Biometria w projektach rządowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Biometria w projektach rządowych"

Transkrypt

1 Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych

2 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej osoby deklarującej (identyfikowanej) z istniejącym, znanym (przypisanym do jakiejś osoby) wzorcem cechy biomterycznej uzyskanym wcześniej porównanie 1 do N (wielu), Mach on Terminal niezbędna baza z danym biometrycznymi Uwierzytelnienie udowodnienie, że określony wzorzec cechy biometrycznej należy do określonej osoby porównanie 1 do 1, Match on Card lub Match on Terminal baza niepotrzebna jeśli wzorzec na bezpiecznym nośniku (MoC) uwierzytelnienie do usług tradycyjnych i elektronicznych do aplikacji na karcie W szczególnym przypadku identyfikacja i uwierzytelnienie to może być jedna czynność Presentation title Security Level (Arial 10pt) 2

3 Biometria w projektach rządowych 1/2 Paszporty biometryczne biometria bardziej do identyfikacji, np. sprawdzenie w bazach typu AFIS do uwierzytelnienia: sprawdzenie czy posiadacz jest właścicielem, ale biometria nie dla posiadacza dostęp ma tylko wydawca paszportu i instytucje przez niego uprawnione korzyści raczej nie dla obywatela przymus nieodpowiednie dla e-usług Dowody osobiste biometria jak w paszporcie biometria do uwierzytelnienia (MoC) dla obywatela jako opcja korzyści obywatela odpowiednie dla e-usług może zastąpić PIN Presentation title Security Level (Arial 10pt) 3

4 Biometria w projektach rządowych 2/2 Karty zdrowia biometria do uwierzytelnienia w systemie ochrony zdrowia raczej poza Europą E-głosowanie stworzenie bazy uprawnionych (rejestracja) identyfikacja i uwierzytelnienie podczas głosowania z użyciem karty bez użycia karty Presentation title Security Level (Arial 10pt) 4

5 Biometria w dokumencie tożsamości Ogólne przypadki użycia: dodatkowa metoda weryfikacji tożsamości posiadacza karty mechanizm udowodnienia, że posiadacz karty jest jej prawnym właścicielem pomaga zwalczać przestępstwa i kradzież tożsamości dowód obecności obywatela zautomatyzowana lokalna lub zdalna weryfikacja tożsamości zminimalizowany udział personelu dowód zgody obywatela przed udzieleniem dostępu do usługi ułatwienie dla obywatela, przy jednoczesnym zwiększeniu bezpieczeństwa systemu, ulepszenie mechanizmów niezaprzeczalności, minimalizowanie ryzyka bezprawnego transferu uprawnień. (mitigating risks of unlawful transfer of rights). biometryczny PUK wygodny i tani mechanizm odblokowywania kodu PIN dowód powiązań rodzinnych np. dołączanie odcisków palców niepełnoletnich dzieci do dokumentu tożsamości rodzica December 2012 Government Programs - Confidential 5

6 Przypadek użycia uwierzytelnienie biometryczne 1. Terminal wyposażony w czytnik kart i skaner odcisku palca 2. Terminal inicjuje komunikację, karta i terminal uwierzytelniają się wzajemnie 3. Odcisk palca jest przesyłany do karty celem porównania 4. Jeśli wzorzec na karcie pasuje do odcisku pobranego, karta odpowiada pozytywnym komunikatem 5. Pozytywna weryfikacja nie uruchamia żadnych innych funkcji karty Uwierzytelnienie biometryczne jest używane w przypadku potrzeby silniejszego uwierzytelnienia (np. otwieranie konta w banku, otrzymania hipoteki, etc.), ale wymaga zgody obywatela. 6

7 Biometria w dokumencie tożsamości Uwierzytelnienie, BioPIN, e-usługi Biometria dla ludzi Aplikacje Biometria dla organów państwowych Aplikacja ID/ e-paszport Aplikacja PKI MSWiA Aplikacja podpisu kwal. Aplikacja karty zdrowia Aplikacja M-on-C Miejsce na inne aplikacje Aplety Aplet ID Aplet PKI CC Aplet karty zdrowia Aplet M-on-C Miejsce na inne aplety Identyfikacja Wirtualna maszyna Java Mikroprocesor 7

8 Biometria: bezpieczne głosowanie Rejestracja wyborcy Identyfikacja wyborcy System głosowania Samodzielna rejestracja Kampania rejestracji wyborców Match-on-card (MoC) Match-on-terminal (MoT) Weryfikacja w AFIS Pieczęć w eid Znakowanie czasem Usage of biometry in e-voting 8

