MIGRACJA NA STANDARD EMV W POLSCE ASPEKTY ORGANIZACYJNO - TECHNICZNE

Wielkość: px
Rozpocząć pokaz od strony:

Download "MIGRACJA NA STANDARD EMV W POLSCE ASPEKTY ORGANIZACYJNO - TECHNICZNE"

Transkrypt

1 MIGRACJA NA STANDARD EMV W POLSCE ASPEKTY ORGANIZACYJNO - TECHNICZNE Wersja 1.0 Związek Banków Polskich Forum Technologii Bankowych Grupa Robocza ds. EMV/mobilnych płatności Styczeń 2005 Grupa robocza ds. EMV / mobilnych płatności przewodniczący: Bartłomiej Śliwa (wiceprzewodniczący Prezydium FTB) sekretarz koordynator FTB RBE: Remigiusz Kaszubski (członek Prezydium FTB RBE) sekretarz grupy: Paweł Widawski (Związek Banków Polskich) kontakt: Copyright by Forum Technologii Bankowych, Związek Banków Polskich

2 MIGRACJA NA STANDARD EMV W POLSCE, ASPEKTY ORGANIZACYJNO TECHNICZNE. 2 Spis treści 1. Co to jest standard EMV Aspekty migracji EMV Aspekty migracji dla wydawcy Aspekty migracji dla akceptanta Schemat transakcji Answer To Reset ATR Application selection wybór aplikacji Initiate application inicjowanie aplikacji Read application data czytanie danych aplikacji (Offline) Data authentication (offline owa) autentykacja danych Processing restrictions walidacja aplikacji Cardholder verification weryfikacja posiadacza karty Terminal risk management zarządzanie ryzykiem przez terminal Terminal action analysis - propozycja transakcji Card action analysis wykonanie transakcji Issuer authentication autentykacja wystawcy Script processing wykonywanie skryptów Completion zakończenie Elementy standardu EMV M/Chip a VIS Zawartość aplikacji EMV Informacje związane z posiadaczem karty Informacje związane z wystawcą karty Informacje związane z bezpieczeństwem Informacje związane z zarządzaniem ryzykiem Informacje związane z obsługą transakcji Fallback RSA Tagi Bezpieczeństwo SDA a DDA Przykładowy plan projektu wdrożenia EMV - Akceptant... 37

3 MIGRACJA NA STANDARD EMV W POLSCE, ASPEKTY ORGANIZACYJNO TECHNICZNE Co to jest standard EMV Wypracowany w latach 90 przez trzy organizacje systemów płatniczych Europay, MasterCard i VISA (stąd skrót EMV) - standard technicznej kompatybilności dla kart płatniczych tych trzech organizacji opiera się na wykorzystywaniu w kartach elektronicznych z mikroprocesorem uzgodnionych parametrów i działających w szerokich, globalnych ramach współpracujących ze sobą aplikacji. Opracowanie tego standardu to praktyczny przykład wpływu globalizacji wymuszającej strategiczną współpracę konkurujących ze sobą instytucji, świadomych konieczności zawierania tego rodzaju aliansów niezbędnych dla utrzymania ich dominacji w dotychczasowej sferze ich ogólnoświatowej działalności. Wyrażona przez standard EMV technologiczna ucieczka do przodu wiodących organizacji systemów płatniczych, a w praktyce banków zrzeszonych w tych organizacjach nie dokonała się tak szybko, jak oczekiwali twórcy i promotorzy tego standardu. Niedostateczne tempo procesu migracji na EMV dotyczy zarówno jego czysto technologicznej, inżynierskiej platformy, jak i płaszczyzny biznesowej, czyli budowania przez banki nowych produktów kartowych o funkcjonalnościach znacznie bogatszych aniżeli tylko klasyczna funkcja płatnicza. Często używany przez organizacje płatnicze argument potrzeby wdrożenia standardu EMV jakim jest zmniejszenia skali nadużyć okazał się na przestrzeni minionych lat i w odniesieniu do konkretnych krajów lub regionów świata zbyt mało przekonujący. Niska dynamika migracji na standard EMV w sektorze bankowym nie byłaby faktem niepokojącym, gdyby nie dokonujący się równolegle proces ekspansji firm telekomunikacyjnych i użytkowanych przez nie specjalistycznych urządzeń zwanych często już tylko z przyzwyczajenia aparatami telefonicznymi, w których w coraz większym stopniu wykorzystuje się podobne do EMV globalne standardy techniczne. Skutkiem ich niebywale dynamicznego wdrażania i permanentnego udoskonalania jest coraz większe prawdopodobieństwo zdetronizowania przez telekomy tradycyjnych banków w roli podmiotów dostarczających usługi płatnicze oraz czerpiących z tego tytułu określone dochody.

4 MIGRACJA NA STANDARD EMV W POLSCE, ASPEKTY ORGANIZACYJNO TECHNICZNE. 4 Przykład ekonomicznego sukcesu telekomów to równocześnie dowód skuteczności ich biznesowej strategii i taktyki: efektywnego mariażu nowoczesnej, stale doskonalonej technologii i bardzo agresywnego marketingu (od badania rynku po kreowanie rynku nowych potrzeb konsumentów). W takim kontekście ewolucyjne dochodzenie większości banków do stosowania standardu EMV oznaczać będzie nie tylko zaprzepaszczenie efektów wspomnianej ucieczki do przodu światowych organizacji płatniczych, ale może wręcz narazić zarówno te organizacje, jak i stowarzyszone w nich banki, na postępującą marginalizację ich roli i funkcji w nowoczesnej, coraz szybciej elektronizującej się cywilizacji. Świadomość takiego scenariusza nieodległych wydarzeń powinna pobudzić aktywność większości banków do wdrażania w standardu EMV, tym bardziej, że dostępne już przykłady aktywności banków-pionierów w tym zakresie są również w większości zachęcające. Jeżeli zatem na problem wdrażania standardu EMV trzeba patrzeć nie w kategoriach odpowiedzi na pytanie czy wdrażać? lecz jak wdrażać skutecznie? to w rzeczy samej dokonaliśmy już właściwego wyboru i tej kwestii należy poświęcić większość uwagi. Przy czym znowu nie ulega wątpliwości, że ciężar tego zagadnienia nie sprowadza się do kwestii natury technicznej, gdyż pod tym względem standard EMV jest wystarczająco jednoznacznie opisany w stosownych opracowaniach inżynierskich i regulacjach wspomnianych organizacji, co służbom technicznym banków i firmom informatycznym wystarczy do podjęcia w każdej chwili odpowiednich działań na miarę przyznanych na ten cel środków finansowych. Problem leży przede wszystkim w edukacji służb marketingowych banków oraz ich biznesowego i prawnego otoczenia, w zakresie nowych możliwości jakie otworzy przed nimi technika ukryta w skrócie-zaklęciu Standard EMV. Albowiem tylko w przypadku posiadania wyedukowanych w tym kierunku pracowników, banki będą potrafiły w krótkim czasie zaoferować klientom i partnerom nowe, atrakcyjne produkty płatnicze generujące obrót finansowy uzasadniający wydatki poniesione przez bank przy przechodzeniu na produkty zgodne ze standardem EMV. Przy czym dla banków-maruderów kwestia wdrożenia EMV będzie już w pewnym momencie nie problemem efektywności ekonomicznej tego przedsięwzięcia, lecz dylematem typu być albo nie być w sytuacji ostrej walki konkurencyjnej z innymi bankami lub np. telekomami.

