Biometria w projektach rządowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Biometria w projektach rządowych"

Transkrypt

1 Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych

2 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej osoby deklarującej (identyfikowanej) z istniejącym, znanym (przypisanym do jakiejś osoby) wzorcem cechy biomterycznej uzyskanym wcześniej porównanie 1 do N (wielu), Mach on Terminal niezbędna baza z danym biometrycznymi Uwierzytelnienie udowodnienie, że określony wzorzec cechy biometrycznej należy do określonej osoby porównanie 1 do 1, Match on Card lub Match on Terminal baza niepotrzebna jeśli wzorzec na bezpiecznym nośniku (MoC) uwierzytelnienie do usług tradycyjnych i elektronicznych do aplikacji na karcie W szczególnym przypadku identyfikacja i uwierzytelnienie to może być jedna czynność Presentation title Security Level (Arial 10pt) 2

3 Biometria w projektach rządowych 1/2 Paszporty biometryczne biometria bardziej do identyfikacji, np. sprawdzenie w bazach typu AFIS do uwierzytelnienia: sprawdzenie czy posiadacz jest właścicielem, ale biometria nie dla posiadacza dostęp ma tylko wydawca paszportu i instytucje przez niego uprawnione korzyści raczej nie dla obywatela przymus nieodpowiednie dla e-usług Dowody osobiste biometria jak w paszporcie biometria do uwierzytelnienia (MoC) dla obywatela jako opcja korzyści obywatela odpowiednie dla e-usług może zastąpić PIN Presentation title Security Level (Arial 10pt) 3

4 Biometria w projektach rządowych 2/2 Karty zdrowia biometria do uwierzytelnienia w systemie ochrony zdrowia raczej poza Europą E-głosowanie stworzenie bazy uprawnionych (rejestracja) identyfikacja i uwierzytelnienie podczas głosowania z użyciem karty bez użycia karty Presentation title Security Level (Arial 10pt) 4

5 Biometria w dokumencie tożsamości Ogólne przypadki użycia: dodatkowa metoda weryfikacji tożsamości posiadacza karty mechanizm udowodnienia, że posiadacz karty jest jej prawnym właścicielem pomaga zwalczać przestępstwa i kradzież tożsamości dowód obecności obywatela zautomatyzowana lokalna lub zdalna weryfikacja tożsamości zminimalizowany udział personelu dowód zgody obywatela przed udzieleniem dostępu do usługi ułatwienie dla obywatela, przy jednoczesnym zwiększeniu bezpieczeństwa systemu, ulepszenie mechanizmów niezaprzeczalności, minimalizowanie ryzyka bezprawnego transferu uprawnień. (mitigating risks of unlawful transfer of rights). biometryczny PUK wygodny i tani mechanizm odblokowywania kodu PIN dowód powiązań rodzinnych np. dołączanie odcisków palców niepełnoletnich dzieci do dokumentu tożsamości rodzica December 2012 Government Programs - Confidential 5

6 Przypadek użycia uwierzytelnienie biometryczne 1. Terminal wyposażony w czytnik kart i skaner odcisku palca 2. Terminal inicjuje komunikację, karta i terminal uwierzytelniają się wzajemnie 3. Odcisk palca jest przesyłany do karty celem porównania 4. Jeśli wzorzec na karcie pasuje do odcisku pobranego, karta odpowiada pozytywnym komunikatem 5. Pozytywna weryfikacja nie uruchamia żadnych innych funkcji karty Uwierzytelnienie biometryczne jest używane w przypadku potrzeby silniejszego uwierzytelnienia (np. otwieranie konta w banku, otrzymania hipoteki, etc.), ale wymaga zgody obywatela. 6

7 Biometria w dokumencie tożsamości Uwierzytelnienie, BioPIN, e-usługi Biometria dla ludzi Aplikacje Biometria dla organów państwowych Aplikacja ID/ e-paszport Aplikacja PKI MSWiA Aplikacja podpisu kwal. Aplikacja karty zdrowia Aplikacja M-on-C Miejsce na inne aplikacje Aplety Aplet ID Aplet PKI CC Aplet karty zdrowia Aplet M-on-C Miejsce na inne aplety Identyfikacja Wirtualna maszyna Java Mikroprocesor 7

8 Biometria: bezpieczne głosowanie Rejestracja wyborcy Identyfikacja wyborcy System głosowania Samodzielna rejestracja Kampania rejestracji wyborców Match-on-card (MoC) Match-on-terminal (MoT) Weryfikacja w AFIS Pieczęć w eid Znakowanie czasem Usage of biometry in e-voting 8