9 Billion $ Odcisk palca jest dominującą cechą biometryczną w programach rządowych Biometric usage per application 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 39% 42% 44% 47% 49% 51% Odcisk palca używany w 67% wszystkich projektów biometrycnzych (1:1 i 1:N). Match on card (1:1) z użyciem odcisku palca wzrost o 24% od 2009 Źródło: International Biometric Group 2009 Surveillance Consumer ID Device /System access Access Control Criminal ID Civil ID % wdrożeń z biometrią to programy rządowe Biometric usage by technology 1,5 1,8 2 2,5 2, Other Hand geometry Vein Voice Face Face Fingerprint AFIS-live scan 9

10 Studium przypadku: Gabon Dwa projekty biometryczne narodowy program identyfikacji biomterycznej (IBOGA) biometryczna karta zdrowia IBOGA narodowy cywilny rejestr biometryczny rejestr wyborczy Karta zdrowia zawiera dwa odciski palców Match on Terminal Presentation title Security Level (Arial 10pt) 10

11 Gabon projekt IBOGA Cele: biometryczna baza danych nadrzędnym rejestrem przy wydawania wszelkich dokumentów dla obywateli, m.in. świadectw urodzenia, dowodów tożsamości, paszportów i praw jazdy rozszerzenie dostępnych metod identyfikacji obywatela podczas wyborów Rozwiązanie stworzenie nowej, elektronicznej listy wyborców połączonej z rejestrem biometrycznym. Presentation title Security Level (Arial 10pt) 11

12 Gabon karta zdrowia Cele: stworzenie systemu opieki zdrowotnej - w pierwszej kolejności dla osób niezamożnych, a następnie rozszerzenie na całą populację zapobieżenie załamania się systemu finansowania poprzez eliminację /minimalizację możliwości nadużyć Wymagania: silne uwierzytelnienie (-> wykorzystanie biometrii i PKI) ochrona prywatności (-> biometria w chipie, offline MoT) Rozwiązanie: Karta chipowa dane personalne obywatela, obraz twarzy, obraz dwóch odcisków palców, informacje o uprawnieniach, klucze i certyfikaty PKI dostępu do danych medycznych i podpisywania transakcji medycznych. terminale biometryczne Presentation title Security Level (Arial 10pt) 12

13 Biometria w projektach rządowych na świecie Dokumenty identyfikacyjne (eid) Szwecja eid dwa odciski palców w aplikacji e-paszportu Litwa eid dwa odciski palców w aplikacji e-paszportu Portugalia eid odcisk palca, Match on Card Mongolia eid odcisk palca, Match on Card, BioPIN kwalifikacja Minex II Gabon - karta zdrowia odcisk palca, Match on Terminal Katar eid odcisk palca, Match on Card USA karta Departamentu Stanu odcisk palca Match on Card Włochy - eid (CIE) Hiszpania - eid 13

14 Biometria w projektach rządowych na świecie E-wybory Gabon, Benin, Oman, Burkina Faso... 14

15 Dziękuję za uwagę!

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Tadeusz Woszczyński Członek Prezydium Forum Technologii Bankowych ZBP Przewodniczący Grupy ds. Biometrii FTB Dyrektor Regionalny CEE&CIS,

Bardziej szczegółowo

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Adam Szwajkajzer Zastępca Dyrektora Działu PS Rozpoczęcie projektu Generalny Dyrektoriat Policji

Bardziej szczegółowo

PROVEN BY TIME. www.wasko.pl

PROVEN BY TIME. www.wasko.pl PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako

Bardziej szczegółowo

Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty

Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty dostępowej Tadeusz Woszczyński ski Dyrektor w Polsce i Regionie CEE Pion Rozwiązań Bezpieczeństwa IT Hitachi Europe Ltd. MULTOS IKD: Agenda Wprowadzenie

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa

Bardziej szczegółowo

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Bezpieczeństwo systemów biometrycznych w bankowości na przykładzie biometrii naczyń krwionośnych palca Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Tadeusz Woszczyński Członek Prezydium, Przewodniczący

Bardziej szczegółowo

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

Migracja EMV czas na decyzje biznesowe

Migracja EMV czas na decyzje biznesowe Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe

Bardziej szczegółowo

Krok 3 Pobranie certyfikatu kwalifikowanego

Krok 3 Pobranie certyfikatu kwalifikowanego Krok 3 Pobranie certyfikatu kwalifikowanego wersja 1.5 Spis treści KROK 3 - POBRANIE CERTYFIKATU KWALIFIKOWANEGO... 3 INFORMACJE OGÓLNE... 3 AUTOMATYCZNA INSTALACJA CERTYFIKATU KWALIFIKOWANEGO... 7 ZAAWANSOWANA

Bardziej szczegółowo

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia biometryczna FingerBanking Biometria staje się częścią naszego

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

Program PESEL 2. Departament Rozwoju Rejestrów MSWiA Biuro Projektu PESEL2. Zakopane 27 VI 2007