5 MIGRACJA NA STANDARD EMV W POLSCE, ASPEKTY ORGANIZACYJNO TECHNICZNE. 5 W intencji promowania edukacyjnego podejścia banków do tematyki EMV, kształcenia w tym kierunku własnych pracowników z wielu działów, pracujący w ramach Forum Technologicznego zespół ds. EMV prezentuje niniejszy raport.

6 MIGRACJA NA STANDARD EMV W POLSCE, ASPEKTY ORGANIZACYJNO TECHNICZNE Aspekty migracji EMV Migracja EMV jest procesem złożonym, obejmującym szereg obszarów, które wydawałoby się, że mają niewiele lub nic wspólnego z wydawnictwem kart i obsługą transakcji kartowych. Na poniższym diagramie przedstawiono schematycznie zagadnienia związane z działalnością hipotetycznej instytucji finansowej, która jest jednocześnie wydawcą i akceptantem kart płatniczych. W dalszej części omówione zostaną te obszary działalności, którym należy poświęcić należytą uwagę podczas procesu migracji na EMV, tak z punktu widzenia wydawcy (ang. issuer), jak i akceptanta (ang. acquirer). Na wszystkich diagramach umieszczono angielskie nazwy dla zachowania przejrzystości i zgodności z ogólnie rozumianą nomenklaturą. Cards Cards Personalization Fraud Management Host Cards Management Cardholders Management Disputes Management Merchant Contracts Management Back-Office System HSM Clearing & Settlement Authorization Switching Device Handler Visa MasterCard Domestic Network Front-End System POS ATM Imprinter (manual) Diagram 1. Obszary działania związane z wydawnictwem i obsługą kart 2.1 Aspekty migracji dla wydawcy Na Diagramie 2 zaznaczono innym kolorem te obszary związane z migracją na EMV, które szczególnie powinny zainteresować wydawcę kart.

7 MIGRACJA NA STANDARD EMV W POLSCE, ASPEKTY ORGANIZACYJNO TECHNICZNE. 7 Cards karty Karty są najważniejszym elementem migracji EMV i trzeba je po prostu wymienić. Tradycyjne karty z paskiem magnetycznym muszą zostać zastąpione przez karty elektroniczne zgodne ze standardem EMV. Przy okazji wymiany kart można zrewidować aktualna politykę ich wydawnictwa: ilość produktów oraz ilość różnych wzorców graficznych. Cards personalisation personalizacja kart Jeśli dana instytucja finansowa (bank) posiada własne centrum personalizacji kart tradycyjnych, to należy rozważyć przy okazji migracji na EMV, czy nie zmienić tego faktu i nie zlecić personalizacji wyspecjalizowanym centrum lub producentowi kart (ang. outsourcing). Personalizacja kart EMV wymaga dość dużych zmian w konfiguracji maszyn do personalizacji - dochodzi bowiem moduł odpowiedzialny za kodowanie układu elektronicznego karty EMV. Z faktem dołożenia nowego modułu wiąże się również konieczność aktualizacji oprogramowania personalizującego. Cards Cards Personalization Fraud Management Cards Management Merchant Contracts Management Host Cardholders Management Disputes Management HSM Clearing & Settlement Authorization Switching Device Handler Visa MasterCard Domestic Network POS ATM Imprinter (manual) Diagram 2. Migracja na EMV od strony wydawcy kart

8 MIGRACJA NA STANDARD EMV W POLSCE, ASPEKTY ORGANIZACYJNO TECHNICZNE. 8 Cards management zarządzanie kartami Migracja na EMV wymusza także zmiany w stosunku do tradycyjnego podejścia do generacji danych niezbędnych do personalizowania karty płatniczej. Obok tradycyjnych danych związanych z kodowaniem ścieżki I i II paska magnetycznego oraz informacji wytłaczanych na karcie, dochodzi nowa grupa danych związanych z EMV (zob. pkt 4 Zawartość aplikacji EMV). Niezbędnym staje się zatem dostosowanie istniejącego oprogramowania do zarządzania kartami do wymogów stawianych przez EMV (profile kartowe). Disputes management obsługa reklamacji Przejście z kart tradycyjnych do kart elektronicznych wprowadza także nowe elementy do procesu weryfikacji transakcji, co do których okoliczności ich wykonania lub sam fakt ich wystąpienia, są przedmiotem reklamacji. Wraz z EMV pojawiają się nowe informacje; tzw. kryptogramy, które są generowane nie przez terminal, ale przez kartę. Clearing and settlement rozliczenie transakcji Wraz z wprowadzeniem kart EMV pojawiają się nowe informacje związane z transakcjami dokonywanymi tymi kartami. Trzeba te informacje uwzględniać w raportach rozliczeniowych, szczególnie dla transakcji dokonywanych kartami innych wydawców. Authorization autoryzacja transakcji EMV to również zmiany w procesie autoryzacji transakcji online owych. To również możliwość dokonywania zmian niektórych parametrów na karcie (ang. script processing) w trakcie wykonywania operacji online. To również możliwość zablokowania/odblokowania karty.

9 MIGRACJA NA STANDARD EMV W POLSCE, ASPEKTY ORGANIZACYJNO TECHNICZNE. 9 Switching obsługa transakcji kart obcych Podobnie jak dla autoryzacji transakcji: nowe dane i możliwości. 2.2 Aspekty migracji dla akceptanta Na Diagramie 3 zaznaczono kolorem te obszary migracji na EMV, które szczególnie powinny zainteresować akceptanta kart. Cards Cards Personalization Fraud Management Cards Management Merchant Contracts Management Host Cardholders Management Disputes Management HSM Clearing & Settlement Authorization Switching Device Handler Visa MasterCard Domestic Network POS ATM Imprinter (manual) Diagram 3. Migracja na EMV od strony akceptanta kart. Jak widać z porównania Diagramów 2 i 3, niektóre aspekty migracji na EMV są istotne zarówno dla wystawcy, jak i akceptanta. Ponadto dla akceptanta transakcji EMV dochodzą nowe pozycje, które nie są istotne dla wydawcy kart (pod warunkiem, że wydawca nie jest także akceptantem).

10 MIGRACJA NA STANDARD EMV W POLSCE, ASPEKTY ORGANIZACYJNO TECHNICZNE. 10 Device handler drivery urządzeń Transakcje EMV dostarczają nowych danych, które trzeba odebrać, np. z terminala POS, przetworzyć i dalej przesłać. Dlatego też należy sprawdzić czy obecne drivery są przygotowane do obsługi tego typu transakcji, i jeśli nie, to je zaktualizować. POS ATM software and hardware gotowość terminali i bankomatów Migracja na EMV to także zmiany w wyposażeniu terminali POS i bankomatów. To wymiana urządzeń lub ich dostosowanie do obsługi transakcji dokonywanych kartami EMV (czytnik kart elektronicznych). To także wymiana oprogramowania w terminalach POS i bankomatach na takie, które obsługują transakcje zgodnie ze standardem EMV.