9 Billion $ Odcisk palca jest dominującą cechą biometryczną w programach rządowych Biometric usage per application 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 39% 42% 44% 47% 49% 51% Odcisk palca używany w 67% wszystkich projektów biometrycnzych (1:1 i 1:N). Match on card (1:1) z użyciem odcisku palca wzrost o 24% od 2009 Źródło: International Biometric Group 2009 Surveillance Consumer ID Device /System access Access Control Criminal ID Civil ID % wdrożeń z biometrią to programy rządowe Biometric usage by technology 1,5 1,8 2 2,5 2, Other Hand geometry Vein Voice Face Face Fingerprint AFIS-live scan 9

10 Studium przypadku: Gabon Dwa projekty biometryczne narodowy program identyfikacji biomterycznej (IBOGA) biometryczna karta zdrowia IBOGA narodowy cywilny rejestr biometryczny rejestr wyborczy Karta zdrowia zawiera dwa odciski palców Match on Terminal Presentation title Security Level (Arial 10pt) 10

11 Gabon projekt IBOGA Cele: biometryczna baza danych nadrzędnym rejestrem przy wydawania wszelkich dokumentów dla obywateli, m.in. świadectw urodzenia, dowodów tożsamości, paszportów i praw jazdy rozszerzenie dostępnych metod identyfikacji obywatela podczas wyborów Rozwiązanie stworzenie nowej, elektronicznej listy wyborców połączonej z rejestrem biometrycznym. Presentation title Security Level (Arial 10pt) 11

12 Gabon karta zdrowia Cele: stworzenie systemu opieki zdrowotnej - w pierwszej kolejności dla osób niezamożnych, a następnie rozszerzenie na całą populację zapobieżenie załamania się systemu finansowania poprzez eliminację /minimalizację możliwości nadużyć Wymagania: silne uwierzytelnienie (-> wykorzystanie biometrii i PKI) ochrona prywatności (-> biometria w chipie, offline MoT) Rozwiązanie: Karta chipowa dane personalne obywatela, obraz twarzy, obraz dwóch odcisków palców, informacje o uprawnieniach, klucze i certyfikaty PKI dostępu do danych medycznych i podpisywania transakcji medycznych. terminale biometryczne Presentation title Security Level (Arial 10pt) 12

13 Biometria w projektach rządowych na świecie Dokumenty identyfikacyjne (eid) Szwecja eid dwa odciski palców w aplikacji e-paszportu Litwa eid dwa odciski palców w aplikacji e-paszportu Portugalia eid odcisk palca, Match on Card Mongolia eid odcisk palca, Match on Card, BioPIN kwalifikacja Minex II Gabon - karta zdrowia odcisk palca, Match on Terminal Katar eid odcisk palca, Match on Card USA karta Departamentu Stanu odcisk palca Match on Card Włochy - eid (CIE) Hiszpania - eid 13

14 Biometria w projektach rządowych na świecie E-wybory Gabon, Benin, Oman, Burkina Faso... 14

15 Dziękuję za uwagę!

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Tadeusz Woszczyński Członek Prezydium Forum Technologii Bankowych ZBP Przewodniczący Grupy ds. Biometrii FTB Dyrektor Regionalny CEE&CIS,

Bardziej szczegółowo

PROVEN BY TIME. www.wasko.pl

PROVEN BY TIME. www.wasko.pl PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako

Bardziej szczegółowo

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne

Bardziej szczegółowo

Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK

Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK System. SPIS TREŚCI 2 SPIS TREŚCI 1. Cel dokumentu... 3 2.

Bardziej szczegółowo

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Adam Szwajkajzer Zastępca Dyrektora Działu PS Rozpoczęcie projektu Generalny Dyrektoriat Policji

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa

Bardziej szczegółowo

Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty

Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty dostępowej Tadeusz Woszczyński ski Dyrektor w Polsce i Regionie CEE Pion Rozwiązań Bezpieczeństwa IT Hitachi Europe Ltd. MULTOS IKD: Agenda Wprowadzenie

Bardziej szczegółowo

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Bezpieczeństwo systemów biometrycznych w bankowości na przykładzie biometrii naczyń krwionośnych palca Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Tadeusz Woszczyński Członek Prezydium, Przewodniczący

Bardziej szczegółowo

PKI w nowoczesnych dokumentach tożsamości

PKI w nowoczesnych dokumentach tożsamości PKI w nowoczesnych dokumentach tożsamości Warszawa, 13 grudnia 2012 Sfinansowano z środków projektu Techniki Biometryczne oraz PKI w nowoczesnych dokumentach tożsamości i ochronie systemów informacyjnych

Bardziej szczegółowo

Od listopada 2010 dotychczasowy niemiecki dowód osobisty zostanie zastąpiony nowym o wymiarze karty kredytowej.