Program PESEL 2. Departament Rozwoju Rejestrów MSWiA Biuro Projektu PESEL2. Zakopane 27 VI 2007 Program PESEL 2 Przebudowa i integracja systemu rejestrów państwowych. Relacja systemu PESEL2 z lokalnymi i regionalnymi strukturami administracji publicznej Departament Rozwoju Rejestrów MSWiA Biuro Projektu

Bardziej szczegółowo

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń

Bardziej szczegółowo

Elektroniczne dokumenty identyfikacyjne przegląd rozwiązań w krajach UE. Jarosław Mojsiejuk Wiesław Paluszyński

Elektroniczne dokumenty identyfikacyjne przegląd rozwiązań w krajach UE. Jarosław Mojsiejuk Wiesław Paluszyński Elektroniczne dokumenty identyfikacyjne przegląd rozwiązań w krajach UE Jarosław Mojsiejuk Wiesław Paluszyński Agenda Opis stanu obecnego dlaczego nowe dokumenty Przegląd programów narodowych na świecie

Bardziej szczegółowo

Program pl.id a standaryzacja i integracja procesów wewnątrz administracji publicznej

Program pl.id a standaryzacja i integracja procesów wewnątrz administracji publicznej Program pl.id a standaryzacja i integracja procesów wewnątrz administracji publicznej (Na przykładzie Urzędu m.st. Warszawy) Olsztyn - Stare Jabłonki, 10-12 marca 2011 r. Warszawa podstawowe informacje

Bardziej szczegółowo

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań 12.06.2008 2008 Oberthur Technologies Plan prezentacji

Bardziej szczegółowo

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej

Bardziej szczegółowo

Ocena stanu i zasadnicze kierunki informatyzacji administracji publicznej

Ocena stanu i zasadnicze kierunki informatyzacji administracji publicznej Główne cele konferencji: Ocena stanu i zasadnicze kierunki informatyzacji administracji publicznej Nowe oblicze epuap Mariusz Madejczyk Ministerstwo Spraw Wewnętrznych i Administracji 1 Główne cele warsztatów

Bardziej szczegółowo

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007 Finger Vein ID Technologia biometryczna firmy Hitachi 24/07/2007 Hitachi Europe Ltd Systems Solutions Division Finger Vein ID Technologia biometryczna firmy Hitachi Agenda 1. Hitachi i SSD Informacje Ogólne

Bardziej szczegółowo

W Stanowisku prezentujemy: Opis działalności Organów UE sprawie identyfikacji elektronicznej

W Stanowisku prezentujemy: Opis działalności Organów UE sprawie identyfikacji elektronicznej Stanowisko Polskiej Izby Informatyki i Telekomunikacji (PIIT) w sprawie elektronicznego Dowodu Osobistego przedstawiane Komitetowi Rady Ministrów do spraw Cyfryzacji (KRMC) (zaktualizowane dnia 16 września

Bardziej szczegółowo

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.

Bardziej szczegółowo

Komunikacja elektroniczna z podmiotami pełniącymi zadania publiczne

Komunikacja elektroniczna z podmiotami pełniącymi zadania publiczne Komunikacja elektroniczna z podmiotami pełniącymi zadania publiczne - architektura referencyjna Wrocław, 29.11.2006 Plan prezentacji I. Uwarunkowania prawne II. Pierwowzory III. Propozycja rozwiązania

Bardziej szczegółowo

Elektroniczna Legitymacja Studencka w ofercie KIR S.A.

Elektroniczna Legitymacja Studencka w ofercie KIR S.A. NIEZAWODNOŚĆ BEZPIECZEŃSTWO INNOWACYJNOŚĆ Elektroniczna Legitymacja Studencka w ofercie KIR S.A. Warszawa, 13 czerwca 2008 r. Dlaczego Krajowa Izba Rozliczeniowa S.A. mówi o podpisie elektronicznym i ELS?

Bardziej szczegółowo

biometria i bankomaty recyklingowe w praktyce

biometria i bankomaty recyklingowe w praktyce biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi

Bardziej szczegółowo

Elektroniczny podpis biometryczny Finger Vein: przypadki użycia

Elektroniczny podpis biometryczny Finger Vein: przypadki użycia Elektroniczny podpis biometryczny Finger Vein: przypadki użycia Arkadiusz Buroń Presales & Account Director Information Systems Group Serock, 2015-09-23 Agenda 1. Wprowadzenie do technologii Finger Vein

Bardziej szczegółowo

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty Warszawa 2015 Spis treści 1 Cel i zakres dokumentu... 3 2 Słownik użytych terminów

Bardziej szczegółowo

KROK 3 - Pobieranie certyfikatu kwalifikownego

KROK 3 - Pobieranie certyfikatu kwalifikownego KROK 3 - Pobieranie certyfikatu kwalifikownego wersja 1.0 Spis treści WSTĘP... 3 KROK 1 - POBRANIE CERTYFIKATU KWALIFIKOWANEGO... 5 INFORMACJE OGÓLNE... 5 AUTOMATYCZNA INSTALACJA CERTYFIKATU KWALIFIKOWANEGO...