11 MIGRACJA NA STANDARD EMV W POLSCE, ASPEKTY ORGANIZACYJNO TECHNICZNE Schemat transakcji Przebieg typowej transakcji EMV przedstawiono schematycznie na diagramie 1. Poniżej omówiono pokrótce poszczególne etapy transakcji, w której udział bierze karta i terminal (POS lub inne urządzenie). Więcej informacji można znaleźć w specyfikacji EMV Na schemacie blokowym użyto nazw poszczególnych etapów w języku angielskim w celu zachowania przejrzystości i zgodności z nomenklaturą EMV. Answer To Reset Application selection Initiate application Data authentication Processing restrictions Cardholder verification Read application data Terminal risk mngt Terminal action analysis Online processing Card action analysis Offline processing Completion Issuer authentication Script processing Diagram 4. Ogólny schemat typowej transakcji EMV Answer To Reset ATR Jest to de facto etap nie związany z transakcją EMV (w sensie obsługi aplikacji), lecz został umieszczony na tym diagramie w celu zobrazowania całego przebiegu transakcji począwszy od włożenia karty do czytnika terminala. Z chwilą włożenia karty do czytnika (terminal POS czy inne urządzenie wyposażone w czytnik kart EMV), następuje podanie napięcia (tzw. cold reset) na styki kontaktu karty i karta odpowiada ciągiem bajtów ATR, z których każdy niesie określoną informację.

12 MIGRACJA NA STANDARD EMV W POLSCE, ASPEKTY ORGANIZACYJNO TECHNICZNE. 12 Generalnie ciąg tych bajtów powinien być zgodny ze specyfikacją EMV, jeśli nie jest czytnik powinien wykonać jeszcze jedną próbę tzw. warm reset. Jeśli i tym razem odpowiedź nie jest zgodna z wymaganiami EMV terminal powinien zaprzestać dalszej obsługi takiej karty. Application selection wybór aplikacji Ten etap także jest elementem przygotowawczym przed właściwą realizacją transakcji. Niemniej jednak jest on ważny dla zrozumienia złożoności całości procesu EMV. Generalnie selekcji aplikacji roboczej dokonuje się na podstawie wyboru z tzw, listy kandydatów aplikacji (ang. candidate list), które dostępne są na karcie i są obsługiwane przez dany terminal (lub inne urządzenie symulujące pracę terminala). EMV przewiduje dwa sposoby budowy listy kandydatów: Pierwszy sposób oparty jest o ideę PSE (Payment System Environment). PSE jest specyficzną, uniwersalną aplikacją, która może znajdować się na karcie a jej podstawą funkcją jest przechowywanie nazw, a raczej identyfikatorów AID, aplikacji użytkowych znajdujących się na karcie. Jeśli terminal posiada funkcjonalność PSE, to powinien, przede wszystkim, wykonać próbę selekcji z karty aplikacji, pod nazwą 1PAY.SYS.DDF01. Jeśli próba ta się powiedzie to lista kandydacka jest budowana na bazie informacji zapisanych w terminalu (identyfikatory aplikacji) i tych przeczytanych z karty. Drugi sposób to sekwencyjne przeszukiwanie karty pod kątem zawartości określonych aplikacji (AID), które obsługiwane są przez dany terminal. Jeśli lista kandydacka zawiera tylko jedną pozycję, to wybór aplikacji następuje automatycznie. Jeśli natomiast lista ta zawiera więcej niż jedną pozycję to lista ta może być wyświetlona na ekranie terminala i wybór aplikacji roboczej dokonywany jest przez operatora lub wybierana jest automatycznie aplikacja o najwyższym priorytecie. To czy wybór będzie automatyczny czy manualny zależy od konfiguracji aplikacji w terminalu. Oczywiście w przypadku, gdy lista kandydacka jest pusta, terminal przerywa pracę z kartą. W odpowiedzi na wybór aplikacji roboczej, karta przesyła do terminala szereg danych zawierających nie tylko informacje o samej aplikacji (AID, nazwę, nazwę

13 MIGRACJA NA STANDARD EMV W POLSCE, ASPEKTY ORGANIZACYJNO TECHNICZNE. 13 preferowaną, język preferowany przez posiadacza karty), ale również to czego karta spodziewa się ze strony terminala po to by transakcja mogłaby być wykonana. Informacje takie, o ile istnieją, zawarte są w PDOL (Processing Options Data Object List). Initiate application inicjowanie aplikacji Etap ten jest de facto pierwszym elementem transakcji EMV. Na tym etapie terminal dostarcza karcie informacje, które zostały zgłoszone przez kartę jako niezbędne do wykonania transakcji (PDOL), jak również otrzymuje z karty dodatkowe informacje o logicznej strukturze aplikacji (AFL - Application File Locator) oraz o funkcjonalności związanej ze wsparciem dla uwierzytelnienia karty i jej użytkownika oferowanej przez daną aplikację (AIP - Application Interchange Profile). Read application data czytanie danych aplikacji Na tym etapie terminal dokonuje odczytu wszystkich danych z karty, których lokalizacja została zdefiniowana w parametrze AFL, przekazanym przez kartę w poprzednim etapie. Terminal czyta tylko te rekordy z określonych plików, które zostały opisane w AFL. (Offline) Data authentication (offline owa) uwierzytelnienie danych Etap ten jest wykonywany tylko wtedy, gdy taka dana (aplikacja) oferuje określoną funkcjonalność. Informacja o tym jaki typ uwierzytelnienia danych może być wykonany jest zapisana w parametrze AIP (patrz wyżej). Oczywiście w tym przypadku ten sam typ uwierzytelnienia musi być dostępny zarówno z poziomu terminala, jak i karty. W standardzie EMV wyróżnia się trzy typy uwierzytelnienia (czwarty typ to jego brak):

