BIOMETRIA grudnia 2012 r.

Wielkość: px
Rozpocząć pokaz od strony:

Download "BIOMETRIA 2012 13 grudnia 2012 r."

Transkrypt

1 X Konferencja BIOMETRIA grudnia 2012 r. STRESZCZENIA Biometria w e-uwierzytelnianiu i e-podpisie z perspektywy Ministerstwa Gospodarki jako organu nadzoru Sebastian Christow Ministerstwo Gospodarki Sesja I Prawo a biometria Prawne aspekty funkcjonowania biometrii w Polsce Wykorzystywanie zabezpieczeń biometrycznych staje się obecnie w Polsce coraz popularniejsze. Dzieje się tak za sprawą rozwoju technologicznego, który umożliwia tworzenie oraz doskonalenie urządzeń służących do automatycznej identyfikacji osoby lub weryfikacji jej tożsamości. Sama technika nie pozwala jednakże na rozwiązanie wszystkich problemów, jakie pojawiają się w związku z wdrażaniem biometrii. Konieczne są także odpowiednie procedury, które normować będę zagadnienia związane z pobieraniem oraz przechowywaniem danych biometrycznych. Elementem koniecznym we wdrażanych przez prawodawców regulacjach jest dostosowywanie ich treści do celu, jaki ma zostać osiągnięty w związku z funkcjonowaniem określonego systemu biometrycznego. Ponadto, to przepisy prawa regulują prawidłową procedurę pobierania identyfikatorów biometrycznych oraz sposób postępowania w sytuacjach, gdy rejestracja wzorca nie jest możliwa. Ważnym aspektem związanym z funkcjonowaniem zabezpieczeń biometrycznych jest również problem akceptowalności społecznej systemów (a także dokumentów) wykorzystujących do swego działania wzorce stworzone na podstawie biologiczno-fizycznych lub behawioralnych cech człowieka. Wdrażanie biometrii powoduje bowiem kontrowersje związane z potencjalnym zagrożeniem przysługującego każdej jednostce prawa do prywatności. Podjęcie przez ustawodawcę odpowiednich działań może natomiast przyczynić się do wypracowania rozwiązań zapewniających równowagę pomiędzy podnoszeniem poziomu bezpieczeństwa, a uprawnieniami przynależnymi osobie. W ramach ilustracji powyższych problemów referat odwoływał się będzie do systemów biometrycznych funkcjonujących obecnie na terenie strefy Schengen oraz do wydawanych w Polsce dokumentów biometrycznych. Magdalena Tomaszewska Uniwersytet Warszawski Przetwarzanie danych biometrycznych w świetle zasad ochrony danych osobowych wybrane aspekty W trakcie wystąpienia zostaną przedstawione rozważania, odnoszące się m.in. do następujących, głównych kwestii: 1. Dane biometryczne a definicja danych osobowych, w tym na gruncie art. 6 i art. 27 ust. 1 ustawy o ochronie danych osobowych, a także na gruncie Dyrektywy 95/46/WE oraz projektowanych regulacji, tj. nowych ram prawnych ochrony danych osobowych w UE. 2. Podstawy legalizujące przetwarzanie danych osobowych, danych biometrycznych na gruncie norm wynikających z art. 23 ust. 1 ustawy o ochronie danych osobowych (m.in. zgoda, przepis prawa, uzasadniony cel administratora danych). 3. Dane osobowe, dane biometryczne a inne podstawowe obowiązki administratora danych, w tym: ochrona interesów osoby, której dane dotyczą (art. 26 ust. 1 ustawy o ochronie danych osobowych i zasada adekwatności, związania celem, ograniczenia czasowego), obowiązek respektowania praw osób, których dane dotyczą (art ustawy o ochronie danych osobowych), obowiązek zabezpieczenia danych osobowych (art. 36 ust. 1 ustawy o ochronie danych osobowych). Orzecznictwo sądów administracyjnych w sprawach dotyczących danych biometrycznych, najistotniejsze aspekty. Weronika Kowalik GIODO