Bardziej szczegółowo

GIROCARD. Jako narodowa karta płatnicza. Wojciech-Beniamin Wolski

GIROCARD. Jako narodowa karta płatnicza. Wojciech-Beniamin Wolski GIROCARD Jako narodowa karta płatnicza Wojciech-Beniamin Wolski Politechnika Poznańska 28 Styczeń - 13 Luty 2015 WPROWADZENIE Plan prezentacji Podstawowe informacje Rodzaje kart, Standard e-portmonetki,

Bardziej szczegółowo

Nowe karty wieloaplikacyjne

Nowe karty wieloaplikacyjne Nowe karty wieloaplikacyjne Autor: Agnieszka Dąbrowska II Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań 10.06.2010 2008 Oberthur Technologies Plan prezentacji

Bardziej szczegółowo

Agenda: Hitachi Europe Ltd. 2010. All rights reserved. 1

Agenda: Hitachi Europe Ltd. 2010. All rights reserved. 1 14 KONFERENCJA MIASTA W INTERNECIE 23-25 CZERWCA 2010 ZAKOPANE Technologia rozpoznawania układu naczyń krwionośnych palca jako najskuteczniejsze narzędzie identyfikacji i uwierzytelniania klienta e-usług

Bardziej szczegółowo

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej ROZPORZĄDZENIE Projekt 03.06.2016 r. MINISTRA CYFRYZACJI 1) Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej Na podstawie art. 19a ust.

Bardziej szczegółowo

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Wersja 1.2 z dnia 14.08.2015 r. ul. Świętokrzyska 12, 00-916 Warszawa tel.:

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU REJESTRACJA I LOGOWANIE DLA ŚWIADCZENIOBIORCÓW DLA UBEZPIECZONYCH DLA PŁATNIKÓW SKŁADEK REJESTRACJA Rejestracja na Platformie

Bardziej szczegółowo

Założenia i stan realizacji projektu epuap2

Założenia i stan realizacji projektu epuap2 Założenia i stan realizacji projektu epuap2 Michał Bukowski Analityk epuap Serock, 28 października 2009 r. Agenda 1. Projekt epuap - cele i zakres. 2. Zrealizowane zadania w ramach epuap. 3. Projekt epuap2

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

pue.zus.pl ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA I LOGOWANIE REJESTRACJA

pue.zus.pl ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA I LOGOWANIE REJESTRACJA ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA I LOGOWANIE REJESTRACJA I LOGOWANIE DLA ŚWIADCZENIOBIORCÓW DLA UBEZPIECZONYCH DLA PŁATNIKÓW SKŁADEK REJESTRACJA Rejestracja na Platformie Usług Elektronicznych

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Od biometrii do bezpiecznej. biometrii

Od biometrii do bezpiecznej. biometrii Od biometrii do bezpiecznej Łukasz Stasiak biometrii Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa NASK Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska 2 Po co biometria?

Bardziej szczegółowo

UNIZETO TECHNOLOGIES SA. Instrukcja realizacji odnowienia przy wykorzystaniu ważnego certyfikatu kwalifikowanego. wersja dokumentacji 1.

UNIZETO TECHNOLOGIES SA. Instrukcja realizacji odnowienia przy wykorzystaniu ważnego certyfikatu kwalifikowanego. wersja dokumentacji 1. Instrukcja realizacji odnowienia przy wykorzystaniu ważnego certyfikatu kwalifikowanego wersja dokumentacji 1.5 Spis treści 1. WSTĘP... 3 1.1. PRZYGOTOWANIE DO ODNOWIENIA... 4 2.... 4 2.1. KROK 1 Z 5 -

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

Jakie mamy rodzaje kart i do czego może służyć bankomat.

Jakie mamy rodzaje kart i do czego może służyć bankomat. Jakie mamy rodzaje kart i do czego może służyć bankomat. Zgodnie z ustawą - Prawo bankowe - kartą płatniczą jest karta identyfikująca wydawcę i upoważnionego posiadacza do wypłaty gotówki lub dokonywania

Bardziej szczegółowo

Głosowanie przez Internet. Konrad Linde <152 222>

Głosowanie przez Internet. Konrad Linde <152 222> Głosowanie przez Internet Konrad Linde Leń Frekwencja w wyborach do Parlamentu 1997-47,93% 2001-46,29% 2005-40,57% Dostęp Polaków do Internetu W 2004 roku do Internetu miało dostęp 21-26% Polaków

Bardziej szczegółowo

Emulacja karty elektronicznej EMV. Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego

Emulacja karty elektronicznej EMV. Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego Emulacja karty elektronicznej EMV Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego Agenda Co to jest EMV? Dlaczego warto się tym zajmować? Bezpieczeństwo EMV Karta tradycyjna

Bardziej szczegółowo

Hitachi Europe Ltd. Information Systems Group Secure Solutions Group Poland. Propozycja wykorzystania uwierzytelniania biometrycznego w bankomatach

Hitachi Europe Ltd. Information Systems Group Secure Solutions Group Poland. Propozycja wykorzystania uwierzytelniania biometrycznego w bankomatach Hitachi Europe Ltd. Information Systems Group Secure Solutions Group Poland Propozycja wykorzystania uwierzytelniania biometrycznego w bankomatach Propozycja wykorzystania uwierzytelniania biometrycznego

Bardziej szczegółowo

Biometria Finger Vein ID: nowoczesna technologia uwierzytelniania klientów dla polskich banków

Biometria Finger Vein ID: nowoczesna technologia uwierzytelniania klientów dla polskich banków Biometria Finger Vein ID: nowoczesna technologia uwierzytelniania klientów dla polskich banków Pion Rozwiąza zań Bezpieczeństwa IT Hitachi Europe Ltd. Agenda 1.) Wprowadzenie do technologii Finger Vein:

Bardziej szczegółowo

Finger Vein ID: Możlwości wykorzystania biometrii naczyniowej w bankowości

Finger Vein ID: Możlwości wykorzystania biometrii naczyniowej w bankowości Finger Vein ID: Możlwości wykorzystania biometrii naczyniowej w bankowości Pion Rozwiąza zań Bezpieczeństwa IT Hitachi Europe Ltd. Hitachi, Ltd. 2010. All rights reserved. Wprowadzenie do technologii Finger

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Tabela funkcjonalności kanałów dostępu dla Klientów Private Banking

Tabela funkcjonalności kanałów dostępu dla Klientów Private Banking Tabela funkcjonalności kanałów dostępu dla Klientów Private Banking 1 Spis treści Identyfikacja klienta... 3 Hasła... 3 Inne... 4 RACHUNKI I USŁUGI DODATKOWE... 4 Usługi i rachunki Private Banking... 4

Bardziej szczegółowo

Rozwiązania systemowe w obszarze e-zdrowia w UE i w Polsce

Rozwiązania systemowe w obszarze e-zdrowia w UE i w Polsce Rozwiązania systemowe w obszarze e-zdrowia w UE i w Polsce Marek Ujejski Z-ca Dyrektora Departamentu Informatyki NFZ Member of eidas Expert Group EU e-mail: marek.ujejski@nfz.gov.pl http://www.healthpowerhouse.com/

Bardziej szczegółowo

Stan prac nad rozwojem państwowych rejestrów referencyjnych podległych MSWiA

Stan prac nad rozwojem państwowych rejestrów referencyjnych podległych MSWiA Departament Ewidencji Państwowych i Teleinformatyki Stan prac nad rozwojem państwowych rejestrów referencyjnych podległych MSWiA Marek SłowikowskiS Dyrektor Warszawa, 15 kwietnia 2011 1 Departament Ewidencji

Bardziej szczegółowo

SPIS TREŚCI. I. Podpis elektroniczny wprowadzenie... 2. II. Elementy pakietu e - podpis... 2. III. Instalacja pakietu do podpisu elektronicznego...

SPIS TREŚCI. I. Podpis elektroniczny wprowadzenie... 2. II. Elementy pakietu e - podpis... 2. III. Instalacja pakietu do podpisu elektronicznego... SPIS TREŚCI I. Podpis elektroniczny wprowadzenie... 2 II. Elementy pakietu e - podpis... 2 III. Instalacja pakietu do podpisu elektronicznego... 2 IV. Aktywacja podpisu elektronicznego w systemie... 4

Bardziej szczegółowo

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Application Security Verification Standard. Wojciech Dworakowski, SecuRing Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości

Bardziej szczegółowo

Projekty realizowane przez CPI MSWiA

Projekty realizowane przez CPI MSWiA Projekty realizowane przez CPI MSWiA CPI MSWiA Państwowa jednostka budżetowa utworzona zarządzeniem Nr 11 Ministra Spraw Wewnętrznych i Administracji z dnia 21 stycznia 2008 r. (Dz. Urz. Ministra Spraw

Bardziej szczegółowo

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Początek biometrycznych systemów autoryzacji: Babilon i Egipt Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie

Bardziej szczegółowo

Procedura uzyskania certyfikatu kwalifikowanego. Instrukcja dot. ścieżki odnowień certyfikatów kwalifikowanych. wersja 1.4