14 MIGRACJA NA STANDARD EMV W POLSCE, ASPEKTY ORGANIZACYJNO TECHNICZNE CDA (Combined Dynamic Data Authentication), - DDA (Dynamic Data Authentication) - SDA (Static Data Authentication). Podane powyżej typy uwierzytelnienia zostały uszeregowane w kolejności zaawansowania i skomplikowania algorytmów, przy czym CDA zajmuje najwyższą pozycję. Specyfikacja EMV nie podaje w jakiej kolejności ma być wykonane uwierzytelnienie, podaje natomiast, że musi to nastąpić po odczytaniu danych z karty i przed zakończeniem transakcji. Każdy z typów uwierzytelnienia ma za zadanie zabezpieczyć dany system płatniczy przed fałszerstwami. I tak SDA ma na celu przede wszystkim sprawdzenie czy nie wystąpiła nieautoryzowana zmiana wartości ważnych dla bezpieczeństwa systemu płatniczego parametrów zapisanych na karcie w trakcie jej personalizacji. DDA ma na celu zapewnienie i potwierdzenie autentyczności danych znajdujących się na karcie oraz danych wygenerowanych przez kartę i danych otrzymanych z terminala w trakcie transakcji EMV. CDA dodatkowo ma zapewnić, że dane transakcji nie zostały zamienione (zmienione) w trakcie jej wykonywania. Operacje wykonywane na tym etapie bazują na kryptografii asymetrycznej RSA i w związku z tym zarówno karta, jak i terminal muszą być odpowiednio do tego przygotowane. Data Authentication wykorzystuje w praktyce ideę PKI (Public Key Infrastructure), bowiem niezależnie od typu uwierzytelnienia, do jego realizacji wymagane są klucze publiczne i prywatne oraz certyfikaty kluczy publicznych wystawione przez centra certyfikacji systemów płatniczych lub/i wydawcy karty (w zależności od typu uwierzytelnienia). Processing restrictions walidacja aplikacji Ten etap transakcji ma na celu przede wszystkim sprawdzenie przez terminal pewnych dodatkowych informacji odczytanych z karty. Sprawdzeniu poddawane są między innymi daty od kiedy (Effective Date) i do kiedy (Expiration Date) aplikacja jest aktywna (ważna). Czy wersja aplikacji obsługiwana przez kartę zgadza się z wersją aplikacji rezydującą w terminalu. Sprawdzane jest też czy dana aplikacja z

15 MIGRACJA NA STANDARD EMV W POLSCE, ASPEKTY ORGANIZACYJNO TECHNICZNE. 15 karty może być obsłużona w tym urządzeniu (parametr AUC Application Usage Control), np. czy aplikacja na karcie pozwala na wypłatę gotówki w bankomacie lub czy może być użyta tylko na rynku wewnętrznym. Cardholder verification weryfikacja posiadacza karty Przeprowadzenie tego etapu ma na celu zweryfikowanie czy osoba, która posługuje się daną karta, jest osobą dla której ta karta (aplikacja) została spersonalizowana. O tym w jaki sposób, np. weryfikacja kodu PIN, podpis; i w jakiej kolejności ma następować weryfikacja posiadacza karty w przypadku, gdy nie udało się zweryfikować kodu PIN, ponieważ urządzenie nie jest wyposażone w PIN-pad, decydują dane zapisane na karcie w parametrze CVM (Cardhoder Verification Method list). CVM może wskazywać na konieczność szyfrowania lub nie PINu w trakcie przesyłania jego wartości do karty. To karta weryfikuje poprawności wprowadzonego kodu PIN, a nie terminal czy host w Banku. Terminal risk management zarządzanie ryzykiem przez terminal Wykonanie tego etapu zależy poniekąd od informacji zapisanych w karcie, bowiem jeden z parametrów AIP, jeśli jest ustawiony, informuje o tym, że terminal ma wykonać ten etap procesowania transakcji EMV. Jeśli parametr ten jest nieustawiony, wówczas terminal nie ma obowiązku wykonywania tego etapu, jakkolwiek zaleca się jego wykonywanie niezależnie od tego co jest zapisane na karcie. Z uwagi na niejednoznaczność zapisów w standardzie EMV, etap ten został umieszczony niejako z boku głównego nurtu przebiegu transakcji. Zarządzanie ryzykiem przez terminal sprowadza się głównie do analizy zapisów logu transakcji (jeśli istnieje) wykonanych dla tego samego numeru PAN, losowego wymuszania transakcji w trybie on-line, wymuszania transakcji on-line w przypadku, gdy przekroczone zostały liczniki dopuszczalnej liczby transakcji w trybie off-line.

16 MIGRACJA NA STANDARD EMV W POLSCE, ASPEKTY ORGANIZACYJNO TECHNICZNE. 16 Terminal action analysis - propozycja transakcji W tej fazie na bazie informacji przeczytanych z karty, wprowadzonych danych przez sprzedawcę (kwota, waluta itp.), wyników przeprowadzonej analizy ryzyka, weryfikacji posiadacza karty i uwierzytelnienia danych karty, terminal podejmuje wstępną decyzję co do dalszego sposobu procesowania transakcji. Terminal może zaproponować wykonanie transakcji w trybie off-line, wykonanie transakcji w trybie on-line lub odrzucenie transakcji. Swoją decyzję terminal przekazuje do karty za pośrednictwem komendy GENERATE AC. Card action analysis wykonanie transakcji Propozycja terminala wykonania transakcji, przesłana do karty w postaci parametrów komendy GENERATE AC, jest poddawana obróbce przez samą kartę. Ma to na celu zweryfikowanie zasadności decyzji terminala, co do trybu wykonania transakcji. Karta EMV bazując na tych danych oraz na wynikach analizy ryzyka przeprowadzonej przez samą kartę jest w stanie zmienić decyzję terminala na inną. Standard EMV precyzuje, które decyzje terminala mogą być zmienione przez kartę i na jakie. Jeśli decyzja terminala była transakcja w trybie on-line, to karta może ją zaakceptować lub zmienić na odrzucenie danej transakcji. Jeśli decyzja terminala była transakcja w trybie off-line, to karta może zmienić ją na on-line lub odrzuć ją. Karta nie może zmienić decyzji terminala o odrzuceniu transakcji. Issuer authentication uwierzytelnienie wydawcy Jeśli zapadła decyzja, że transakcja ma być realizowana w trybie on-line, to musi wystąpić faza związana z wzajemnym uwierzytelnieniem karty i hosta w banku (instytucji występującej w imieniu banku lub innego wydawcy karty). Jeśli chodzi o sam proces uwierzytelnienia wystawcy, to w swej idei jest on podobny do procesu wykorzystywanego przy on-line owych transakcjach dokonywanych kartami z paskiem magnetycznym. Z tą wszakże istotna różnicą, że w przypadku kart EMV, to

17 MIGRACJA NA STANDARD EMV W POLSCE, ASPEKTY ORGANIZACYJNO TECHNICZNE. 17 karta posiada niezbędne informacje (klucze) i możliwości ich generowania (kryptogramy), a nie terminal, jak to ma miejsce dla kart z paskiem magnetycznym. Dla on-line owej transakcji EMV, terminal realizuje jedynie funkcję przekaźnika, który odbiera dane od hosta i przekazuje do karty lub odbiera od karty, a przekazuje do hosta. Script processing wykonywanie skryptów Jest to etap, który nie jest de facto częścią składową transakcji EMV, ale został tu umieszczony po to, by wskazać na dodatkowe możliwości karty elektronicznej. Idea script processing polega na tym, aby dać wydawcy karty możliwość dokonywania zmian pewnych parametrów na karcie w trakcie on-line owej sesji z hostem i bez konieczności odbycia przez posiadacza karty wizyty u jej wystawcy. Jakie dane (parametry) mogą być zmieniane i jakie funkcje mogą być wykonywane za pomocą tego narzędzia, nie jest przedmiotem specyfikacji EMV. Jest to raczej domena poszczególnych implementacji. Przeważnie script processing wykorzystuje się do: - blokowania/odblokowania aplikacji, - blokowania karty, - zmiany/odblokowania PIN, - zmiany parametrów związanych z CRM (Card Risk Management), - zmiany zapisów w rekordach aplikacji. Podobnie ja w przypadku Issuer Authentication, ta faza realizowana w bezpośredniej komunikacji karta host, a terminal jest tylko przekaźnikiem. Completion zakończenie Jest to ostatnia faza wykonywania transakcji EMV. Faza ta jest obowiązkowa niezależnie od tego, jak toczyły się wcześniej losy danej transakcji. Jedynym powodem, dla którego etap ten może być nie wykonany, jest błąd aplikacji. Wynikiem tego etapu jest albo TC (Transaction Certificate) w przypadku pomyślnego