Od listopada 2010 dotychczasowy niemiecki dowód osobisty zostanie zastąpiony nowym o wymiarze karty kredytowej. Od listopada 2010 dotychczasowy niemiecki dowód osobisty zostanie zastąpiony nowym o wymiarze karty kredytowej. Najciekawszą cechą jest tzw. elektroniczny dowód tożsamości, który wyraźnie ma poprawić bezpieczeństwo

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

Migracja EMV czas na decyzje biznesowe

Migracja EMV czas na decyzje biznesowe Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe

Bardziej szczegółowo

Krok 3 Pobranie certyfikatu kwalifikowanego

Krok 3 Pobranie certyfikatu kwalifikowanego Krok 3 Pobranie certyfikatu kwalifikowanego wersja 1.5 Spis treści KROK 3 - POBRANIE CERTYFIKATU KWALIFIKOWANEGO... 3 INFORMACJE OGÓLNE... 3 AUTOMATYCZNA INSTALACJA CERTYFIKATU KWALIFIKOWANEGO... 7 ZAAWANSOWANA

Bardziej szczegółowo

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia biometryczna FingerBanking Biometria staje się częścią naszego

Bardziej szczegółowo

Nowy dowód osobisty projekt ustawy o zmianie ustawy o dowodach osobistych oraz niektórych innych ustaw

Nowy dowód osobisty projekt ustawy o zmianie ustawy o dowodach osobistych oraz niektórych innych ustaw Nowy dowód osobisty projekt ustawy o zmianie ustawy o dowodach osobistych oraz niektórych innych ustaw Prezentacja na konferencję FUNDAMENTY BEZPIECZEŃSTWA BANKÓW Dariusz Kozłowski Wiceprezes Centrum Prawa

Bardziej szczegółowo

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

Nowe aspekty bezpieczeństwa transakcji elektronicznych. Michał Tabor, CISSP, Ekspert PIIT

Nowe aspekty bezpieczeństwa transakcji elektronicznych. Michał Tabor, CISSP, Ekspert PIIT Nowe aspekty bezpieczeństwa transakcji elektronicznych Michał Tabor, CISSP, Ekspert PIIT POD MOJĄ KONTROLĄ VS. PROFESJONALNIE Bezpieczeństwo transakcji System Biznesowy obsługujący transakcje Bezpieczeństwo

Bardziej szczegółowo

Elektroniczna Legitymacja Studencka w ofercie KIR S.A.

Elektroniczna Legitymacja Studencka w ofercie KIR S.A. NIEZAWODNOŚĆ BEZPIECZEŃSTWO INNOWACYJNOŚĆ Elektroniczna Legitymacja Studencka w ofercie KIR S.A. Warszawa, 13 czerwca 2008 r. Dlaczego Krajowa Izba Rozliczeniowa S.A. mówi o podpisie elektronicznym i ELS?

Bardziej szczegółowo

Program PESEL 2. Departament Rozwoju Rejestrów MSWiA Biuro Projektu PESEL2. Zakopane 27 VI 2007

Program PESEL 2. Departament Rozwoju Rejestrów MSWiA Biuro Projektu PESEL2. Zakopane 27 VI 2007 Program PESEL 2 Przebudowa i integracja systemu rejestrów państwowych. Relacja systemu PESEL2 z lokalnymi i regionalnymi strukturami administracji publicznej Departament Rozwoju Rejestrów MSWiA Biuro Projektu

Bardziej szczegółowo

Unifikacja eid dla obywateli z wykorzystaniem biometrii

Unifikacja eid dla obywateli z wykorzystaniem biometrii Unifikacja eid dla obywateli z wykorzystaniem biometrii Tadeusz Woszczyński Członek Prezydium Forum Technologii Bankowych ZBP Przewodniczący Grupy ds. Biometrii FTB Dyrektor Regionalny CEE&CIS, Hitachi

Bardziej szczegółowo

Nowe aspekty bezpieczen stwa transakcji elektronicznych. Michał Tabor, CISSP, Ekspert PIIT

Nowe aspekty bezpieczen stwa transakcji elektronicznych. Michał Tabor, CISSP, Ekspert PIIT Nowe aspekty bezpieczen stwa transakcji elektronicznych Michał Tabor, CISSP, Ekspert PIIT POD MOJĄ KONTROLĄ VS. PROFESJONALNIE Bezpieczeństwo transakcji System Biznesowy obsługujący transakcje Bezpieczeństwo

Bardziej szczegółowo

Bezpieczeństwo procesów biznesowych w oparciu o identyfikację elektroniczną i usługi zaufania. Michał Tabor, CISSP, Ekspert PIIT

Bezpieczeństwo procesów biznesowych w oparciu o identyfikację elektroniczną i usługi zaufania. Michał Tabor, CISSP, Ekspert PIIT Bezpieczeństwo procesów biznesowych w oparciu o identyfikację elektroniczną i usługi zaufania Michał Tabor, CISSP, Ekspert PIIT POD MOJĄ KONTROLĄ VS. PROFESJONALNIE Bezpieczeństwo transakcji System Biznesowy

Bardziej szczegółowo

Elektroniczne dokumenty identyfikacyjne przegląd rozwiązań w krajach UE. Jarosław Mojsiejuk Wiesław Paluszyński