Procedura uzyskania certyfikatu kwalifikowanego. Instrukcja dot. ścieżki odnowień certyfikatów kwalifikowanych. wersja 1.4 Procedura uzyskania certyfikatu kwalifikowanego Instrukcja dot. ścieżki odnowień certyfikatów kwalifikowanych wersja 1.4 Spis treści WSTĘP...3 KROK 1 - ZAKUP ODNOWIENIA CERTYFIKATU...4 1.1 INFORMACJE OGÓLNE...4

Bardziej szczegółowo

Projekt epuap obecny stan realizacji i plany na przyszłość

Projekt epuap obecny stan realizacji i plany na przyszłość Projekt epuap obecny stan realizacji i plany na przyszłość Waldemar Ozga Centrum Projektów Informatycznych MSWiA Projekt współfinansowany Agenda 1. Czym jest epuap 2. Korzyści z zastosowanie epuap 3. Funkcjonowanie

Bardziej szczegółowo

Elektroniczna weryfikacja tożsamości klientów

Elektroniczna weryfikacja tożsamości klientów Elektroniczna weryfikacja tożsamości klientów Paweł Siciński Warszawa, 22.10.2015 Verification and Security Systems problem: weryfikacja tożsamości klienta nieznane, zagraniczne dokumenty, nowe dokumenty

Bardziej szczegółowo

ARIADNA - Dostosowanie Profilu Zaufanego do unijnych wymogów rozporządzenia eidas

ARIADNA - Dostosowanie Profilu Zaufanego do unijnych wymogów rozporządzenia eidas Lider: Ministerstwo Administracji i Cyfryzacji Partner: Centrum Projektów Informatycznych ARIADNA - Dostosowanie Profilu Zaufanego do unijnych wymogów rozporządzenia eidas CEL PROJEKTU Głównym celem projektu

Bardziej szczegółowo

NARODOWY SPIS POWSZECHNY LUDNOŚCI I MIESZKAŃ 2011

NARODOWY SPIS POWSZECHNY LUDNOŚCI I MIESZKAŃ 2011 NARODOWY SPIS POWSZECHNY LUDNOŚCI I MIESZKAŃ 2011 Projekt PSR 2010 i NSP 2011 Narodowy Spis Powszechny Ludności i Mieszkań 2007 Rozpoczęcie prac IV-V.2010 Spis Próbny NSP 2011 IV-VI.2011 NSP 2011 IX-X.2009

Bardziej szczegółowo

Warszawa, dnia 10 kwietnia 2013 r. Poz. 32 DECYZJA NR 129 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 6 kwietnia 2013 r.

Warszawa, dnia 10 kwietnia 2013 r. Poz. 32 DECYZJA NR 129 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 6 kwietnia 2013 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 10 kwietnia 2013 r. Poz. 32 DECYZJA NR 129 KOMENDANTA GŁÓWNEGO POLICJI z dnia 6 kwietnia 2013 r. w sprawie prowadzenia zbioru danych o nazwie Centralna

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 21 lipca 2010 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 21 lipca 2010 r. Dziennik Ustaw Nr 134 Elektronicznie podpisany przez Grzegorz Paczowski Data: 2010.07.23 13:20:29 +02'00' 11025 Poz. 902 902 v.p l ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 21

Bardziej szczegółowo

Wydzielony Profil Zaufany bezpłatne narzędzie do usług administracji publicznej

Wydzielony Profil Zaufany bezpłatne narzędzie do usług administracji publicznej Wydzielony Profil Zaufany bezpłatne narzędzie do usług administracji publicznej Jerzy Goraziński Dyrektor Centrum Projektów Informatycznych jerzy.gorazinski@cpi.gov.pl Warszawa, 22 października 2015 r.

Bardziej szczegółowo

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU REJESTRACJA I LOGOWANIE DLA ŚWIADCZENIOBIORCÓW DLA UBEZPIECZONYCH DLA PŁATNIKÓW SKŁADEK REJESTRACJA Rejestracja na Platformie

Bardziej szczegółowo

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming Karty paypass Ataki Bezpieczeństwo w Systemach Komputerowych Skimming Utrata karty Przechwycenie danych karty kredytowej Błędy działania Chargeback 1 2 wprowadzenie wprowadzenie Budowa karty magnetycznej

Bardziej szczegółowo

Warunki techniczne podłączenia do SEKAP. Krakowczyk Marcin Śląskie Centrum Społeczeostwa Informacyjnego

Warunki techniczne podłączenia do SEKAP. Krakowczyk Marcin Śląskie Centrum Społeczeostwa Informacyjnego Warunki techniczne podłączenia do SEKAP Krakowczyk Marcin Śląskie Centrum Społeczeostwa Informacyjnego Środowisko testowe Uzgodnienia dotyczące połączenia sieciowego do platformy testowej Dokumentacja