18 MIGRACJA NA STANDARD EMV W POLSCE, ASPEKTY ORGANIZACYJNO TECHNICZNE. 18 zakończenia transakcji lub AAC (Application Authentication Cryptogram) w przypadku odrzucenia transakcji. Elementy standardu EMV Specyfikacja EMV (w wersji 4.0) składa się z czterech podstawowych części zwanych księgami (Book). 1. Application Independent ICC to Terminal Interface Requirements Pierwsza księga (część I i II) zawiera wymogi dotyczące fizycznych i elektromechanicznych parametrów karty i czytnika. Specyfikuje protokoły przesyłania danych pomiędzy czytnikiem i kartą. Część III opisuje struktury na karcie, rozkazy karty i algorytmy dotyczące wyboru aplikacji. 2. Security and Key Management Druga księga zawiera wymagania dotyczące bezpieczeństwa kart i urządzeń akceptujących płatności kartami. W szczególności określa ona mechanizmy offlineowej weryfikacji karty, offlineowej weryfikacji kodu PIN, mechanizmy zarządzania kluczami, generowania kryptogramów transakcyjnych oraz mechanizmy szyfrowania i uwierzytelnienia danych dla potrzeb przesyłania do karty skryptów wydawcy. 3. Application Specification Najważniejsza księga opisująca szczegółowo przebieg transakcji EMV, wraz z rozkazami przesyłanymi do karty oraz strukturami danych na karcie niezbędnymi do przeprowadzenia transakcji EMV. Zawiera szczegółową listę wszystkich znaczników danych (tagów), które mogą występować na karcie wraz z opisem ich formatów i znaczenia poszczególnych wartości.

19 MIGRACJA NA STANDARD EMV W POLSCE, ASPEKTY ORGANIZACYJNO TECHNICZNE Cardholder, Attendant, and Acquirer Interface Requirements Księga uzupełniająca, zawierająca wymagania ogólne dotyczące urządzeń akceptujących karty EMV (funkcjonalne i fizyczne np. rozkład klawiszy PINPada). Ta część standardu zawiera również propozycje architektury oprogramowania obsługującego akceptację kart EMV. Rozdział IV zawiera wymogi dotyczące interfejsu użytkownika narzucone na aplikację akceptującą karty EMV, jak również interfejsu do hosta transakcyjnego (standard nie specyfikuje tu protokołów, lecz tylko zawartość informacyjną komunikatów wymienianych z hostem). Jak każdy dokument, także specyfikacja EMV nie ustrzegła się pewnych błędów lub nieścisłości. Dlatego też EMVCo, jako organ odpowiedzialny za utrzymanie i rozwój standardu, publikuje na stronach WWW (www.emvco.com) uzupełnienia i poprawki do specyfikacji (Specification Updates). Jednocześnie publikowane są biuletyny informacyjne i poddawane pod dyskusję propozycje rozszerzeń funkcjonalności standardu. Od roku 2000 wygenerowane zostało w ten sposób ok. 30 poprawek. W roku 2004 EMVCo opublikowało specyfikację w wersji 4.1, która stanowi kompilację specyfikacji 4.0 i obowiązujących poprawek (Specification Updates).

20 MIGRACJA NA STANDARD EMV W POLSCE, ASPEKTY ORGANIZACYJNO TECHNICZNE M/Chip a VIS Standard EMV, który z jednej strony dobrze opisuje wymagania dla środowiska oraz przebieg transakcji, głownie na poziomie komunikacji karta terminal celem zachowania international interoperability, daje dość dużo swobody w zakresie tego jak ma wyglądać wewnętrzna struktura karty i jak karta ma obsługiwać pewne zdarzenia, z drugiej strony. Fakt ten został skrzętnie wykorzystany przez organizacje płatnicze MasterCard i VISA, które na bazie standardu EMV stworzyły własne, szczegółowe specyfikacje dotyczące struktury danych na karcie oraz niektórych algorytmów wykorzystywanych do generacji i weryfikacji kryptogramów. Konsekwencją działania MasterCard i VISA jest fakt, że dzisiaj mamy do czynienie z dwoma specyfikacjami: M/Chip dla MasterCard i VIS dla VISA. Jednak przed podaniem szczegółów dotyczących obowiązujących wersji specyfikacji M/Chip i VIS wydaje się rozsądnym, aby w kilku słowach przedstawić podstawowe różnice pomiędzy nimi. Generalnie różnice te dotyczą obszaru zarządzania ryzykiem przez samą kartę (z angielskiego Card Risk Management CRM) oraz akcji, które powinna podjąć karta w wyniku przeprowadzonej analizy ryzyka. Jeśli chodzi o różnice związane z CRM, to w specyfikacjach pojawiają się dwa nowe parametry, ponadto co jest opisane w standardzie EMV, dla M/Chip są to Lower & Upper Maximum Offline Cumulative Amount, natomiast dla VIS są to Cumulative Total Transaction Amount Limit i Cumulative Total Transaction Amount Upper Limit. Jeśli natomiast chodzi o różnice związane z tym, jak karta ma reagować na określone sytuacje, które zdarzyły się bądź to w trakcie obsługi bieżącej transakcji, bądź w trakcie poprzedniej, przerwanej transakcji, to w przypadku specyfikacji VIS jest to sterowane przez parametr, który nazywa się ADA (Application Default Action), natomiast w przypadku M/Chip jest to zestaw parametrów zawartych w CIAC (Card Issuer Action Codes). Więcej informacji na temat tego, jakie znaczenie mają poszczególne bajty i bity zarówno dla ADA, jak i dla CIAC można znaleźć w dokumentacji technicznej poszczególnych standardów. Różnice pomiędzy M/Chip a VIS były (i są nadal) na tyle istotne, że obie organizacje płatnicze MasterCard i VISA, zdecydowały się na wspieranie innych, dedykowanych otwartych systemów operacyjnych na karty elektroniczne. W przypadku MasterCard jest to system MULTOS, natomiast w przypadku VISA powstała szczególna specyfikacja Java: VISA Open Platform (VOP). Jakkolwiek oba ww specyfikacje są specyfikacjami publicznymi, do których własności

Emulacja karty elektronicznej EMV. Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego

Emulacja karty elektronicznej EMV. Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego Emulacja karty elektronicznej EMV Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego Agenda Co to jest EMV? Dlaczego warto się tym zajmować? Bezpieczeństwo EMV Karta tradycyjna

Bardziej szczegółowo

Migracja EMV czas na decyzje biznesowe

Migracja EMV czas na decyzje biznesowe Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