2 Biometria w rejestracji czasu pracy wolność stosowania Systemy rejestracji czasu pracy (RCP) działające w oparciu o techniki biometryczne są coraz częściej stosowane przez pracodawców. Znane są trzy prawomocne wyroki sądów administracyjnych, w których zostały podtrzymane wydane przez Generalnego Inspektora Danych Osobowych (GIODO) nakazy zaprzestania użytkowania biometrycznych systemów ewidencji czasu pracy. GIODO w swoich decyzjach kwestionował podstawy prawne do stosowania technik biometrycznych wobec osób pozostających w stosunku pracy, w szczególności wskazując na Kodeks Pracy i Ustawę o ochronie danych osobowych. W referacie zostanie zaprezentowany pogląd kwestionujący zasadność sądowych argumentów przeciw stosowaniu biometrii w RCP. Przedstawione zostaną wątpliwości wynikające z wiedzy o technikach biometrycznych skonfrontowanej z przepisami prawa. Ponadto zostaną ukazane nieoczywiste i niekorzystne konsekwencje kierowania się wyrokami NSA w obszarze relacji pracodawca-pracownik. Jarosław Wójtowicz Instytut Maszyn Matematycznych Projekt pl.id czy jest szansa na biometrię w dowodach osobistych? Prace nad projektem pl.id trwają od 2006 r. Początkowo skrót oznaczał Polski Dowód Biometryczny, jednakże w 2008 r. zmieniono go na Polski Dowód Elektroniczny. W tym samym okresie, ówczesne MSWiA wycofało się z zamieszczenia cech biometrycznych w dowodzie osobistym. Obecne MSW powróciło do projektu pl.id, który ma zostać wprowadzony w roku W referacie zostaną przedstawione propozycje uregulowań prawnych nowego dowodu osobistego i możliwości implementacji do niego cech biometrycznych. Prawne aspekty bankowości biometrycznej Niniejsza prezentacja ma na celu wskazanie i poddanie dyskusji części wyników eksploracji naukowej prowadzonej w zakresie prawnych aspektów biometrii wykorzystywanej w sektorze bankowym. Wskazane zostaną podstawowe obowiązki i zalecenia kierowane do banków w zakresie przeprowadzania transakcji i uwierzytelniania klienta, stanowiące de facto uzasadnienie dla wykorzystywania coraz bardziej zaawansowanych technologii w sektorze bankowym. Jednym ze sposobów umożliwiających realizację tych obowiązków i zaleceń, a tym samym zwiększającym bezpieczeństwo obrotu gospodarczego może być wprowadzenie uwierzytelniania biometrycznego do bankowości. Główna część prezentacji dotyczyć będzie: a) Zagadnień ogólnych związanych z prawnymi aspektami biometrii, m.in. relacji pojęć dane osobowe, tajemnica bankowa, dane biometryczne; b) Relacji: bank klient banku, czyli analizy dotyczącej sposobów legalizacji wykorzystywania danych biometrycznych klienta banku, sensytywności danych biometrycznych, sposobu ukształtowania relacji prawnej na linii bank klient banku; c) Relacji: bank pracownik banku, czyli opracowania wskazującego dotychczasowe orzecznictwo sądowe dotyczące tej kwestii, istotne wypowiedzi GIODO w tej materii oraz własny komentarz autora niniejszej prezentacji. Mimo iż, ze względu na charakter przedmiotowej konferencji, założeniem autora prezentacji jest przedstawienie poglądów o charakterze naukowym, tj. dotyczących głównie teorii prawa, niemniej jednak wystąpienie będzie cechowało się również odpowiednim quantum użyteczności, wynikającym z doświadczenia autora prezentacji zdobytego przy różnych wdrożeniach biometrycznych realizowanych w sektorze bankowym. Dlatego też dedykowaną grupą odbiorców wystąpienia mogą być osoby zainteresowane zarówno teorią, jak i praktyką prawa związanego z implementacją biometrii do bankowości. Kamil Czaplicki Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie Mariusz Sudoł Związek Banków Polskich - Forum Technologii Bankowych