Bardziej szczegółowo

Wirtualne Biuro na przykładzie Miasta Rybnika

Wirtualne Biuro na przykładzie Miasta Rybnika Polskie dobre praktyki w dziedzinie e-administracji Wirtualne Biuro na przykładzie Miasta Rybnik, 28 września 2007 r. Marek Nowak informatyka@um.rybnik.pl Elektroniczna Karta Miejska Zakres projektu: Elektroniczna

Bardziej szczegółowo

Elektroniczna tożsamość w polskim wydaniu

Elektroniczna tożsamość w polskim wydaniu Elektroniczna tożsamość w polskim wydaniu Wiesław Paluszyński wiceprezes PIIT październik 2015 rok Konferencja Wrocław 29 listopada 2006 1. Narodowe (państwowe) programy rozwoju cyfrowych dokumentów tożsamości

Bardziej szczegółowo

Doświadczenia firmy Hitachi w Japonii związane z biometrią naczyniową w sektorze bankowości.

Doświadczenia firmy Hitachi w Japonii związane z biometrią naczyniową w sektorze bankowości. 2010 SPRING BIOMETRIC SUMMIT 28-29 CZERWCA 2010 Warszawa - Miedzeszyn Doświadczenia firmy Hitachi w Japonii związane z biometrią naczyniową w sektorze bankowości. Sukces wdrożenia technologii FingerVein

Bardziej szczegółowo

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo

Instrukcja postępowania w celu uzyskania certyfikatu niekwalifikowanego SC Wersja 1.5 z dnia 14.08.2015 r.

Instrukcja postępowania w celu uzyskania certyfikatu niekwalifikowanego SC Wersja 1.5 z dnia 14.08.2015 r. Instrukcja postępowania w celu uzyskania certyfikatu niekwalifikowanego SC Wersja 1.5 z dnia 14.08.2015 r. www.e-clo.gov.pl Spis treści SŁOWNIK PRZYJĘTYCH SKRÓTÓW I TERMINÓW... 3 1. URUCHOMIENIE OPROGRAMOWANIA

Bardziej szczegółowo

Ministerstwo Sprawiedliwości. Elektroniczny Sąd Upominawczy. www.e-sad.gov.pl

Ministerstwo Sprawiedliwości. Elektroniczny Sąd Upominawczy. www.e-sad.gov.pl Elektroniczny Sąd Upominawczy e-sąd www.e-sad.gov.pl Elektroniczne postępowanie upominawcze ZAŁOŻENIE KONTA UŻYTKOWNIKA Elektroniczne postępowanie upominawcze ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI w

Bardziej szczegółowo

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA

Bardziej szczegółowo

Elektroniczna identyfikacja jak to zrobić w Polsce. Daniel Wachnik

Elektroniczna identyfikacja jak to zrobić w Polsce. Daniel Wachnik Elektroniczna identyfikacja jak to zrobić w Polsce Daniel Wachnik Agenda co wynika z eidas? co wynika z projektów UE? co wynika z projektów w Polsce? podsumowanie CO WYNIKA Z EIDAS? Ramy czasowe 2015-09-18-2016-05-18

Bardziej szczegółowo

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming Karty paypass Ataki Bezpieczeństwo w Systemach Komputerowych Skimming Utrata karty Przechwycenie danych karty kredytowej Błędy działania Chargeback 1 2 Historia Historia Początek XX w. pierwsze karty w

Bardziej szczegółowo

procertum SmartSign 3.2 kwalifikowany znacznik czasu do użycia z procertum CLIDE Client - Instrukcja obsługi wersja 1.0.2 UNIZETO TECHNOLOGIES SA

procertum SmartSign 3.2 kwalifikowany znacznik czasu do użycia z procertum CLIDE Client - Instrukcja obsługi wersja 1.0.2 UNIZETO TECHNOLOGIES SA procertum SmartSign 3.2 kwalifikowany znacznik czasu do użycia z procertum CLIDE Client - Instrukcja obsługi wersja 1.0.2 Spis treści 1. KONFIGURACJA - USTAWIENIA OGÓLNE... 3 2. KONFIGURACJA USTAWIENIA

Bardziej szczegółowo

Praktyczne zastosowanie modelu usługowego na platformie epuap. Przykłady zrealizowanych usług

Praktyczne zastosowanie modelu usługowego na platformie epuap. Przykłady zrealizowanych usług www.comarch.pl Architektura epuap Praktyczne zastosowanie modelu usługowego na platformie epuap. Przykłady zrealizowanych usług Tomasz Matysik XV Forum Teleinformatyki 24-25 września 2009 Architektura

Bardziej szczegółowo

Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/

Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ security1.2/ 1 Ograniczanie zabezpieczeń przed uruchamianymi apletami napisanymi przez uwierzytelnianych autorów

Bardziej szczegółowo

Kontrola dostępu. terminal biometryczny z kolorowym wyświetlaczem. Terminal biometryczny Virdi AC-5000