GIROCARD. Jako narodowa karta płatnicza. Wojciech-Beniamin Wolski

GIROCARD. Jako narodowa karta płatnicza. Wojciech-Beniamin Wolski GIROCARD Jako narodowa karta płatnicza Wojciech-Beniamin Wolski Politechnika Poznańska 28 Styczeń - 13 Luty 2015 WPROWADZENIE Plan prezentacji Podstawowe informacje Rodzaje kart, Standard e-portmonetki,

Bardziej szczegółowo

LABORATORIUM PROGRAMOWANIA KART ELEKTRONICZNYCH. Standard EMV plugin do SCSuite

LABORATORIUM PROGRAMOWANIA KART ELEKTRONICZNYCH. Standard EMV plugin do SCSuite LABORATORIUM PROGRAMOWANIA KART ELEKTRONICZNYCH Standard EMV plugin do SCSuite POLITECHNIKA POZNAŃSKA, LUTY 2013 1. Standard EMV EMV jest standardem dla kart elektronicznych wykorzystywanych w systemach

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Płatności mobilne versus cash back

Płatności mobilne versus cash back Płatności mobilne versus cash back Dawid Kulbicki Ekspert rynku płatności elektronicznych Konferencja: Cash back niedoceniony instrument obrotu bezgotówkowego w Polsce? Warszawa, 12 marca 2015 Wypłata

Bardziej szczegółowo

Implementacja mechanizmu SkyCashClick Wersja 0.1

Implementacja mechanizmu SkyCashClick Wersja 0.1 Implementacja mechanizmu SkyCashClick Wersja 0.1 SkyCash 1/6 Spis treści: 1. Opis usługi... 3 2. Osadzenie przycisku SkyCashClick... 4 2.1. Parametry transakcji... 4 2.2. Weryfikacja znacznika parametrów

Bardziej szczegółowo

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Dla kogo? Dla podmiotów z branży m-commerce i e-commerce posiadających aplikacje i strony mobilne. Twój Klient chce coś

Bardziej szczegółowo

ZAŁĄCZNIK 2. Specyfikacja Techniczna Oprogramowania Billon

ZAŁĄCZNIK 2. Specyfikacja Techniczna Oprogramowania Billon ZAŁĄCZNIK 2 Specyfikacja Techniczna Oprogramowania Billon 1 Spis treści 1. Elementy Oprogramowania... 3 2. Obieg Pieniądza Elektronicznego... 5 3. Główne formy wykorzystania... 6 3.1. Wystawienie Instrumentu

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

Analiza poziomu bezpieczeństwa kart zbliżeniowych z punktu widzenia ich posiadaczy Urząd Komisji Nadzoru Finansowego

Analiza poziomu bezpieczeństwa kart zbliżeniowych z punktu widzenia ich posiadaczy Urząd Komisji Nadzoru Finansowego Analiza poziomu bezpieczeństwa kart zbliżeniowych z punktu widzenia ich posiadaczy Urząd Komisji Nadzoru Finansowego Warszawa, 24 czerwca 2013 r. Spis treści I. Wstęp... 3 II. Prawne aspekty problematyki

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. ANKIETA MIFID 9. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD), Elektronicznych Legitymacji Pracowniczych

Bardziej szczegółowo

Karta chipowa znacznie bezpieczniejsza

Karta chipowa znacznie bezpieczniejsza Karta chipowa znacznie bezpieczniejsza Autor: Anna Janus 19.06.2005. Portal finansowy IPO.pl Na polskim rynku pojawiają się karty wyposażone w mikroprocesor. Mają one być lekarstwem na skimming, czyli

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu Zen Cart 1.3.9 1.5

Wdrożenie modułu płatności eservice. dla systemu Zen Cart 1.3.9 1.5 Wdrożenie modułu płatności eservice dla systemu Zen Cart 1.3.9 1.5 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI)

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI) SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI) Wymiana dokumentów elektronicznych pomiędzy Apteką a Zachodniopomorskim Oddziałem Wojewódzkim NFZ Strona 1 z 10 INFORMACJE OGÓLNE

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu oscommerce 2.3.x

Wdrożenie modułu płatności eservice. dla systemu oscommerce 2.3.x Wdrożenie modułu płatności eservice dla systemu oscommerce 2.3.x - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie

Bardziej szczegółowo

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty Warszawa 2015 Spis treści 1 Cel i zakres dokumentu... 3 2 Słownik użytych terminów

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

MobileMerchant firmy Elavon Najczęstsze pytania

MobileMerchant firmy Elavon Najczęstsze pytania MobileMerchant firmy Elavon Najczęstsze pytania 1. Jakie firmy mogą odnieść największe korzyści korzystając z MobileMerchant firmy Elavon? MobileMerchant opracowano z myślą o firmach różnej wielkości,

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Procedura Walidacyjna Interfejs

Procedura Walidacyjna Interfejs Strona: 1 Stron: 7 SPIS TREŚCI: 1. CEL 2. ZAKRES 3. DEFINICJE 4. ODPOWIEDZIALNOŚĆ I UPRAWNIENIA 5. TRYB POSTĘPOWANIA 6. ZAŁĄCZNIKI Podlega aktualizacji X Nie podlega aktualizacji Strona: 2 Stron: 7 1.

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

WARTO BYĆ RAZEM. Bank Zachodni WBK liderem. Maciej Biniek, czerwiec 2008

WARTO BYĆ RAZEM. Bank Zachodni WBK liderem. Maciej Biniek, czerwiec 2008 WARTO BYĆ RAZEM Bank Zachodni WBK liderem wśród d emitentów w kart płatniczych p Maciej Biniek, czerwiec 2008 1 ZAWSZE JESTEŚMY BLISKO Ponad 430 oddziałów na terenie całej Polski, pracujących w jednolitym

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Instrukcja obsługi aplikacji epay

Instrukcja obsługi aplikacji epay Instrukcja obsługi aplikacji epay Teleserwis PayTel Comp SA, Teleserwis PayTel ul. Działkowa 115a 02-234 Warszawa telefon: 58 660 10 66 faks: 58 660 10 67 email: teleserwis@paytel.pl Dział Obsługi Kontrahenta

Bardziej szczegółowo

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo

ZAMAWIAJĄCY. CONCEPTO Sp. z o.o.