3 Prawne aspekty przetwarzania danych biometrycznych w systemach informatycznych Eurodac, VIS i SIS II W 1985 roku w miejscowości Schengen, przywódcy państw europejskich podpisali układ stanowiący podstawę do zniesienia kontroli na granicach. W następstwie zmian jakie przyniósł układ należało wzmocnić granice zewnętrzne, m.in. poprzez wydawanie wiz oraz koordynację polityki azylowej i imigracyjnej. Układ podpisany w Schengen był odpowiedzią państw Beneluksu, na zawarte w dniu 13 lipca 1984 roku, porozumienie z Saarbrucken przez RFN oraz Francję. Układ z Saarbrucken dotyczył ułatwienia kontroli granicznych w odniesieniu do granic lądowych. Ułatwienie to polegało na okazywaniu zamiast paszportu europejskiego tzw. zielonego punktu. Niecały rok później 14 czerwca 1985 roku podpisany został układ z Schengen, a w 1990 roku konwencja wykonawcza do układu z Schengen. Jak zostało podkreślone w komunikacie Komisji do Parlamentu Europejskiego strefa Schengen i rynek wewnętrzny UE, nie mogłyby obecnie funkcjonować bez transgranicznej wymiany informacji. Taką wymianę danych zapewniają systemy informatyczne, takie jak: System EURODAC, Wizowy system informacyjny (VIS), SIS oraz w niedalekiej przyszłości System Informacyjny Schengen II (SIS II). Niniejszy artykuł poświęcony jest zagadnieniu prawnej ochrony danych osobowych, w tym danych biometrycznych przetwarzanych i wykorzystywanych w ramach systemów gromadzących dane i mających na celu poprawę polityki imigracyjnej i azylowej, a także zagwarantowanie ochrony granic państwowych i bezpieczeństwa państwa. Zwrócono uwagę na rodzaje danych biometrycznych gromadzonych przez powyższe systemy. Biometria może przyczynić się do poprawy skuteczności w identyfikacji tożsamości osób oraz do ustalenia przejrzystych zasad rozpatrywania wniosków azylowych, w tym również do ulepszenia procedur dotyczących rozpatrywania wniosków wizowych. Wszystkie te elementy mogą jednocześnie wpłynąć na poprawę jakości bezpieczeństwa wewnętrznego państw członkowskich UE. Nie można jednak zapominać, że zastosowanie biometrii w powyżej wskazanych obszarach może prowadzić do naruszenia prawa do prywatności, dyskryminacji, zjawiska stygmatyzacji oraz mogą wystąpić przypadki blokowania złożonych wniosków o azyl. Dagmara Choraś Uniwersytet Gdański Sesja II Implementacje biometrii w administracji i bankowości Postęp w upowszechnianiu biometrii Na wstępie zostaną omówione czynniki powodujące, że wykorzystanie biometrii staje się obecnie bardziej opłacalne, niż to miało miejsce w przeszłości. Zostanie przedstawiony trójstronny (osoba-instytucja-urządzenie) model adaptacji biometrii opisany w literaturze. Zostanie scharakteryzowany również aktualny stan rozwoju najczęściej stosowanych technik biometrycznych oraz zostaną pokazane najbardziej interesujące nowe rozwiązania i propozycje. Następnie podane zostaną zmiany i przykłady zastosowań biometrii w różnych dziedzinach, np. duży projekt UIDAI i olimpiada w Londynie. Pokazane zostanie zainteresowanie biometrią dużych firm informatycznych (Apple, IBM) i producentów elementów elektronicznych (Intel, AMD). Wskazane też będą rozwiązania biometryczne wykorzystujące innowacje takie jak obliczenia w chmurze i rozpoznawanie gestów. W zakończeniu zostaną przedstawione najnowsze prognozy dla rynku biometrycznego i zacytowane ciekawe wypowiedzi odnośnie powszechności stosowania biometrii. Jan Ryżko, Mirosława Plucińska Instytut Maszyn Matematycznych Biometria w projektach rządowych Biometria jest już obecna w wielu cywilnych projektach rządowych na świecie. Jest ona wykorzystywana do identyfikacji i uwierzytelnienia obywateli, np. przed uzyskaniem określonych świadczeń, dostępu do usług publicznych, czy też głosowania w wyborach. Biometria w projektach rządowych wprowadzana jest przede wszystkim poprzez wdrażanie biometrycznych dokumentów identyfikacyjnych takich jak paszporty, dowody osobiste (eid), karty zdrowia i inne, a także poprzez tworzenie cywilnych rejestrów z danymi biometrycznymi obywateli. Odcisk palca jest zdecydowanie dominującą cechą biometryczną w tego typu inicjatywach. Większość jednak projektów jest kierowanych bardziej potrzebą państwa niż obywatela. Wyróżnić można dwie podstawowe implementacje techniczne weryfikacji wzorców biometrycznych: Match on Card (MoC) i Match on Terminal (MoT). Zastosowanie MoC wraz z wprowadzeniem zasady dobrowolności oraz możliwości użycia biometrii w usługach elektronicznych, których beneficjentem jest obywatel, pozwala na wdrożenie społecznie akceptowalnych rozwiązań wykorzystujących biometrię. Zastosowanie uwierzytelniania biometrycznego Finger Vein w bankowości Podczas prezentacji zostanie przedstawione tło biometrii w bankowości, aspekty techniczne biometrii Finger Vein (FV), kluczowe cechy biometrii FV (bezpieczeństwo, aspekty medyczne, wyniki badań akceptowalności społecznej, dostosowywanie rozwiązań), zastosowania FV w bankowości oraz wybrane projekty w bankowości w Polsce i na świecie Tomasz Mielnicki Gemalto Tadeusz Woszczyński Hitachi

