Budowa infrastruktury PKI w oparciu o rozwiązania firm HP oraz MALKOM - prezentacja rozwiązania - Wiesław Krawczyński (Malkom)

Wielkość: px
Rozpocząć pokaz od strony:

Download "10.00-10.40 Budowa infrastruktury PKI w oparciu o rozwiązania firm HP oraz MALKOM - prezentacja rozwiązania - Wiesław Krawczyński (Malkom)"

Transkrypt

1 Agenda konferencji Rejestracja uczestników Budowa infrastruktury PKI w oparciu o rozwiązania firm HP oraz MALKOM - prezentacja rozwiązania - Wiesław Krawczyński (Malkom) Serviceguard Storage Management Suite - prezentacja produktu - Marcin Wiciński (HP Polska) Przerwa na kawę Technologie wirtualizacyjne oferowane w ramach systemów HP Integrity - Piotr Zacharek (HP Polska) Konsolidacja aplikacji i baz danych Oracle oraz BEA WEBLogic na serwerach HP Integrity z wykorzystaniem wirtualizacji - omówienie wdrożenia - Piotr Matyjasik (PFRON ) Finansowanie IT co brać pod uwagę przy finansowaniu inwestycji w rozwiązania informatyczne - Patryk Nosalik (ECS International Polska Sp. z o.o.) Losowanie nagród Lunch

2 Budowa infrastruktury PKI w oparciu o rozwiązania MALKOM oraz HP Wiesław Krawczyński Dyrektor Generalny - Malkom Warszawa 31 styczeń 2008

3 3 Kilka informacji o firmie MALKOM

4 Najważniejsze wydarzenia 4 Rok początek działalności pod nazwą MALKOM - trzecie miejsce w konkursie "Software for EUROPE za produkt QR-Tekst - odznaczenie godłem TERAZ POLSKA - współudział przy budowie systemu SMOK Obecnie - serwis systemu KSIP oraz KCIK (w zakresie bezpieczeństwa) - wdrożenia systemu do obsługi certyfikatów cyfrowych w oparciu o kartę mikroprocesorową - nagroda Złoty Bit za produkt QR-CERT

5 Referencje 5 Polskie służby mundurowe Ministerstwo Finansów Instytut Meteorologii i Gospodarki Wodnej ALLIANZ, GENERALI, GERLING ENERGIS PFRON

6 Co to jest PKI.? 6

7 PKI to.? 7 1. Powszechnie uznana i akceptowana technologia; 2. Prawnie obowiązujący standard w zakresie podpisu elektronicznego; 3. Zaawansowane bezpieczeństwo teleinformatyczne; 4. Szeroki zakres zastosowań: - podpis elektroniczny - szyfrowanie (klucze), - autoryzacja i autentykacja,

8 PKI jako element bezpieczeństwa 8 Rodzaje zagrożeń Niepowołany dostęp, ujawnienie, kradzież Nieuprawniona modyfikacja, fałszowanie Odmowa dostarczenia, opóźnienie, zniszczenie 8

9 PKI jako element bezpieczeństwa 9 Rodzaje zagrożeń Niepowołany dostęp, ujawnienie, kradzież Nieuprawniona modyfikacja, fałszowanie Odmowa dostarczenia, opóźnienie, zniszczenie 9

10 Inne metody ochrony 10 Rodzaje zagrożeń Niepowołany dostęp, ujawnienie, kradzież Nieuprawniona modyfikacja, fałszowanie Odmowa dostarczenia, opóźnienie, zniszczenie

11 Elementy PKI - Asymetryczne klucze cyfrowe 11

12 Elementy PKI - Certyfikat cyfrowy 12 Dane właściciela klucza Dane i podpis wystawcy certyfikatu Data ważności

13 Elementy PKI - Karta (Token) mikroprocesorowa 13

14 Elementy PKI - oprogramowanie 14

15 Elementy PKI Centrum Certyfikacji 15 Sprzęt Oprogramowanie EMC RSA Keon Cybertrust UniCERT Entrust Authority Malkom QR-CERT

16 16 Propozycja MALKOM oraz HP

17 Elementy Centrum Certyfikacji PKI 17

18 Elementy Centrum Certyfikacji PKI 18

19 QR-CERT- Centrum Certyfikacji PKI 19 MALKOM QR-CERT to zaawansowane oprogramowanie do budowy infrastruktury PKI. Oprogramowanie umożliwia generowanie certyfikatów cyfrowych X.509 i personalizację kart kryptograficznych.