ZAMAWIAJĄCY. CONCEPTO Sp. z o.o. Grodzisk Wielkopolski, dnia 11.02.2013r. ZAMAWIAJĄCY z siedzibą w Grodzisku Wielkopolskim (62-065) przy ul. Szerokiej 10 realizując zamówienie w ramach projektu dofinansowanego z Programu Operacyjnego

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów

Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów W październiku Sąd Apelacyjny w Białymstoku skazał trzech obywateli Łotwy na kary od 2,5 roku do 6 lat więzienia i grzywny

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Rozpoczynamy pracę nad stworzeniem wspólnego krajowego standardu płatności mobilnych

Rozpoczynamy pracę nad stworzeniem wspólnego krajowego standardu płatności mobilnych Rozpoczynamy pracę nad stworzeniem wspólnego krajowego standardu płatności mobilnych 1 Wspólny bankowy standard płatności mobilnych zapewni wygodę i zagwarantuje bezpieczeństwo Korzyści Klienci i akceptanci

Bardziej szczegółowo

biometria i bankomaty recyklingowe w praktyce

biometria i bankomaty recyklingowe w praktyce biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi

Bardziej szczegółowo

Płatności CashBill - SOAP

Płatności CashBill - SOAP Dokumentacja techniczna 1.0 Płatności CashBill - SOAP Dokumentacja wdrożenia systemu Płatności CashBill w oparciu o komunikację według protokołu SOAP CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa

Bardziej szczegółowo

Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami

Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami 19 lutego 2009 roku Misja Banku Pocztowego Uczynienie usług finansowych dostępnych i przystępnych dla

Bardziej szczegółowo

TransKasa. Sieć Elektronicznych Terminali Płatniczych Banku BPH

TransKasa. Sieć Elektronicznych Terminali Płatniczych Banku BPH TransKasa Sieć Elektronicznych Terminali Płatniczych Banku BPH TransKasa Co to jest? Agencyjna sieć punktów płatniczych Banku BPH oparta o terminale bankowe umożliwiająca onlinowo wykonywanie operacji

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD),, materiałów eksploatacyjnych do drukarek

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu Magento 1.4 1.9

Wdrożenie modułu płatności eservice. dla systemu Magento 1.4 1.9 Wdrożenie modułu płatności eservice dla systemu Magento 1.4 1.9 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie do

Bardziej szczegółowo

Specyfikacja 1.2.1. Płatności CashBill. Instrukcja podłączenia płatności elektronicznych do typowych zastosowań.

Specyfikacja 1.2.1. Płatności CashBill. Instrukcja podłączenia płatności elektronicznych do typowych zastosowań. Specyfikacja 1.2.1 Płatności CashBill Instrukcja podłączenia płatności elektronicznych do typowych zastosowań. CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax:

Bardziej szczegółowo

Karta szkolna PKO Banku Polskiego. Biuro Innowacji i Doświadczeń Klienta Warszawa, 2014 r.

Karta szkolna PKO Banku Polskiego. Biuro Innowacji i Doświadczeń Klienta Warszawa, 2014 r. Karta szkolna PKO Banku Polskiego Biuro Innowacji i Doświadczeń Klienta Warszawa, 2014 r. Karta Szkolna Karta dostępu do szkoły. Przedpłacona karta płatnicza PKO Banku Polskiego. Cel projektu 1 2 Podniesienie

Bardziej szczegółowo

PRZEWODNIK. Wymiana walut w kantorze internetowym topfx

PRZEWODNIK. Wymiana walut w kantorze internetowym topfx PRZEWODNIK Wymiana walut w kantorze internetowym topfx Aby wykonać operację wymiany walut, Użytkownik kantoru internetowego topfx.pl musi posiadać minimum dwa rachunki bankowe: rachunek złotówkowy (PLN)

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych

Bardziej szczegółowo

Jaką kartę chcesz mieć w portfelu?

Jaką kartę chcesz mieć w portfelu? Jaką kartę chcesz mieć w portfelu? Anna Cichy Ewa Kęsik Departament Ochrony Klientów Urząd Komisji Nadzoru Finansowego 24.09.2015 r. 1 Jak wygląda zawartość dzisiejszego portfela? źródło: http://blog.szefler.cba.pl/?attachment_id=124

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO KARTY PŁATNICZE PODZIAŁ ZE WZGLĘDU NA SPOSÓB ROZLICZANIA TRANSAKCJI Debetowe wydawane do rachunku bankowego obciążają konto w momencie transakcji kwota transakcji nie

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Bezpieczna akceptacja. kart

Bezpieczna akceptacja. kart Bezpieczna akceptacja kart Fałszywe transakcje Przestrzegaj czterech zasad, aby zachować bezpieczeństwo transakcji: Sprawdź, czy karta jest prawdziwa i bezpieczna. Zweryfikuj posiadacza karty. Uważaj na

Bardziej szczegółowo

PROGRAMOWALNE STEROWNIKI LOGICZNE

PROGRAMOWALNE STEROWNIKI LOGICZNE PROGRAMOWALNE STEROWNIKI LOGICZNE I. Wprowadzenie Klasyczna synteza kombinacyjnych i sekwencyjnych układów sterowania stosowana do automatyzacji dyskretnych procesów produkcyjnych polega na zaprojektowaniu

Bardziej szczegółowo

INTELIGENTNE PŁATNOŚCI W TRANSPORCIE PUBLICZNYM CHECK IN CHECK OUT PAY AS YOU GO

INTELIGENTNE PŁATNOŚCI W TRANSPORCIE PUBLICZNYM CHECK IN CHECK OUT PAY AS YOU GO INTELIGENTNE PŁATNOŚCI W TRANSPORCIE PUBLICZNYM CHECK IN CHECK OUT PAY AS YOU GO Inteligentne Systemy Płatności w Transporcie Publicznym Wraz z popularyzacją płatności bezgotówkowych wkraczają one w kolejne

Bardziej szczegółowo

LEKCJA TEMAT: Zasada działania komputera.

LEKCJA TEMAT: Zasada działania komputera. LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NA ZAKUP OPROGRAMOWANIA SYSTEMU B2B

ZAPYTANIE OFERTOWE NA ZAKUP OPROGRAMOWANIA SYSTEMU B2B Warszawa, dnia 10 czerwca 2013r. ZAPYTANIE OFERTOWE NA ZAKUP OPROGRAMOWANIA SYSTEMU B2B W związku z realizacją projektu Wdrożenie systemu B2B w Liquid Systems Sp. z o. o. w celu usprawnienia procesów biznesowych

Bardziej szczegółowo

wersja dokumentu 1.0 data wydania 2008.11.14

wersja dokumentu 1.0 data wydania 2008.11.14 HERMESEDI System elektronicznej wymiany dokumentów w systemie EDI/ECOD wersja dokumentu 1.0 data wydania 2008.11.14 Syriusz sp. z o.o. Rzeszów 2008 SPIS TREŚCI: 1. Przeznaczenie... 3 2. Schemat pracy...

Bardziej szczegółowo

Elektroniczna Legitymacja Studencka w ofercie KIR S.A.

Elektroniczna Legitymacja Studencka w ofercie KIR S.A. NIEZAWODNOŚĆ BEZPIECZEŃSTWO INNOWACYJNOŚĆ Elektroniczna Legitymacja Studencka w ofercie KIR S.A. Warszawa, 13 czerwca 2008 r. Dlaczego Krajowa Izba Rozliczeniowa S.A. mówi o podpisie elektronicznym i ELS?

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

10.00-10.40 Budowa infrastruktury PKI w oparciu o rozwiązania firm HP oraz MALKOM - prezentacja rozwiązania - Wiesław Krawczyński (Malkom)

10.00-10.40 Budowa infrastruktury PKI w oparciu o rozwiązania firm HP oraz MALKOM - prezentacja rozwiązania - Wiesław Krawczyński (Malkom) Agenda konferencji 9.30-10.00 Rejestracja uczestników 10.00-10.40 Budowa infrastruktury PKI w oparciu o rozwiązania firm HP oraz MALKOM - prezentacja rozwiązania - Wiesław Krawczyński (Malkom) 10.40-11.20

Bardziej szczegółowo

Jakie mamy rodzaje kart i do czego może służyć bankomat.