Elektroniczne dokumenty identyfikacyjne przegląd rozwiązań w krajach UE. Jarosław Mojsiejuk Wiesław Paluszyński Elektroniczne dokumenty identyfikacyjne przegląd rozwiązań w krajach UE Jarosław Mojsiejuk Wiesław Paluszyński Agenda Opis stanu obecnego dlaczego nowe dokumenty Przegląd programów narodowych na świecie

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań 12.06.2008 2008 Oberthur Technologies Plan prezentacji

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 1/32 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, wersja: 9 maja

Bardziej szczegółowo

Ochrona prywatności. a r t u r. c i e s l i p o l i t y k a b e z p i e c z e n s t w a. c o m. p l

Ochrona prywatności. a r t u r. c i e s l i p o l i t y k a b e z p i e c z e n s t w a. c o m. p l Karty miejskie Karty elektroniczne Ochrona prywatności A r t u r C i e ś l i k M B A, a u d i t o r I S O / I E C 2 7 0 0 1, r e d a k t o r n a c z e l n y I T P r o f e s s i o n a l a r t u r. c i e

Bardziej szczegółowo

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007 Finger Vein ID Technologia biometryczna firmy Hitachi 24/07/2007 Hitachi Europe Ltd Systems Solutions Division Finger Vein ID Technologia biometryczna firmy Hitachi Agenda 1. Hitachi i SSD Informacje Ogólne

Bardziej szczegółowo

biometria i bankomaty recyklingowe w praktyce

biometria i bankomaty recyklingowe w praktyce biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi

Bardziej szczegółowo

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej

Bardziej szczegółowo

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.

Bardziej szczegółowo

Program pl.id a standaryzacja i integracja procesów wewnątrz administracji publicznej

Program pl.id a standaryzacja i integracja procesów wewnątrz administracji publicznej Program pl.id a standaryzacja i integracja procesów wewnątrz administracji publicznej (Na przykładzie Urzędu m.st. Warszawy) Olsztyn - Stare Jabłonki, 10-12 marca 2011 r. Warszawa podstawowe informacje

Bardziej szczegółowo

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń

Bardziej szczegółowo

Nowe karty wieloaplikacyjne

Nowe karty wieloaplikacyjne Nowe karty wieloaplikacyjne Autor: Agnieszka Dąbrowska II Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań 10.06.2010 2008 Oberthur Technologies Plan prezentacji

Bardziej szczegółowo

e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification

e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification Inteligentny Paszport aktualne podejście e-paszport i e-id dzisiaj Dane MRZ P

Bardziej szczegółowo

edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany

edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany 1 Agenda 1. Dowód osobisty z warstwą elektroniczną, 2. Nowa jakość e-usług na przykładzie usług dowodowych, 3. Inne zmiany

Bardziej szczegółowo

AUTOMATYCZNY DEPOZYTOR KLUCZY

AUTOMATYCZNY DEPOZYTOR KLUCZY AUTOMATYCZNY DEPOZYTOR KLUCZY Seria KMS Depozytory KMS Key Management System (KMS) to automatyczny system przechowywania kluczy, dający możliwość indywidualnego ograniczenia uprawnień dostępu dla pracowników.

Bardziej szczegółowo

Ocena stanu i zasadnicze kierunki informatyzacji administracji publicznej

Ocena stanu i zasadnicze kierunki informatyzacji administracji publicznej Główne cele konferencji: Ocena stanu i zasadnicze kierunki informatyzacji administracji publicznej Nowe oblicze epuap Mariusz Madejczyk Ministerstwo Spraw Wewnętrznych i Administracji 1 Główne cele warsztatów

Bardziej szczegółowo

Założenia i stan realizacji projektu epuap2

Założenia i stan realizacji projektu epuap2 Założenia i stan realizacji projektu epuap2 Michał Bukowski Analityk epuap Serock, 28 października 2009 r. Agenda 1. Projekt epuap - cele i zakres. 2. Zrealizowane zadania w ramach epuap. 3. Projekt epuap2

Bardziej szczegółowo

DOKUMENT ROBOCZY. PL Zjednoczona w różnorodności PL

DOKUMENT ROBOCZY. PL Zjednoczona w różnorodności PL PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 25.6.2013 DOKUMENT ROBOCZY w sprawie systemu wjazdu/wyjazdu (EES) w celu rejestrowania danych dotyczących

Bardziej szczegółowo

Elektroniczny podpis biometryczny Finger Vein: przypadki użycia

Elektroniczny podpis biometryczny Finger Vein: przypadki użycia Elektroniczny podpis biometryczny Finger Vein: przypadki użycia Arkadiusz Buroń Presales & Account Director Information Systems Group Serock, 2015-09-23 Agenda 1. Wprowadzenie do technologii Finger Vein

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 1/45 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16 c Adam Czajka, IAiIS PW, wersja:

Bardziej szczegółowo

Agenda: Hitachi Europe Ltd. 2010. All rights reserved. 1

Agenda: Hitachi Europe Ltd. 2010. All rights reserved. 1 14 KONFERENCJA MIASTA W INTERNECIE 23-25 CZERWCA 2010 ZAKOPANE Technologia rozpoznawania układu naczyń krwionośnych palca jako najskuteczniejsze narzędzie identyfikacji i uwierzytelniania klienta e-usług

Bardziej szczegółowo

Tytuł prezentacji. Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas Commonsign październik 2016 r. WIEDZA I TECHNOLOGIA

Tytuł prezentacji. Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas Commonsign październik 2016 r. WIEDZA I TECHNOLOGIA Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas 26 październik 2016 r. WIEDZA I TECHNOLOGIA Agenda O NASK Rola NASK w przygotowaniu Węzła Transgranicznego Węzeł Transgraniczny Wymagania

Bardziej szczegółowo

GIROCARD. Jako narodowa karta płatnicza. Wojciech-Beniamin Wolski

GIROCARD. Jako narodowa karta płatnicza. Wojciech-Beniamin Wolski GIROCARD Jako narodowa karta płatnicza Wojciech-Beniamin Wolski Politechnika Poznańska 28 Styczeń - 13 Luty 2015 WPROWADZENIE Plan prezentacji Podstawowe informacje Rodzaje kart, Standard e-portmonetki,

Bardziej szczegółowo

mdokumenty Anna Streżyńska Minister Cyfryzacji Warszawa,

mdokumenty Anna Streżyńska Minister Cyfryzacji Warszawa, mdokumenty Anna Streżyńska Minister Warszawa, 05.04.2017 Główne cele projektu Usługa dla obywateli Usługa dla administracji Obrót elektroniczny Oszczędności Ograniczenie ryzyk Harmonogram i zakres etapów

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Temat pracy : Projekt i realizacja aplikacji do tworzenia i wizualizacji drzewa genealogicznego Autor: Martyna Szymkowiak Promotor: dr inż. Romana Simińskiego Kategorie: gry, użytkowe Słowa kluczowe: The

Bardziej szczegółowo

Procedura uzyskania certyfikatu kwalifikowanego. Krok 3. Pobieranie certyfikatu kwalifikowanego wersja 1.5

Procedura uzyskania certyfikatu kwalifikowanego. Krok 3. Pobieranie certyfikatu kwalifikowanego wersja 1.5 Procedura uzyskania certyfikatu kwalifikowanego Krok 3 Pobieranie certyfikatu kwalifikowanego wersja 1.5 Spis treści 1. WYMAGANIA...3 2. PROCES WGRYWANIA CERTYFIKATU KWALIFIKOWANEGO NA KARTĘ...3 2.1. AUTOMATYCZNA

Bardziej szczegółowo

Zmiany w zakresie obsługi niepublicznych papierów wartościowych. Spotkanie

Zmiany w zakresie obsługi niepublicznych papierów wartościowych. Spotkanie Zmiany w zakresie obsługi niepublicznych papierów wartościowych Spotkanie 24.01.2018 AGENDA 1. Nowe zadania KDPW - zmiany w przepisach ustawowych 2. Zagadnienia wstępne dot. relacji z emitentami 3. Rejestracja

Bardziej szczegółowo

Emulacja karty elektronicznej EMV. Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego

Emulacja karty elektronicznej EMV. Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego Emulacja karty elektronicznej EMV Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego Agenda Co to jest EMV? Dlaczego warto się tym zajmować? Bezpieczeństwo EMV Karta tradycyjna

Bardziej szczegółowo

Jakie mamy rodzaje kart i do czego może służyć bankomat.

Jakie mamy rodzaje kart i do czego może służyć bankomat. Jakie mamy rodzaje kart i do czego może służyć bankomat. Zgodnie z ustawą - Prawo bankowe - kartą płatniczą jest karta identyfikująca wydawcę i upoważnionego posiadacza do wypłaty gotówki lub dokonywania

Bardziej szczegółowo

Wspólna propozycja w ramach porozumienia z dnia

Wspólna propozycja w ramach porozumienia z dnia Wspólna propozycja w ramach porozumienia z dnia 21.11.2016 1 Zawarcie porozumienia na rzecz rozwoju cyfrowej gospodarki i cyfryzacji usług administracji publicznej 21 listopada 2016 roku zostało zawarte

Bardziej szczegółowo

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego Projekt badawczy Zastosowania technologii dynamicznego podpisu biometrycznego Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego Warszawa, 27.10.2016 r. Projekt finansowany przez

Bardziej szczegółowo

BIOMETRIA WYKŁAD 5 WYKORZYSTANIE BIOMETRII W POLSCE

BIOMETRIA WYKŁAD 5 WYKORZYSTANIE BIOMETRII W POLSCE BIOMETRIA WYKŁAD 5 WYKORZYSTANIE BIOMETRII W POLSCE UE w sprawie wykorzystania biometrii Raport Komisji Europejskiej Biometria na granicach: Ocena wpływu na społeczeństwo (Biometrics at the frontiers:

Bardziej szczegółowo

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty Warszawa 2015 Spis treści 1 Cel i zakres dokumentu... 3 2 Słownik użytych terminów

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Początek biometrycznych systemów autoryzacji: Babilon i Egipt Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie

Bardziej szczegółowo

Finger Vein ID: Możlwości wykorzystania biometrii naczyniowej w bankowości

Finger Vein ID: Możlwości wykorzystania biometrii naczyniowej w bankowości Finger Vein ID: Możlwości wykorzystania biometrii naczyniowej w bankowości Pion Rozwiąza zań Bezpieczeństwa IT Hitachi Europe Ltd. Hitachi, Ltd. 2010. All rights reserved. Wprowadzenie do technologii Finger

Bardziej szczegółowo

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu

Bardziej szczegółowo

KROK 3 - Pobieranie certyfikatu kwalifikownego

KROK 3 - Pobieranie certyfikatu kwalifikownego KROK 3 - Pobieranie certyfikatu kwalifikownego wersja 1.0 Spis treści WSTĘP... 3 KROK 1 - POBRANIE CERTYFIKATU KWALIFIKOWANEGO... 5 INFORMACJE OGÓLNE... 5 AUTOMATYCZNA INSTALACJA CERTYFIKATU KWALIFIKOWANEGO...

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

Komunikacja elektroniczna z podmiotami pełniącymi zadania publiczne

Komunikacja elektroniczna z podmiotami pełniącymi zadania publiczne Komunikacja elektroniczna z podmiotami pełniącymi zadania publiczne - architektura referencyjna Wrocław, 29.11.2006 Plan prezentacji I. Uwarunkowania prawne II. Pierwowzory III. Propozycja rozwiązania

Bardziej szczegółowo

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016

Bardziej szczegółowo

Zakres danych przewidzianych do przetwarzania w Projekcie RUM II

Zakres danych przewidzianych do przetwarzania w Projekcie RUM II Projekt: Usługa doradztwa eksperckiego w ramach programu wdrożenia silnych mechanizmów identyfikacji i uwierzytelniania na potrzeby systemu Rejestru Usług Medycznych II (RUM II) dla Centrali Narodowego

Bardziej szczegółowo

ZDALNA IDENTYFIKACJA I TRANSAKCJE ELEKTRONICZNE - KIERUNKI ZMIAN W KLUCZOWYCH PROCESACH CYFROWEJ BANKOWOŚCI. Warszawa,

ZDALNA IDENTYFIKACJA I TRANSAKCJE ELEKTRONICZNE - KIERUNKI ZMIAN W KLUCZOWYCH PROCESACH CYFROWEJ BANKOWOŚCI. Warszawa, ZDALNA IDENTYFIKACJA I TRANSAKCJE ELEKTRONICZNE - KIERUNKI ZMIAN W KLUCZOWYCH PROCESACH CYFROWEJ BANKOWOŚCI Warszawa, 8.02.2017 Kluczowe kompetencje Obszary merytoryczne Digital experience Omnichannel

Bardziej szczegółowo

W Stanowisku prezentujemy: Opis działalności Organów UE sprawie identyfikacji elektronicznej

W Stanowisku prezentujemy: Opis działalności Organów UE sprawie identyfikacji elektronicznej Stanowisko Polskiej Izby Informatyki i Telekomunikacji (PIIT) w sprawie elektronicznego Dowodu Osobistego przedstawiane Komitetowi Rady Ministrów do spraw Cyfryzacji (KRMC) (zaktualizowane dnia 16 września

Bardziej szczegółowo

E-administracja. Korzystanie z Elektronicznej Platformy Usług Administracji Publicznej

E-administracja. Korzystanie z Elektronicznej Platformy Usług Administracji Publicznej Szkolenie komputerowe: E-administracja. Korzystanie z Elektronicznej Platformy Usług Administracji Publicznej W ramach projektu Seniorzy w przestrzeni publicznej (FIO 2014) PROWADZĄCY: ŁUKASZ KUCHA 1 Czym

Bardziej szczegółowo

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Wersja 1.2 z dnia 14.08.2015 r. ul. Świętokrzyska 12, 00-916 Warszawa tel.:

Bardziej szczegółowo

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady

Bardziej szczegółowo

Biometria Finger Vein ID: nowoczesna technologia uwierzytelniania klientów dla polskich banków

Biometria Finger Vein ID: nowoczesna technologia uwierzytelniania klientów dla polskich banków Biometria Finger Vein ID: nowoczesna technologia uwierzytelniania klientów dla polskich banków Pion Rozwiąza zań Bezpieczeństwa IT Hitachi Europe Ltd. Agenda 1.) Wprowadzenie do technologii Finger Vein:

Bardziej szczegółowo

Projektowanie publicznych usług cyfrowych zorientowanych na potrzeby użytkownika. Ministerstwo Cyfryzacji

Projektowanie publicznych usług cyfrowych zorientowanych na potrzeby użytkownika. Ministerstwo Cyfryzacji Projektowanie publicznych usług cyfrowych zorientowanych na potrzeby użytkownika Ministerstwo Cyfryzacji Ministerstwo Cyfryzacji Nasz priorytet - OBYWATEL Każdy polski obywatel, organizacja oraz przedsiębiorca

Bardziej szczegółowo

Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017

Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017 Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017 Warszawa, 25-26 października 2017 roku W urzędzie, placówce służby

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30

Bardziej szczegółowo

Nowa odsłona wyodrębnienie i kierunki jego rozwoju Łysomice

Nowa odsłona wyodrębnienie i kierunki jego rozwoju Łysomice Nowa odsłona wyodrębnienie i kierunki jego rozwoju 15.06.2016 Łysomice Plan Wystąpienia 1.Rozbudowa epuap 2.Co się zmieniło w epuap 3.Wyodrębnienie profilu zaufanego epuap i kierunki jego rozwoju Czym

Bardziej szczegółowo

Regulamin korzystania z kart płatniczych SGB w ramach cyfrowych aplikacji

Regulamin korzystania z kart płatniczych SGB w ramach cyfrowych aplikacji Regulamin korzystania z kart płatniczych SGB w ramach cyfrowych aplikacji Poznań, lipiec 2019 Rozdział I. Postanowienia ogólne 1 1. Niniejszy regulamin określa warunki korzystania z kart płatniczych wydanych

Bardziej szczegółowo

BIOMETRIA Warszawa, Biometria w rozwiązaniach paperless

BIOMETRIA Warszawa, Biometria w rozwiązaniach paperless BIOMETRIA 2016 Warszawa, 22.09.2016 Biometria w rozwiązaniach paperless PODEJŚCIE HITACHI DO ROZWIĄZAŃ PAPERLESS paperless Opcja 1: Finger Vein czytniki biometryczne Finger Vein i monitory sieciowe dla

Bardziej szczegółowo

Głosowanie przez Internet. Konrad Linde <152 222>

Głosowanie przez Internet. Konrad Linde <152 222> Głosowanie przez Internet Konrad Linde Leń Frekwencja w wyborach do Parlamentu 1997-47,93% 2001-46,29% 2005-40,57% Dostęp Polaków do Internetu W 2004 roku do Internetu miało dostęp 21-26% Polaków

Bardziej szczegółowo

EFEKTYWNE ROZWIĄZANIE

EFEKTYWNE ROZWIĄZANIE Korzyści Wszystko pod kontrolą w jednym systemie Łatwość obsługi Przejrzyste bezpieczeństwo EFEKTYWNE ROZWIĄZANIE KONTROLI DOSTĘPU, ORGANIZACJA I BEZPIECZEŃSTWO Skuteczne zarządzanie Mniej źródeł problemów,

Bardziej szczegółowo

Obsługa niepublicznych papierów wartościowych w systemie depozytowym KDPW. Seminarium dyskusyjne z TFI

Obsługa niepublicznych papierów wartościowych w systemie depozytowym KDPW. Seminarium dyskusyjne z TFI Obsługa niepublicznych papierów wartościowych w systemie depozytowym KDPW Seminarium dyskusyjne z TFI 21.05.2019 AGENDA 1. Nowe zadania KDPW - zmiany w przepisach ustawowych 2. Relacja emitenta z KDPW

Bardziej szczegółowo

Silne uwierzytelnianie dla klienta indywidualnego

Silne uwierzytelnianie dla klienta indywidualnego BANK SPÓŁDZIELCZY W ŚLESINIE Silne uwierzytelnianie dla klienta indywidualnego (instrukcja użytkownika) Wersja 22.2 https://www.online.bsslesin.pl Silne uwierzytelnienie Klienta Silne uwierzytelnienie

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI BIOMETRYCZNEGO TERMINALA BIOFINGER.MA300

INSTRUKCJA OBSŁUGI BIOMETRYCZNEGO TERMINALA BIOFINGER.MA300 INSTRUKCJA OBSŁUGI BIOMETRYCZNEGO TERMINALA BIOFINGER.MA300 SPIS TREŚCI OPIS URZĄDZENIA... 3 WSKAŹNIK LED... 3 TRYB WERYFIKACJI... 4 WERYFIKACJA UŻYTKOWNIKA... 4 KARTA ADMINISTRACYJNA... 4 ZARZĄDZANIE

Bardziej szczegółowo

Działanie systemu POL-on w ramach nowej ustawy Prawo o szkolnictwie Wyższym rola i funkcje. Marek Michajłowicz