20 QR-CERT kompletne rozwiązanie PKI 20 Moduł interfejsów QR-CERT API Moduł rejestracji (RA) QR-CERT Registration Authority Moduł obsługi urządzeń krytograficznych QR-CERT HSM Module Moduł walidacji QR-CERT Validation Authority Moduł certyfikacji (CA) QR-CERT Certification Authority Moduł publikacji certyfikatów QR-CERT Publisher Moduł personalizacji QR-CERT Token Personalisation

21 QR-CERT moduł rejestracji 21 Masowa i indywidualna rejestracja wniosków Generowanie par kluczy dla subskrybentów Osadzanie certyfikatów na tokenach Recertyfikacja tokenów Utrzymywanie informacji o statusie karty - spersonalizowana, wydana, anulowana, skradziona, zniszczona, nieaktywna

22 QR-CERT moduł certyfikacji 22 Możliwość równoczesnej obsługi wielu organizacji (separacja danych) Obsługa wielu CA w ramach organizacji Obsługa wielu polityk w ramach CA Elastyczna konfiguracja profili certyfikatów Generowanie własnych kluczy i certyfikatów urzędów Generowanie certyfikatów subskrybentów Generowanie list CRL i delta CRL

23 QR-CERT moduł obsługi urządzeń kryptograficznych 23 QR-CERT współpracuje z wieloma sprzętowymi modułami kryptograficznym produkowanymi przez liderów w tej dziedzinie takich jak: ncipher (nshield), AEP i inne posiadające interfejs PKCS 11 Generowanie kluczy CA, wykonywanie operacji z użyciem klucza CA

24 QR-CERT moduł personalizacji 24 Obsługa tokenów pochodzących od różnych producentów (posiadających interfejs PKCS 11) Personalizacja graficzna tokenów (opcja) Wsparcie dla urządzeń do masowej personalizacji kart Obsługa procesu wydruku sekretów zabezpieczających - PIN, PUK (opcja) Wydruk dokumentacji stowarzyszonej (protokoły, raporty, statystyki)

25 QR-CERT - obsługiwane tokeny 25 Oprogramowanie MALKOM QR-CERT umożliwia personalizację różnego rodzaju tokenów dostępowych bazujących na mikroprocesorowych kartach kryptograficznych. SMART CARD USB TOKEN SIM CARD TOKEN

26 QR-CERT moduł personalizacji kart 26 Nowa karta Automatyczna personalizacja kart mikroprocesorowych KOPERTOWANIE KART i DOKUMENTACJI Z KODAMI Linia kopertująca WYDRUK DOKUMENTACJI TOKENÓW I KODÓW Wprowadzenie nowej karty do obiegu Przekazanie spersonalizowanej karty do kopertowania PERSONALIZACJA KART KASOWANIE KART Przekazanie skasowanej karty do personalizacji Operator Centrum Certyfikacji Centrum Certyfikacji OBIEG KART W SYSTEMIE Operator linii kopertującej Przekazanie przesyłki ze spersonalizowaną kartą lub kodami użytkownikowi Powrót karty od użytkownika do Centrum Certyfikacji Karta użytkownika Użytkownik