Jakie mamy rodzaje kart i do czego może służyć bankomat. Jakie mamy rodzaje kart i do czego może służyć bankomat. Zgodnie z ustawą - Prawo bankowe - kartą płatniczą jest karta identyfikująca wydawcę i upoważnionego posiadacza do wypłaty gotówki lub dokonywania

Bardziej szczegółowo

Opinia do ustawy o zmianie ustawy o usługach płatniczych. (druk nr 437)

Opinia do ustawy o zmianie ustawy o usługach płatniczych. (druk nr 437) Warszawa, 10 września 2013 r. Opinia do ustawy o zmianie ustawy o usługach płatniczych (druk nr 437) I. Cel i przedmiot ustawy Opiniowana ustawa dodaje do ustawy z dnia 19 sierpnia 2011 r. o usługach płatniczych

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej ROZPORZĄDZENIE Projekt 03.06.2016 r. MINISTRA CYFRYZACJI 1) Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej Na podstawie art. 19a ust.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Centrum rozliczeniowe UPS 2015 United Parcel Service of America, Inc. Nazwa UPS, marka UPS i kolor brązowy są znakami towarowymi firmy United Parcel Service of America, Inc. Wszelkie

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright

Bardziej szczegółowo

Podręcznik użytkownika Obieg dokumentów

Podręcznik użytkownika Obieg dokumentów Podręcznik użytkownika Obieg dokumentów Opracowany na potrzeby wdrożenia dla Akademii Wychowania Fizycznego im. Eugeniusza Piaseckiego w Poznaniu W ramach realizacji projektu: Uczelnia jutra wdrożenie

Bardziej szczegółowo

Instrukcja obsługi Opłatomatu dla Urzędu Miejskiego Wrocławia

Instrukcja obsługi Opłatomatu dla Urzędu Miejskiego Wrocławia dla Urzędu Miejskiego Wrocławia SPIS TREŚCI 1. Opłatomat schemat urządzenia... 3 2. Rodzaje płatności jakie można dokonać za pośrednictwem opłatomatu na rzecz Gminy i Miasta Wrocław... 4 3. Proces dokonywania

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia ZO/UR/UCI/01/2014 Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa: 1. Blankietów Elektronicznych Legitymacji Studenckich (ELS) 6000 szt. 2. Blankietów Elektronicznych

Bardziej szczegółowo

Zakład Usług Informatycznych OTAGO

Zakład Usług Informatycznych OTAGO Zakład Usług Informatycznych OTAGO Opis konstrukcji Wirtualnego Numeru Rachunku dotyczący płatności masowych wersja 1.4 autor: Tomasz Rosochacki Gdańsk, 2012-11-27 Spis treści 1. Wprowadzenie.... 3 2.

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu Gekosale 1.4

Wdrożenie modułu płatności eservice. dla systemu Gekosale 1.4 Wdrożenie modułu płatności eservice dla systemu Gekosale 1.4 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie do integracji...

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 27 stycznia 2011 r.

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 27 stycznia 2011 r. 132 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 27 stycznia 2011 r. w sprawie wymogów dla systemów wyliczania utrzymywanych w podmiotach objętych obowiązkowym systemem gwarantowania Na podstawie art. 38j

Bardziej szczegółowo

SPIS TREŚCI. I. Podpis elektroniczny wprowadzenie... 2. II. Elementy pakietu e - podpis... 2. III. Instalacja pakietu do podpisu elektronicznego...

SPIS TREŚCI. I. Podpis elektroniczny wprowadzenie... 2. II. Elementy pakietu e - podpis... 2. III. Instalacja pakietu do podpisu elektronicznego... SPIS TREŚCI I. Podpis elektroniczny wprowadzenie... 2 II. Elementy pakietu e - podpis... 2 III. Instalacja pakietu do podpisu elektronicznego... 2 IV. Aktywacja podpisu elektronicznego w systemie... 4

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. 1. Wynajem przez Wykonawcę na rzecz Zamawiającego zestawów urządzeń w skład, których wchodzą :

OPIS PRZEDMIOTU ZAMÓWIENIA. 1. Wynajem przez Wykonawcę na rzecz Zamawiającego zestawów urządzeń w skład, których wchodzą : Oznaczenie sprawy: ZA.2710.65.2013 Załącznik nr 6 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem niniejszego zamówienia jest : 1. Wynajem przez Wykonawcę na rzecz Zamawiającego zestawów urządzeń w skład,

Bardziej szczegółowo

MOŻLIWOŚCI ROZWIĄZAŃ ACI ZE SZCZEGÓLNYM UWZGLĘDNIENIEM SYSTEMU POSTILION

MOŻLIWOŚCI ROZWIĄZAŃ ACI ZE SZCZEGÓLNYM UWZGLĘDNIENIEM SYSTEMU POSTILION MOŻLIWOŚCI ROZWIĄZAŃ ACI ZE SZCZEGÓLNYM UWZGLĘDNIENIEM SYSTEMU POSTILION 28 październik 2014 Tomasz Zduńczyk Principal Solution Consultant ACI Worldwide Sprzedawcy detaliczni - wyzwania Szybkie realizowanie

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Forex PitCalculator INSTRUKCJA UŻYTKOWNIKA

Forex PitCalculator INSTRUKCJA UŻYTKOWNIKA Forex PitCalculator Forex PitCalculator jest aplikacją służącą do obliczania podatku należnego z tytułu osiągniętych na rynku walutowym zysków. Jest to pierwsze tego typu oprogramowanie na polskim rynku.

Bardziej szczegółowo

Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych

Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych www.ascen.pl 1 Agenda O firmie Zarządzanie jakością danych Aplikacje mobilne i ich rola w zarządzaniu jakością danych 2 O firmie Data

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Usługi mobilne ipko biznes

Usługi mobilne ipko biznes Usługi mobilne ipko biznes Spis treści TOKEN MOBILNY... 3 Korzystanie z aplikacji Token ipko biznes... 4 LISTA OBSŁUGIWANYCH TELEFONÓW... 5 IPKO BIZNES NA BLACKBERRY... 5 Wymagania i pobranie aplikacji...

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Postanowienia ogólne. Niniejszy dokument stanowi politykę prywatności spółki Cyfrowe Centrum Serwisowe S.A. z siedzibą w Piasecznie, adres: ul. Puławska 40A (kod pocztowy: 05-500),

Bardziej szczegółowo

Warszawa, 31.10.2012. Do Komisji Ustawodawczej

Warszawa, 31.10.2012. Do Komisji Ustawodawczej Warszawa, 31.10.2012 Do Komisji Ustawodawczej First Data Polska, właściciel marki POLCARD i największy polski agent rozliczeniowy, w załączeniu przekazuje swoje uwagi do projektu Ustawy w sprawie zmian

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo