZIENNIK URZĘDOWY NARODOWEGO BANKU POLSKIEGO. Warszawa, dnia 30 sierpnia 2006 r. UCHWAŁY:

DZIENNIK URZĘDOWY NARODOWEGO BANKU POLSKIEGO. Warszawa, dnia 30 sierpnia 2006 r. UCHWAŁY: Indeks 35659X ISSN 0239 7013 cena 4 zł 80 gr DZIENNIK URZĘDOWY NARODOWEGO BANKU POLSKIEGO Warszawa, dnia 30 sierpnia 2006 r. Nr 10 TREŚĆ: Poz.: UCHWAŁY: 10 nr 20/2006 zmieniająca uchwałę w sprawie trybu

Bardziej szczegółowo

EFEKTYWNE NARZĘDZIA WSPARCIA MAŁYCH I ŚREDNICH PRZEDSIĘBIORSTW. Wrocław, 12 października 2011 r.

EFEKTYWNE NARZĘDZIA WSPARCIA MAŁYCH I ŚREDNICH PRZEDSIĘBIORSTW. Wrocław, 12 października 2011 r. EFEKTYWNE NARZĘDZIA WSPARCIA MAŁYCH I ŚREDNICH PRZEDSIĘBIORSTW Wrocław, 12 października 2011 r. Dolny Śląsk Dolnośląska Agencja Współpracy Gospodarczej Sp. z o.o. to instytucja otoczenia biznesu powołana

Bardziej szczegółowo

Instrukcja aktywacji aplikacji Mobile Biznes

Instrukcja aktywacji aplikacji Mobile Biznes Instrukcja aktywacji aplikacji Mobile Biznes Typ dokumentu: instrukcja/manual Wersja: 1.1 MOBILE BIZNES Mobile Biznes to aplikacja stworzona z myślą o Klientach firmowych i korporacyjnych. Już dziś zyskaj

Bardziej szczegółowo

Architektura rynku bancassurance. Potrzeby klienta a doświadczenia STBU Advance

Architektura rynku bancassurance. Potrzeby klienta a doświadczenia STBU Advance Agenda STBU Advance Architektura rynku bancassurance Klient jego potrzeby i oczekiwania Potrzeby klienta a doświadczenia STBU Advance Wnioski i rekomendacje STBU Advance STBU Advance Konsorcjum STBU Brokerzy

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Płatności CashBill/IAI-Shop

Płatności CashBill/IAI-Shop 2 stycznia 2017 r. Płatności CashBill/IAI-Shop Uruchomienie Płatności CashBill na platformie IAI-Shop +48 32 438 45 00 kontakt@cashbill.pl CashBill Spółka Akcyjna ul. Sobieskiego 2, 40-082 Katowice NIP:

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki.

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki. Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki. Andrzej Ruciński Grzegorz Klasa Członek Zarządu Szef Projektu arucinski@unizeto.pl gklasa@unizeto.pl 2. Systemy

Bardziej szczegółowo