27 QR-CERT moduł publikacji obiektów PKI 27 Oprogramowanie QR-CERT wspiera publikację obiektów PKI (certyfikaty, listy CRL) do następujących rodzajów repozytoriów: LDAP HTTP LDAP HTTP WWW FTP SMTP Lokalny system plików LOCAL FILE FTP SMTP FILE SYSTEM Przy pomocy modułu PUBLISHER można również obsłużyć dowolne inne repozytorium (np. publikację za pośrednictwem WebServices) SMTP FTP

28 QR-CERT - Moduł walidacji Weryfikacja on-line statusu certyfikatu (OCSP) Współpraca z wiarygodnym źródłem czasu (np. wzorce czasu GPS, GUM) Obsługa list CRL i delta CRL 28

29 QR-CERT - Moduł interfejsów 29 Aplikacja QR-CERT umożliwia integrację z dowolnym systemem teleinformatycznym, za pośrednictwem interfejsu programistycznego API QR-CERT API Dowolny system teleinformatyczny Dzięki takiemu podejściu system można wykorzystać według indywidualnych potrzeb funkcjonalnych realizowanego projektu.

30 30 Przykładowe czynności w QR-CERT Wystawienie certyfikatu cyfrowego wraz z personalizacją karty mikroprocesorowej

31 Widok okna operatora QR-CERT 31

32 Karta z danymi użytkownika certyfikatu 32

33 Widok z danymi użytkownika w certyfikatach 33

34 Określenie profilu personalizacji karty/tokenu 34

35 Okno przebiegu procesu personalizacji 35

36 Film z przygotowania tokenu dla użytkownika 36

37 Widok okna z informacją o wystawionym certyfikacie 37

38 43 QR-CERT Podsumowanie

39 QR-CERT - Najważniejsze cechy 45 Pełna obsługa certyfikatów cyfrowych X.509 Personalizacja masowa i indywidualna kart mikroprocesorowych Zarządzanie cyklem życia kart w systemie (podstawowy zakres) Publikacja obiektów PKI do zewnętrznych repozytoriów Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP) zgodna ze standardem RFC2560 (opcja) Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja) Wykorzystuje bazę danych obsługującą standard SQL jako wewnętrzne repozytorium danych (wdrożenia z bazami ORACLE i PostgreSQL) Wirtualizacja infrastruktury PKI

40 QR-CERT Elastyczność i ochrona inwestycji 46 Udokumentowany kod źródłowy. Elastyczne podejście w zakresie dopasowania do potrzeb klienta. Elastyczność w zakresie sposobu licencjonowania. Deponowanie kodu w zewnętrznych instytucjach.

41 QR-CERT Warto zapamiętać 47 Zaprojektowany we współpracy z DBTI ABW. Sprawdzony w działaniu przez polskie służby mundurowe (ponad zarejestrowanych użytkowników). Kompleksowa funkcjonalność w zakresie PKI. Zgodny z normami międzynarodowymi. Produkt całkowicie polski.

42 Przykładowe referencje 48

43 Przykładowe referencje 49

44 Przykładowe referencje 50

45 51 Dziękuję za uwagę

Perceptus IT Security Academy

Perceptus IT Security Academy Perceptus IT Security Academy Bartosz Witkowski Zawansowana infrastruktura PKI na przykładzie nexus CM Agenda Zaawansowana infrastruktura PKI na bazie nexus CM 1 2 3 4 17.00 17.50 18.15 19.30 Infrastruktura

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A.

WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A. WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki Polkomtel S.A. Agenda Wymagania biznesowe Architektura rozwiązania O czym warto pamiętać wdraŝając PKI Q&A Agenda Wymagania

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

Zielona Góra, 22-X-2015

Zielona Góra, 22-X-2015 IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

I. Uruchomić setup i postępować według instrukcji

I. Uruchomić setup i postępować według instrukcji I. Uruchomić setup i postępować według instrukcji 1 Wybrać INSTALUJ Program domyślnie podpowiada, które programy należy zainstalować. Uruchom program Sterowniki do czytnika kart wybrać jeżeli czytnik został

Bardziej szczegółowo

Elektroniczna Legitymacja Studencka w ofercie KIR S.A.