4 Biometryczna weryfikacja tożsamości klientów w oddziałach banku BPH Podczas prezentacji zostaną poruszone następujące tematy: 1. Przyczyny, dla których Bank BPH zdecydował się na użycie biometrii w swoich oddziałach. 2. Korzyści z użycia biometrii z punktu widzenia klienta i Banku. 3. Sposób wdrożenia technologii w oddziałach Banku. 4. Plany rozszerzenia użycia technologii biometrycznej. Katarzyna Wawryniuk Bank BPH Automatyczna identyfikacja daktyloskopijna w polskiej Policji Biometria, a zwłaszcza elektroniczna daktyloskopia, dzięki swojej niezawodności i wygodzie stosowania, znajduje coraz szersze zastosowanie w sferze ochrony gromadzonych informacji i prawidłowej pracy systemów informatycznych oraz przy zabezpieczaniu budynków, w których działania te są realizowane. Jednak automatyzacja procesów ustalania i potwierdzania tożsamości osób nie jest jedyną dziedziną ich zastosowania. Informatyzacja w daktyloskopii ma bardzo duże sukcesy w identyfikacji i wykrywaniu sprawców przestępstw na podstawie pozostawionych przez nich na miejscu zdarzenia śladów linii papilarnych. Policja ma w tej dziedzinie ogromne doświadczenie, gdyż już od 2000 r. wykorzystuje w swojej pracy Automatyczny System Identyfikacji Daktyloskopijnej (AFIS). Istotą jego funkcjonowania jest możliwość automatycznego zakodowania pojedynczego obrazu linii papilarnych, a następnie porównania go z obrazami milionów osób przechowywanymi w bazach danych i to w ciągu kilku minut. Prezentacja będzie okazją do zwięzłego przedstawienia dotychczasowych i planowanych w najbliższej przyszłości możliwości systemu AFIS. W związku z tym warto się zastanowić nad następującymi pytaniami: Czy technologie biometryczne mogą zastąpić człowieka w policyjnym potwierdzaniu tożsamości osób lub w prowadzonych przez nich identyfikacjach na potrzeby procesów dochodzeniowo-śledczych? Czy rozwój technologii informatycznych powinien zmierzać w kierunku całkowitego zastąpienia człowieka przez maszyny w procesach decyzyjnych? Beata Krzemińska Centralne Laboratorium Kryminalistyczne Policji - IB Sesja III Zagadnienia badawcze w biometrii Biometria wielowymiarowa (Biometrics 3-D) Biometryczne cechy behawioralne pozostawały dotychczas w cieniu swych starszych sióstr cech fizjonomicznych. Nastał czas, by je z tego cienia wydobyć, gdyż są społecznie bardziej akceptowalne. Względnie mała dystynktywność cech behawioralnych uzasadnia wykorzystywanie ich w zespole. Na 3-wymiarową biometrykę korzystnie byłoby wybrać: mimikę (poprzedzoną wstępną szerokogrupową weryfikacją twarzy); mowę (poprzedzoną wstępną szerokogrupową weryfikacją głosu) oraz pisanie (poprzedzone wstępną szerokogrupową identyfikacją podpisu badanego off-line). Podstawy teoretyczne łączenia informacji są od dawna znane i opracowane, a od strony technicznej nie ma żadnych ograniczeń. Brakuje tylko decyzji właściwych ludzi na właściwym miejscu. Stymulacja audiowizualna w aspekcie biometrii behawioralnej W pracy przedstawiono możliwość wykorzystania zależności pomiędzy reakcją człowieka na obraz oraz muzykę, a jego mierzalnymi parametrami biomedycznymi takimi jak temperatura czy reakcja skórno-galwaniczna. Badane osoby poddawane były stymulacji w postaci serii zmieniających się obrazów, a następnie sekwencji kilku utworów muzycznych o różnym charakterze. Wyniki otrzymane podczas pomiaru temperatury zostały zakłócone przez automatyczną kalibrację kamery termowizyjnej, przez co zostały zdyskwalifikowane z dalszej analizy. Pomiary reakcji skórno-galwanicznej podczas stymulacji audiowizualnej ukazują zmiany wartości przewodności skóry osoby badanej. Podczas oglądania obrazów wywołujących strach, przewodność gwałtownie wzrasta. Słuchanie sekwencji kilku utworów muzycznych powoduje zmiany przewodności różne dla każdej badanej osoby, a także zmienne dla tej samej osoby przy powtórnym przeprowadzeniu stymulacji. Mirosław Owoc Uniwersytet im. Adama Mickiewicza w Poznaniu Maria Skotnicka, Agnieszka Koczuba, Krzysztof Kukiełka, Marcin Bugdol, Andrzej W. Mitas Politechnika Śląska

5 Nowa technika biometryczna - wykorzystanie interakcji tkanek człowieka ze światłem widzialnym W pracy przedstawiono opis prototypu urządzenia, w którym wykorzystano zjawisko pochłaniania światła czerwonego przez tkanki człowieka do weryfikacji biometrycznej. Poprzez odpowiedni dobór emitowanego promieniowania oraz układu detektorów możliwy jest pomiar absorpcji oraz rozpraszania światła przez struktury ciała ludzkiego. Stworzone urządzenie składa się z powszechnie dostępnych (oraz tanich) elementów elektronicznych. Jako badaną część ciała wybrano palec wskazujący lewej dłoni, który jest łatwo dostępny i nie budzi większych obaw osób rejestrowanych. Wynikiem pomiaru są wartości przedstawione w postaci krzywych, które charakteryzują absorpcję oraz rozpraszanie światła. Kształt krzywych jest dystynktywny i zależy od anatomii palca badanej osoby, dzięki czemu możliwa jest ich identyfikacja. Rozpoznawanie wypowiadanych słów na podstawie analizy obrazów ust osoby mówiącej dla celów analizy biometrycznej An objective of research reported in the presented paper was to develop a lip-reading procedure for biometric data analysis. Two specific biometric applications of the procedure are proposed: liveness testing and face recognition. In the former case, an objective of lip-reading is to check whether a video stream incoming to an authorization system is valid (i.e. matches some system-generated challenge). In the latter case, selected phone-images that are recognized with sufficient certainty become basis for face-model generation and face recognition. The proposed lip-reading procedure includes three steps. The first one is concerned with lip-contour extraction and involves dynamic programming and B-spline approximation of the DP-derived curve. The second one is a procedure of lip-contour descriptor derivation. The descriptor comprises PCA-projected coordinates of B-spline control points. Finally, the last one is phone-image classification, where feature vectors are matched to phone models. Classification results generated for individual frames are finally combined in framesequence classification procedure. Seven phones has been selected as landmarks for speechreading. Experiments were performed for custom database of manually labeled video recordings of three subjects, yielding an average of 8% equal error rate (acceptance rate of invalid utterances equals rejection rate of valid sentences). Nowy algorytm do wykrywania obrotów w identyfikacji osób na podstawie tęczówki oka Proces identyfikacji osób na podstawie tęczówki oka jest bardzo złożony, w jego trakcie pojawia się wiele problemów. Jednym z bardziej znaczących jest wykrywanie kąta obrotu tęczówki na zdjęciach względem wzorca. Autorzy zaprezentują nową metodę rozwiązywania tego problemu bazującą na prostych operacjach matematycznych, które są łatwe w implementacji. Prezentowane podejście opiera się na analizie współczynników Fouriera oraz algebraicznych właściwościach obrotów w wielowymiarowych przestrzeniach zespolonych. Ostatnia część referatu będzie zawierała wyniki eksperymentów numerycznych. Autorzy przedstawią porównanie ich metody z klasycznym podejściem opracowanym przez Johna Daugmana (Daugman, J.: How iris recognition works. Circuits and Systems for Video Technology, IEEE Transactions on, 14(1):21-30, 2004). Rezultaty wykazują, że nowy algorytm świetnie radzi sobie w estymacji kąta obrotu tęczówki. Ponadto jest nieczuły na zmiany kontrastu oraz naświetlenia oraz inne czynniki utrudniające numeryczne przetwarzanie obrazów. Skuteczne rozpoznawanie portretów twarzy w warunkach zmiennego oświetlenia bazujące na transformacjach ortogonalnych The paper addresses the problem of face recognition for images registered in variable lighting influenced by flashes, shadows and featuring very low brightness level, which is common for real-world conditions. Presented algorithm, allowing to eliminate above problems, is based on orthogonal transformation preceded by simple operations involving brightness gradient reduction, elimination of spatial low frequency spectral components and fusion of spectral features conditioned on average intensities. We investigated two types of transformations, namely 2DDCT (two-dimensional Discrete Cosine Transform) and 2DKLT (two-dimensional Karhunen-Loeve Transform) in order to find the most optimal algorithm setup. Presented experiments were conducted on benchmark image databases: Yale B and Yale B+. The results show that a rather simple algorithm is capable of successful recognition without high computing power demand, as opposite to several more sophisticated methods. Starzenie się wzorców podpisów on-line Biometria podpisu odręcznego zbieranego on-line za pomocą tabletu graficznego jest rozwijana od przeszło 20 lat. W tym czasie w literaturze zaproponowano wiele rozwiązań bazujących zarówno na cechach dynamicznych jak i statycznych, z których część znalazła odzwierciedlenie komercyjne. Jednak niewiele pozycji dotyka problemu trwałości wzorca (starzenia), tego od czego zależy poprawne działanie wzorca w długim okresie czasu. W tej prezentacji właśnie ten temat starzenia się wzorca podpisu zostanie poruszony i wstępne istotne spostrzeżenia zostaną przedstawione. Seweryn Piwowarski, Marcin Bugdol, Jan Juszczyk, Andrzej W. Mitas Politechnika Śląska Agnieszka Owczarek, Krzysztof Ślot Politechnika Łódzka Krzysztof Misztal, Khalid Saeed Akademia Górniczo-Hutnicza Jacek Tabor Uniwersytet Jagielloński Paweł Forczmański, Georgy Kukharev Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Nadezhda L vovna Shchegoleva Saint Petersburg State Electrotechnical University (LETI), Russia Joanna Putz-Leszczyńska NASK, Politechnika Warszawska

6 Sesja IV PKI a biometria Weryfikacja tożsamości na podstawie dokumentu tożsamości z użyciem technik biometrycznych i PKI Wdrożenie nowych, procesorowych dokumentów tożsamości daje podstawę do dostarczania zaawansowanych usług elektronicznych opartych o taki dokument. Jednak wykorzystanie takiego dokumentu jako mechanizmu umożliwiającego bezpieczne i z zachowaniem prywatności uwierzytelnienie do systemów usługodawców (np. administracji publicznej, służby zdrowia, banku, e-głosowania) wymaga wprowadzenia odpowiednich mechanizmów bezpieczeństwa. Zagadnienia te są przedmiotem projektu Techniki biometryczne oraz PKI w nowoczesnych dokumentach tożsamości i ochronie systemów informacyjnych realizowanego w ramach konkursu na rzecz obronności i bezpieczeństwa państwa ogłoszonego przez NCBiR. Jednym z istotnych elementów projektu jest zbadanie możliwości wykorzystania różnorodnych technik biometrycznych w dokumentach tożsamości. Pozwoli to na wzbogacenie i ulepszenie procesu wieloczynnikowego uwierzytelniania, umożliwienie większej jego automatyzacji, poprawienie skuteczności i wygody procesu identyfikacji i weryfikacji tożsamości oraz dodatkowe zabezpieczenie dokumentu przeciw fałszerstwom. Zostaną również zaproponowane mechanizmy gwarantujące bezpieczeństwo danych osobowych, w szczególności biometrycznych. W ramach projektu realizowane są również badania i prace rozwojowe dotyczące zagadnienia bezpiecznej i weryfikowalnej infrastruktury kluczy kryptograficznych wspierającej dokument tożsamości. Kryptograficzne protokoły nowej generacji dla elektronicznych dokumentów tożsamości W ramach projektu Techniki Biometryczne oraz PKI w nowoczesnych dokumentach tożsamości i ochronie systemów informacyjnych realizowane jest zadanie 2 Uwierzytelnienie w trybie ograniczonej identyfikacji. Ograniczona identyfikacja (Restricted Identification) jest protokołem, który umożliwia wykorzystanie jednego klucza prywatnego do uwierzytelnienia wobec wielu różnych systemów (nazywanych sektorami). Sektory rozdzielają różne obszary aktywności użytkowników. Mają one tą własność, że dany użytkownik ma stały w sektorze i nielinkowalny pomiędzy sektorami identyfikator. Proponujemy rozwiązanie, które rozszerza funkcjonalność niemieckiego protokołu EAC (Extended Access Control) o wykorzystanie klucza z protokołu Restricted Identification do sprawdzania autentyczności dokumentu w protokole Chip Authentication. W standardowym wykonaniu niemieckich protokołów EAC i RI, karta korzysta z klucza grupowego wykorzystanego przez partię dokumentów tożsamości. Rozwiązanie takie pozwala adwersarzowi, poprzez złamanie jednej karty, dostęp do systemu, gdyż takie dokumenty nie mogą zostać odwołane (odwołanie wiązałoby się z odwołaniem wszystkich dokumentów z danej partii). Marcin Chochowski Politechnika Warszawska Lucjan Hanzik Politechnika Wrocławska Analiza zniekształceń procesu print-scan w metodach steganografii zdjęć drukowanych Badamy możliwość zastosowania metod steganografii (a w zasadzie ukrytego znakowania wodnego ) dla zabezpieczenia dokumentu tożsamości, w tym zdjęcia osoby, przed fałszerstwem. Z tego punktu widzenia jednym z kluczowych zagadnień, które trzeba wziąć pod uwagę przy projektowaniu lub wyborze określonej metody jest odporność znaku wodnego na proces PS (ang. print-scan process). W artykule analizujemy wpływ zniekształceń o charakterze geometrycznym (tzw. przekształcenia RST) jak i zmiany rozdzielczości i jasności zdjęć. Do badań zostały wybrane metody steganografii wstawiające informację w różnych dziedzinach: w dziedzinie obrazu (metoda Fujitsu), w dziedzinie Fouriera, w dziedzinie inwariantnej na przekształcenia RST (metoda DFM) i w zdekomponowanej dziedzinie obrazu (BPCS). Obok analizy procesu PS dyskutowane są też odpowiednie sposoby zapewnienia synchronizacji pomiędzy nadajnikiem i odbiornikiem. Włodzimierz Kasprzak, Jan Popiołkiewicz Politechnika Warszawska

7 Infrastruktura zaufania na potrzeby dokumentów tożsamości Obecnie w wielu krajach zostały zaimplementowane nowoczesne dokumenty identyfikacyjne i dokumenty tożsamości, które zwiększają bezpieczeństwo procesów uwierzytelniania obywateli zarówno wobec podmiotów administracji publicznej jak i wobec samych siebie w sprawach cywilnych. Większość funkcji nowoczesnych dokumentów identyfikacyjnych jest związana z wykorzystaniem części elektronicznej w bezpośrednim i fizycznym uwierzytelnianiu obywatela np. na granicy czy przy zaciąganiu kredytu. Zastosowanie warstwy elektronicznej daje możliwość dostarczenia dodatkowych dowodów autentyczności samego dokumentu tożsamości, a połączenie dokumentu z danymi biometrycznymi uniemożliwia posłużenie się dokumentem przez osobę trzecią. Aby cały ten model działał konieczne jest dostarczenie karty realizującej funkcje elektroniczne, ale najważniejszą rzeczą jest zbudowanie środowiska technicznego i organizacyjnego gwarantującego zaufanie do wydanych dokumentów identyfikacyjnych. W ramach projektu BIO-PKI ( Techniki Biometryczne oraz PKI w nowoczesnych dokumentach tożsamości i ochronie systemów informacyjnych ) realizowane jest zadanie mające na celu zbudowanie infrastruktury zaufania wspierającej procesy związane z dostarczaniem dokumentów tożsamości. Infrastruktura taka musi zapewnić wiele funkcji związanych z bezpieczeństwem dokumentów tożsamości, w szczególności dostarczyć mechanizmy certyfikatów X.509 na potrzeby elementów infrastruktury, certyfikaty dla użytkowników, certyfikaty dla urządzeń końcowych obsługujących bezpieczne połączenie z kartą kryptograficzną. Jednocześnie dostępne na rynku rozwiązania komercyjne stanowiły problem dla wdrażających rozwiązania kartowe, ponieważ przygotowane przez nie poświadczenia muszą być obsługiwane w wieloletnim cyklu życia (np. 10 lat). Wobec powyższego celem stało się zbudowanie infrastruktury zaufania bazując na oprogramowaniu publicznie dostępnym przy jednoczesnym zachowaniu oczekiwanego poziomu bezpieczeństwa rozwiązania. Podczas prezentacji przedstawione zostaną wyniki analizy biznesowej, uzyskana architektura oraz wykonany demonstrator rozwiązania. Michał Czapczyński, Przemysław Momot, Adam Politowski, Michał Tabor, Daniel Wachnik TI Consulting

Biometria w projektach rządowych

Biometria w projektach rządowych Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej

Bardziej szczegółowo

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

Dane biometryczne pracowników a kontrola czasu pracy

Dane biometryczne pracowników a kontrola czasu pracy Dane biometryczne pracowników a kontrola czasu pracy Jakub Jung ''Bezpieczeństwo Technologii Biometrycznych. Ochrona Danych Biometrycznych'' Warszawa, dn. 9 grudnia 2011 r. biometria Termin biometria pochodzi

Bardziej szczegółowo

PROVEN BY TIME. www.wasko.pl

PROVEN BY TIME. www.wasko.pl PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Tadeusz Woszczyński Członek Prezydium Forum Technologii Bankowych ZBP Przewodniczący Grupy ds. Biometrii FTB Dyrektor Regionalny CEE&CIS,

Bardziej szczegółowo

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych

Bardziej szczegółowo

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Adam Szwajkajzer Zastępca Dyrektora Działu PS Rozpoczęcie projektu Generalny Dyrektoriat Policji

Bardziej szczegółowo

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright

Bardziej szczegółowo

Konferencja Rok uczestnictwa Polski w Systemie Informacyjnym Schengen. SIS to więcej bezpieczeństwa.

Konferencja Rok uczestnictwa Polski w Systemie Informacyjnym Schengen. SIS to więcej bezpieczeństwa. Źródło: http://mswia.gov.pl/pl/aktualnosci/6234,konferencja-rok-uczestnictwa-polski-w-systemie-informacyjnym-schengen-si S-to-wie.html Wygenerowano: Niedziela, 7 lutego 2016, 00:27 Strona znajduje się

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH DOLiS 035 711/15/BG Warszawa, dnia 2 marca 2015 r. Pani Joanna Kluzik-Rostkowska Minister Edukacji Narodowej Aleja Szucha 25 00 918 Warszawa WYSTĄPIENIE Na

Bardziej szczegółowo

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne Czy realizacja projektu to dostarczenie narzędzia biznesowego, czy czynnik stymulujący rozwój społeczeństwa informacyjnego? W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne,

Bardziej szczegółowo

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej

Bardziej szczegółowo

ZARZĄDZENIE NR 54 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ. z dnia 21 lipca 2015 r.