Działanie systemu POL-on w ramach nowej ustawy Prawo o szkolnictwie Wyższym rola i funkcje. Marek Michajłowicz Działanie systemu POL-on w ramach nowej ustawy Prawo o szkolnictwie Wyższym rola i funkcje Marek Michajłowicz Kluczowe założenia nowego sytemu Przejście na model mikrousługowy 2.0 Model Mikrousługowy WIELE

Bardziej szczegółowo

Stan prac nad rozwojem państwowych rejestrów referencyjnych podległych MSWiA

Stan prac nad rozwojem państwowych rejestrów referencyjnych podległych MSWiA Departament Ewidencji Państwowych i Teleinformatyki Stan prac nad rozwojem państwowych rejestrów referencyjnych podległych MSWiA Marek SłowikowskiS Dyrektor Warszawa, 15 kwietnia 2011 1 Departament Ewidencji

Bardziej szczegółowo

Plan wykładów 2015/2016

Plan wykładów 2015/2016 Biometria WYKŁAD 1. Plan wykładów 2015/2016 1. Wprowadzenie do tematyki biometrii. 2. Cechy biometryczne: Tęczówka i siatkówka. 3. Cechy biometryczne: Detekcja twarzy, ruch ust. 4. Cechy biometryczne:

Bardziej szczegółowo

Procedura uzyskania certyfikatu kwalifikowanego. Krok 3. Pobieranie certyfikatu kwalifikowanego wersja 1.8

Procedura uzyskania certyfikatu kwalifikowanego. Krok 3. Pobieranie certyfikatu kwalifikowanego wersja 1.8 Procedura uzyskania certyfikatu kwalifikowanego Krok 3 Pobieranie certyfikatu kwalifikowanego wersja 1.8 Spis treści 1. WYMAGANIA... 3 2. PROCES WGRYWANIA CERTYFIKATU KWALIFIKOWANEGO NA KARTĘ... 3 2.1.

Bardziej szczegółowo

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Application Security Verification Standard. Wojciech Dworakowski, SecuRing Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Referat Ewidencji Ludności - E-DOWÓD

Referat Ewidencji Ludności - E-DOWÓD Referat Ewidencji Ludności - E-DOWÓD Data publikacji: piątek, 22 luty 2019 Data modyfikacji: wtorek, 26 luty 2019 Symbol sprawy: Sprawa: Referat: DEL Zadawane pytania Zadawane pytania 1. Do czego będzie

Bardziej szczegółowo

Wymiar prawny eid w Polsce

Wymiar prawny eid w Polsce Wymiar prawny eid w Polsce r.pr. Piotr Brewiński Koordynator Zespołu Prawno-Legislacyjny Związek Banków Polskich Józefów, 31 maja 2016 r. Stan obecny Podpis elektroniczny Ochrona danych osobowych Pranie

Bardziej szczegółowo

Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,

Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, 31-05-2016 Marcin Lewandowski Pion Technologii, Obszar Rozwoju Systemów marcin.lewandowski@bzwbk.pl

Bardziej szczegółowo

Od biometrii do bezpiecznej. biometrii

Od biometrii do bezpiecznej. biometrii Od biometrii do bezpiecznej Łukasz Stasiak biometrii Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa NASK Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska 2 Po co biometria?

Bardziej szczegółowo

Projekty realizowane przez CPI MSWiA

Projekty realizowane przez CPI MSWiA Projekty realizowane przez CPI MSWiA CPI MSWiA Państwowa jednostka budżetowa utworzona zarządzeniem Nr 11 Ministra Spraw Wewnętrznych i Administracji z dnia 21 stycznia 2008 r. (Dz. Urz. Ministra Spraw

Bardziej szczegółowo

Elektroniczna weryfikacja tożsamości klientów

Elektroniczna weryfikacja tożsamości klientów Elektroniczna weryfikacja tożsamości klientów Paweł Siciński Warszawa, 22.10.2015 Verification and Security Systems problem: weryfikacja tożsamości klienta nieznane, zagraniczne dokumenty, nowe dokumenty

Bardziej szczegółowo

Bezpieczeństwo 2.0 w mbanku

Bezpieczeństwo 2.0 w mbanku Bezpieczeństwo 2.0 w mbanku Przełomowa weryfikacja behawioralna 12 grudnia 2018 r., Warszawa Misja: edukacja Od trzech lat prowadzimy kampanię społeczną Uważni w sieci na temat cyberzagrożeń Regularnie

Bardziej szczegółowo

E-identyfikacja idealny scenariusz kontra skuteczność. Grzegorz Wójcik Prezes Zarządu Autenti

E-identyfikacja idealny scenariusz kontra skuteczność. Grzegorz Wójcik Prezes Zarządu Autenti E-identyfikacja idealny scenariusz kontra skuteczność Grzegorz Wójcik Prezes Zarządu Autenti Definicja biznesowa Electronic identification (eid) is one of the tools to ensure secure access to online services

Bardziej szczegółowo