Elektroniczna Legitymacja Studencka w ofercie KIR S.A. NIEZAWODNOŚĆ BEZPIECZEŃSTWO INNOWACYJNOŚĆ Elektroniczna Legitymacja Studencka w ofercie KIR S.A. Warszawa, 13 czerwca 2008 r. Dlaczego Krajowa Izba Rozliczeniowa S.A. mówi o podpisie elektronicznym i ELS?

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Dokumentacja systemu SC PZU Życie. Słownik pojęć. Opracował: Sprawdził: Zatwierdził: Data:... Podpis:...

Dokumentacja systemu SC PZU Życie. Słownik pojęć. Opracował: Sprawdził: Zatwierdził: Data:... Podpis:... Dokumentacja systemu SC PZU Życie Wydanie: 1 Obowiązuje od: Egz. nr... Słownik pojęć Opracował: Sprawdził: Zatwierdził: Data:... Podpis:... Data:... Podpis:... Data:... Podpis:... Plik: Slownik.doc Strona

Bardziej szczegółowo

INFORMACJE DLA STACJI KONTROLI POJAZDÓW

INFORMACJE DLA STACJI KONTROLI POJAZDÓW INFORMACJE DLA STACJI KONTROLI POJAZDÓW Zapraszamy na prezentację Ministerstwo Cyfryzacji Centralny Ośrodek Informatyki 1 Badanie techniczne pojazdu 1. Przyjazd pojazdu na okresowe badanie techniczne do

Bardziej szczegółowo

System Obsługi Gości InteliPASS. Prezentacja systemu i korzyści z wdrożenia

System Obsługi Gości InteliPASS. Prezentacja systemu i korzyści z wdrożenia System Obsługi Gości InteliPASS Prezentacja systemu i korzyści z wdrożenia Najpowszechniejsze problemy istniejących systemów obsługi gości w budynkach biurowych 2 Zaangażowanie recepcji w każdą wizytę

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty Warszawa 2015 Spis treści 1 Cel i zakres dokumentu... 3 2 Słownik użytych terminów

Bardziej szczegółowo

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak E-DOWÓD FUNKCJE I KONSTRUKCJA Maciej Marciniak PLAN PREZENTACJI Czym jest e-dowód, Zastosowania e-dowodów: Zastosowania biznesowe, Zastosowania w e-usługach, Przechowywane dane, Zabezpieczenia fizyczne

Bardziej szczegółowo

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa dokumentu

Bardziej szczegółowo

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7 PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie OID: 1.3.6.1.4.1.31995.1.2.1.1 wersja 1.7 Departament Bezpieczeństwa NBP Warszawa, 2017 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa

Bardziej szczegółowo

Profesjonalne Zarządzanie Drukiem

Profesjonalne Zarządzanie Drukiem Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych

Bardziej szczegółowo

Certification Request Services

Certification Request Services Certification Request Services wersja 1.0 Lipiec 2006 Dokumentacja użytkownika 1 SPIS TREŚCI 1. Wstęp... 3 2. Jak korzystać z dokumentacji... 4 3. Wymagania sprzętowe i systemowe... 5 4. Instalacja aplikacji...

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych

Bardziej szczegółowo

Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego

Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego SPIS TREŚCI: 1. Instalacja czytnika kart procesorowych... 3 2. Instalacja oprogramowania

Bardziej szczegółowo

BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego.

BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego. BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego. SPIS TREŚCI: 1. Instalacja czytnika kart procesorowych...3 2. Instalacja

Bardziej szczegółowo

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa

Bardziej szczegółowo

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1. Dokumentacja użytkownika Zintegrowany system usług certyfikacyjnych Obsługa wniosków certyfikacyjnych i certyfikatów Wersja dokumentacji 1.05 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa majątkowe

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska

Bardziej szczegółowo

Elektroniczna Ewidencja Materiałów Wybuchowych

Elektroniczna Ewidencja Materiałów Wybuchowych Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych

Bardziej szczegółowo

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0 Certyfikat Certum Basic ID Rejestracja certyfikatu wersja 1.0 Spis treści 1. AKTYWACJA CERTYFIKATU... 3 1.1. GENEROWANIE PARY KLUCZY... 3 1.1.1. Generowanie pary kluczy klucze generowane w przeglądarce:...