Kontrola dostępu. terminal biometryczny z kolorowym wyświetlaczem. Terminal biometryczny Virdi AC-5000 Terminal biometryczny Virdi AC-5000 Detekcja żywej tkanki Odcisk palca Nowy opatentowany czytnik wykrywania fałszywych odcisków palców wykonanych z papieru, folii, silikon i gumy Wygodny w użyciu, nowoczesny

Bardziej szczegółowo

Jarosław Mojsiejuk Wiesław Paluszyński

Jarosław Mojsiejuk Wiesław Paluszyński Jarosław Mojsiejuk Wiesław Paluszyński 1. Ogólne problemy z Podpisem elektronicznym 2. Nowe rodzaje podpisu elektronicznego projekt rządowy i poselski -podpis zaawansowany, podpis podmiotu, podpis osobisty.

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne Czy realizacja projektu to dostarczenie narzędzia biznesowego, czy czynnik stymulujący rozwój społeczeństwa informacyjnego? W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne,

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo

KONFERENCJA technologie sieciowe

KONFERENCJA technologie sieciowe PROJEKTOWANIE INFRASTRUKTURY IT WSPIERĄJĄCEJ APLIKACJE KONFERENCJA technologie sieciowe Damian Sieradzki LANSTER 2014 Model TCP/IP Model ISO/OSI Warstwa aplikacji Warstwa Aplikacji Warstwa prezentacji

Bardziej szczegółowo

Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników

Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Przed pierwszym logowaniem do Rejestru Unii należy dokonać obowiązkowej rejestracji w Systemie Uwierzytelniania Komisji Europejskiej

Bardziej szczegółowo

SPRATTUS SPRATTUS SZPROT

SPRATTUS SPRATTUS SZPROT SPRATTUS SPRATTUS SZPROT Łysomice, 05.10.2012 r. CO TO JEST? S ystem Z integrowanej P rzedsiębiorców R ejestracji O brotu T owarowego ZAKRES PROJEKTU SYSTEM ZINTEGROWANEJ REJESTRACJI PRZEDSIĘBIORCÓW. ale

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania

Bardziej szczegółowo

Toshiba EasyGuard w akcji:

Toshiba EasyGuard w akcji: Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: portégé m400 Ultraprzenośny komputer typu tablet, który zrobi wszystko. Rozwiązanie Toshiba EasyGuard składa się z szeregu funkcji, które są odpowiedzią

Bardziej szczegółowo

Karta chipowa znacznie bezpieczniejsza

Karta chipowa znacznie bezpieczniejsza Karta chipowa znacznie bezpieczniejsza Autor: Anna Janus 19.06.2005. Portal finansowy IPO.pl Na polskim rynku pojawiają się karty wyposażone w mikroprocesor. Mają one być lekarstwem na skimming, czyli

Bardziej szczegółowo

banking, insurance & capital markets Uwierzytelnianie i autoryzacja przy użyciu telefonu komórkowego Comarch Mobile Security

banking, insurance & capital markets Uwierzytelnianie i autoryzacja przy użyciu telefonu komórkowego Comarch Mobile Security banking, insurance & capital markets Uwierzytelnianie i autoryzacja przy użyciu telefonu komórkowego Comarch Mobile Security Banking, Insurance and Capital Markets 2 Wstęp Proces uwierzytelniania użytkownika

Bardziej szczegółowo

Systemy Wczesnego Ostrzegania ZBP. www.cpb.pl Warszawa, 19 maja 2008 r.

Systemy Wczesnego Ostrzegania ZBP. www.cpb.pl Warszawa, 19 maja 2008 r. Systemy Wczesnego Ostrzegania ZBP Związek Banków Polskich oferuje i rozwija następujące Systemy Wczesnego Ostrzegania: - AKCEPTANCI, - BANKOWY REJESTR, - DOKUMENTY ZASTRZEŻONE, - POJAZDY, - POSIADACZE,

Bardziej szczegółowo

wykonawca instalacji elektrycznych i teletechnicznych

wykonawca instalacji elektrycznych i teletechnicznych wykonawca instalacji elektrycznych i teletechnicznych Profil działalności System monitoringu przemysłowego (CCTV) System sygnalizacji włamań i napadu (SSWiN) SYSTEMY BEZPIECZEŃSTWA System sygnalizacji

Bardziej szczegółowo

Dane biometryczne pracowników a kontrola czasu pracy

Dane biometryczne pracowników a kontrola czasu pracy Dane biometryczne pracowników a kontrola czasu pracy Jakub Jung ''Bezpieczeństwo Technologii Biometrycznych. Ochrona Danych Biometrycznych'' Warszawa, dn. 9 grudnia 2011 r. biometria Termin biometria pochodzi

Bardziej szczegółowo