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Podręcznik użytkownika. Certification Request Services Wersja dokumentacji Asseco Data Systems S.A.-

Podręcznik użytkownika. Certification Request Services Wersja dokumentacji Asseco Data Systems S.A.- Podręcznik użytkownika Certification Request Services Wersja dokumentacji 1.03 Asseco Data Systems S.A.- www.assecods.pl Autorskie prawa majątkowe do tej dokumentacji oraz opisywanego przez nią oprogramowania

Bardziej szczegółowo

Certyfikat kwalifikowany

Certyfikat kwalifikowany Certyfikat kwalifikowany Krok 2 Aktywacja odnowienia certyfikatu kwalifikowanego. Instrukcja uzyskania certyfikatu kwalifikowanego Krok 2 Aktywacja odnowienia certyfikatu kwalifikowanego Wersja 1.8 Spis

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Opolskiego na lata 2007-2013 inwestujemy w

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Polityka Certyfikacji Niekwalifikowanych Usług Unizeto CERTUM Wersja 2.2 Data: 09 maja 2005 Status: poprzedni

Polityka Certyfikacji Niekwalifikowanych Usług Unizeto CERTUM Wersja 2.2 Data: 09 maja 2005 Status: poprzedni Polityka Certyfikacji Niekwalifikowanych Usług Unizeto CERTUM Wersja 2.2 Data: 09 maja 2005 Status: poprzedni Unizeto Technologies S.A. (dawniej Unizeto Sp. z o.o.) Centrum Certyfikacji Unizeto CERTUM

Bardziej szczegółowo

R I S R a d i o l o g i c z n y S y s t e m I n f o r m a c y j n y

R I S R a d i o l o g i c z n y S y s t e m I n f o r m a c y j n y NOWOCZESNE TECHNOLOGIE DLA MEDYCYNY DOSTĘP DO WSZYSTKICH INFORMACJI Z POZIOMU PRZEGLĄDARKI WWW DOSTOSOWANIE OPROGRAMOWANIA DO WYMOGÓW PRAWA W ZAKRESIE ELEKTRONICZNEJ DOKUMENTACJI MEDYCZNEJ PRZYJAZNY INTERFEJS

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Sierakowicach Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 http://www.bssierakowice.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm

Bardziej szczegółowo

Elektroniczny obieg dokumentów finansowych z wykorzystaniem narzędzi klasy Business Process Management na przykładzie wdrożenia w uczelni publicznej

Elektroniczny obieg dokumentów finansowych z wykorzystaniem narzędzi klasy Business Process Management na przykładzie wdrożenia w uczelni publicznej Elektroniczny obieg dokumentów finansowych z wykorzystaniem narzędzi klasy Business Process Management na przykładzie wdrożenia w uczelni publicznej PLAN PREZENTACJI Uniwersytet Medyczny - cechy organizacji

Bardziej szczegółowo

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Silne uwierzytelnianie dla klienta instytucjonalnego

Silne uwierzytelnianie dla klienta instytucjonalnego BANK SPÓŁDZIELCZY W ŚLESINIE Silne uwierzytelnianie dla klienta instytucjonalnego (instrukcja użytkownika) Wersja 21.2 https://www.online.bsslesin.pl 1. Silne uwierzytelnienie Klienta Silne uwierzytelnienie

Bardziej szczegółowo

Aplikacje webowe wspierające procesy biznesowe nowoczesnych przedsiębiorstw

Aplikacje webowe wspierające procesy biznesowe nowoczesnych przedsiębiorstw Aplikacje webowe wspierające procesy biznesowe nowoczesnych przedsiębiorstw Paweł Rzepka Dyrektor Działu Handlowego Warszawa, 23 kwietnia 2009 09:30 10:00 Rejestracja i poranna kawa. 10:00 10:50 ARENA

Bardziej szczegółowo

Opis przedmiotu zamówienia/specyfikacja techniczna

Opis przedmiotu zamówienia/specyfikacja techniczna Opis przedmiotu zamówienia/specyfikacja techniczna BZP.2410.4.2017.AB Załącznik nr 4 do SIWZ Przedmiotem zamówienia jest zakup: 1) 20 000 sztuk kart elektronicznych stanowiących blankiety elektronicznej

Bardziej szczegółowo

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 2.4 Data: 19 maja 2006 Status: poprzedni

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 2.4 Data: 19 maja 2006 Status: poprzedni Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 2.4 Data: 19 maja 2006 Status: poprzedni Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej 21 70-486

Bardziej szczegółowo

Dotyczy: postępowania o udzielenie zamówienia publicznego pn. Dostawa i wdroŝenie Centrum Autoryzacji podpisu elektronicznego w Małopolsce.

Dotyczy: postępowania o udzielenie zamówienia publicznego pn. Dostawa i wdroŝenie Centrum Autoryzacji podpisu elektronicznego w Małopolsce. Kraków, dn. 04 stycznia 2008 r. Nr sprawy: SI.III.3321-3/07 Dotyczy: postępowania o udzielenie zamówienia publicznego pn. Dostawa i wdroŝenie Centrum Autoryzacji podpisu elektronicznego w Małopolsce. W

Bardziej szczegółowo

Warszawa, dnia 18 kwietnia 2017 r. Poz. 22 ZARZĄDZENIE NR 9 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 6 kwietnia 2017 r.

Warszawa, dnia 18 kwietnia 2017 r. Poz. 22 ZARZĄDZENIE NR 9 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 6 kwietnia 2017 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 18 kwietnia 2017 r. Poz. 22 ZARZĄDZENIE NR 9 KOMENDANTA GŁÓWNEGO POLICJI z dnia 6 kwietnia 2017 r. w sprawie postępowania z kartami mikroprocesorowymi

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Piotrkowie Kujawskim Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.bspk.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm

Bardziej szczegółowo

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska

Bardziej szczegółowo

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli

Bardziej szczegółowo

Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 29 stycznia 2014 r.

Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 29 stycznia 2014 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI z dnia 29 stycznia 2014 r. w sprawie form uwierzytelniania użytkowników systemów

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl Instrukcja odnawiania certyfikatów przez stronę elektronicznypodpis.pl Lipiec, 2015 Spis treści 1. WPROWADZENIE... 3 2. WYPEŁNIENIE FORMULARZA WWW... 4 3. ODNAWIANIE CERTYFIKATU KWALIFIKOWANEGO... 7 3.1

Bardziej szczegółowo

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń / 14.04 2015

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń / 14.04 2015 Wielka Gra wiedza o druku i skanowaniu Urszula Kowalska, Piotr Woleń / 14.04 2015 HP JetAdvantage Rewolucyjny, bezpłatny wydruk podążający Bez inwestycji w infrastrukturę Szyfrowanie tranmisji danych

Bardziej szczegółowo

Architektura i mechanizmy systemu

Architektura i mechanizmy systemu Architektura i mechanizmy systemu Warsztaty Usługa powszechnej archiwizacji Michał Jankowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Podstawowe wymagania użytkowników - cel => Funkcjonalnośd i cechy

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Kodeks Postępowania Certyfikacyjnego Kwalifikowanych Usług CERTUM Wersja 3.1 Data: 05 stycznia 2007 r. Status: poprzedni

Kodeks Postępowania Certyfikacyjnego Kwalifikowanych Usług CERTUM Wersja 3.1 Data: 05 stycznia 2007 r. Status: poprzedni Kodeks Postępowania Certyfikacyjnego Kwalifikowanych Usług CERTUM Wersja 3.1 Data: 05 stycznia 2007 r. Status: poprzedni Unizeto Technologies S.A. CERTUM - Powszechne Centrum Certyfikacji ul. Bajeczna

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań 12.06.2008 2008 Oberthur Technologies Plan prezentacji

Bardziej szczegółowo

Interfejs do potwierdzania produkcji w SAP ze skanerem ELZAB

Interfejs do potwierdzania produkcji w SAP ze skanerem ELZAB Interfejs do potwierdzania produkcji w SAP ze skanerem ELZAB Główne zalety rozwiązania Potwierdzenia wykonywane przez pracowników produkcji (lub kontroli jakości) bez konieczności logowania do SAP za pomocą

Bardziej szczegółowo

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu PLATFORMA COMARCH SECURITY Rozwiązania Comarch dla bezpiecznego urzędu Comarch posiada szeroką gamę rozwiązań pokrywających obszar bezpieczeństwa fizycznego oraz teleinformatycznego. Umożliwiają one wdrażanie

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Przewodnik dla klienta

Przewodnik dla klienta PAŁUCKI BANK SPÓŁDZIELCZY w WĄGROWCU Przewodnik dla klienta Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.paluckibs.pl I. Słownik pojęć dalej zwana aplikacją;

Bardziej szczegółowo

System LSM do elektronicznej ewidencji materiałów wybuchowych

System LSM do elektronicznej ewidencji materiałów wybuchowych Seminarium: Nowy sposób ewidencji materiałów wybuchowych i środków strzałowych w zakładach górniczych obowiązujący od dnia 5 kwietnia 2015 r zgodny z wymaganiami Dyrektywy 2008/43/WE Kraków, dnia 13.02.2015

Bardziej szczegółowo

Serwery autentykacji w sieciach komputerowych

Serwery autentykacji w sieciach komputerowych 16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji

Bardziej szczegółowo

Informacja o infrastrukturze klucza publicznego Certum

Informacja o infrastrukturze klucza publicznego Certum Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.67 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.7 Data: 29.06.2018 r. Status: aktualny Asseco Data Systems S.A.

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Rozwiązania w zakresie autoryzacji sprzętowej

Rozwiązania w zakresie autoryzacji sprzętowej CC Otwarte Systemy Komputerowe, 2006-2007 Rozwiązania w zakresie autoryzacji sprzętowej Autoryzacja sprzętowa Systemy sprzętowej autoryzacji pełnią wiele funkcji w przedsiębiorstwie, do najważniejszych

Bardziej szczegółowo

Regulamin usług certyfikacyjnych SC PZU Życie. Opracował: Sprawdził: Zatwierdził: Data:... Podpis:...

Regulamin usług certyfikacyjnych SC PZU Życie. Opracował: Sprawdził: Zatwierdził: Data:... Podpis:... Wydanie: 1 Obowiązuje od: Egz. nr... Załącznik Opracował: Sprawdził: Zatwierdził: Data:... Data:... Data:... Podpis:... Podpis:... Podpis:... Plik: Regulamin usług certyfikacyjnych SC PZU Życie 1.doc Strona

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

Specyfikacja Wymagań. System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1

Specyfikacja Wymagań. System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1 Specyfikacja Wymagań System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1 1. Wymagania sprzętowe i środowiskowe 1.1. Wymagania podstawowe Nowy system ma być dostępny dla wszystkich pracowników

Bardziej szczegółowo

Informacja o infrastrukturze klucza publicznego Certum

Informacja o infrastrukturze klucza publicznego Certum Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.8 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.8 Data: 27.06.2019 r. Status: ważny Asseco Data Systems S.A. ul.

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Koninie Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 06 https://www.bskonin.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm dalej zwany

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Śląski Konwent Informatyków i Administracji Samorządowej

Śląski Konwent Informatyków i Administracji Samorządowej Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk, 2011.12.01-02 Interoperacyjność czyli komunikacja FINN8WEB SEKAP epuap. Elektroniczny obieg dokumentów FINN8WEB oraz elektroniczna archiwizacja

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop Kontrola dostępu > KaDe > Oprogramowanie > Model : - Producent : KaDe Program nadzorczy KaDe PREMIUM to zaawansowana wersja programu KaDe-Lite, dedykowana do współpracy z mi standardowymi typu KS-1012/24-RS/IP

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl Instrukcja odnawiania certyfikatów przez stronę elektronicznypodpis.pl Sierpień, 2017 Spis treści 1. Wprowadzenie... 3 2. Złożenie zamówienia na odnowienie... 4 3. Odnawianie certyfikatu kwalifikowanego...

Bardziej szczegółowo

Instrukcja aktywacji i instalacji Certum Code Signing

Instrukcja aktywacji i instalacji Certum Code Signing Instrukcja aktywacji i instalacji Code Signing S t r o n a 2 Spis treści 1 Opis produktu... 3 2 Instalacja certyfikatu... 3 2.1 Wymagania... 3 2.2 Aktywacja certyfikatu... 3 3 Wgrywanie certyfikatu na

Bardziej szczegółowo

Kodeks Postępowania Certyfikacyjnego Kwalifikowanych Usług CERTUM Wersja 3.3 Data: 01 marca 2008 r. Status: aktualny

Kodeks Postępowania Certyfikacyjnego Kwalifikowanych Usług CERTUM Wersja 3.3 Data: 01 marca 2008 r. Status: aktualny Kodeks Postępowania Certyfikacyjnego Kwalifikowanych Usług CERTUM Wersja 3.3 Data: 01 marca 2008 r. Status: aktualny Unizeto Technologies S.A. CERTUM - Powszechne Centrum Certyfikacji ul. Bajeczna 13 71-838

Bardziej szczegółowo

Investing f or Growth

Investing f or Growth Investing for Growth Open Business Solution OB One - zintegrowane oprogramowanie modułowe wspomagające zarządzanie firmą w łatwy i przejrzysty sposób pozwala zaspokoić wszystkie potrzeby księgowe, administracyjne

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Łosicach Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 02 http://www.bslosice.pl I. Aplikacja npodpis do obsługi certyfikatu Słownik pojęć: Aplikacja npodpis

Bardziej szczegółowo

System Service Desk zgodny z zaleceniami ITIL

System Service Desk zgodny z zaleceniami ITIL Wydział Elektroniki i Technik Informacyjnych 2010-09-30 Agenda 1 Wstęp Cel i zakres pracy ITIL Service Desk 2 3 Co dalej? 4 Plan prezentacji Cel i zakres pracy ITIL Service Desk 1 Wstęp Cel i zakres pracy

Bardziej szczegółowo

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S. Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.A jako Partner Technologiczny Ekstraklasa S.A. Zagadnienia Wprowadzenie

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów. przez stronê internetow¹ www.kir.pl. Podrêcznik u ytkownika

Instrukcja odnawiania certyfikatów. przez stronê internetow¹ www.kir.pl. Podrêcznik u ytkownika Instrukcja odnawiania certyfikatów przez stronê internetow¹ www.kir.pl Podrêcznik u ytkownika 2 Instrukcja odnawiania certyfikatów przez www Spis treści 1. Wprowadzenie... 3 2. Wypełnienie formularza www...

Bardziej szczegółowo

Nowoczesny system komputerowy przeznaczony do obsługi pacjentów i rozliczeń w dużych przychodniach i klinikach lekarskich.

Nowoczesny system komputerowy przeznaczony do obsługi pacjentów i rozliczeń w dużych przychodniach i klinikach lekarskich. REJESTR SYSTEM OBSŁUGI PRZYCHODNI SPECJALISTYCZNYCH Nowoczesny system komputerowy przeznaczony do obsługi pacjentów i rozliczeń w dużych przychodniach i klinikach lekarskich. Program został stworzony w

Bardziej szczegółowo