ZARZĄDZENIE NR 54 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ. z dnia 21 lipca 2015 r. ZARZĄDZENIE NR 54 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ z dnia 21 lipca 2015 r. w sprawie trybu przesyłania wniosków o porównanie danych daktyloskopijnych z danymi Eurodac na potrzeby ochrony porządku

Bardziej szczegółowo

ZAŁĄCZNIK. Sprawozdania Komisji dla Rady i Parlamentu Europejskiego dotyczącego wdrożenia instrumentu finansowego Schengen (2004-2006)

ZAŁĄCZNIK. Sprawozdania Komisji dla Rady i Parlamentu Europejskiego dotyczącego wdrożenia instrumentu finansowego Schengen (2004-2006) KOMISJA EUROPEJSKA Bruksela, dnia 12.3.2013 r. COM(2013) 115 final ZAŁĄCZNIK do Sprawozdania Komisji dla Rady i Parlamentu Europejskiego dotyczącego wdrożenia instrumentu finansowego Schengen (2004-2006)

Bardziej szczegółowo

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Początek biometrycznych systemów autoryzacji: Babilon i Egipt Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH Listopad 2015 issn 2391-5781 nr 14 OCHRONA DANYCH OSOBOWYCH Praktyczne porady Instrukcje krok po kroku Wzory Sprawdzenie planowe w praktyce Transfer danych osobowych pracowników za granicę Marketing nowych

Bardziej szczegółowo

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej ROZPORZĄDZENIE Projekt 03.06.2016 r. MINISTRA CYFRYZACJI 1) Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej Na podstawie art. 19a ust.

Bardziej szczegółowo

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna

Bardziej szczegółowo

PARLAMENT EUROPEJSKI 2009-2014. Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

PARLAMENT EUROPEJSKI 2009-2014. Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 21.11.2013 2013/0165(COD) PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki DESiWM/DEC-1008/37080/09 Dotyczy sprawy: DESiWM-41-39/09 Warszawa, dnia 12 października 2009 r. DECYZJA Na podstawie art. 104 1 ustawy z dnia

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz

e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz Definicje e-administracji Elektroniczna administracja to wykorzystanie technologii informatycznych i telekomunikacyjnych

Bardziej szczegółowo

Dane osobowe w data center

Dane osobowe w data center Dane osobowe w data center obowiązki klienta i obowiązki dostawcy Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? A dlaczego ja mam dbać o te dane, tylko dlatego, że tak sobie ustawodawca wymyślił Prezes

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 15 grudnia 2009 r. DIS/DEC- 1261/46988/09 dot. DIS-K-421/138/09 D E C Y Z J A Na podstawie art. 104 1 ustawy z dnia 14 czerwca

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Migracja EMV czas na decyzje biznesowe

Migracja EMV czas na decyzje biznesowe Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe

Bardziej szczegółowo

biometria i bankomaty recyklingowe w praktyce

biometria i bankomaty recyklingowe w praktyce biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi

Bardziej szczegółowo

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Bezpieczeństwo systemów biometrycznych w bankowości na przykładzie biometrii naczyń krwionośnych palca Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Tadeusz Woszczyński Członek Prezydium, Przewodniczący

Bardziej szczegółowo

Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki

Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki Centrum Informatyzacji II Konferencja Zabezpieczenie danych osobowych Nowa rola ABI aspekty organizacyjne

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 czerwca 2016 r. Poz. 878 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 17 czerwca 2016 r. w sprawie dokonywania oceny zgodności urządzeń radiowych

Bardziej szczegółowo

Zadania komórek organizacyjnych BMWP KGP

Zadania komórek organizacyjnych BMWP KGP 13 Załącznik nr 2 Zadania komórek organizacyjnych BMWP KGP 1. Wydział Współpracy Pozaoperacyjnej: 1) opracowywanie projektów głównych kierunków międzynarodowej współpracy Policji, w tym opiniowanie propozycji

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

Ocena stanu i zasadnicze kierunki informatyzacji administracji publicznej

Ocena stanu i zasadnicze kierunki informatyzacji administracji publicznej Główne cele konferencji: Ocena stanu i zasadnicze kierunki informatyzacji administracji publicznej Nowe oblicze epuap Mariusz Madejczyk Ministerstwo Spraw Wewnętrznych i Administracji 1 Główne cele warsztatów

Bardziej szczegółowo

Związek pomiędzy dyrektywą 98/34/WE a rozporządzeniem w sprawie wzajemnego uznawania

Związek pomiędzy dyrektywą 98/34/WE a rozporządzeniem w sprawie wzajemnego uznawania KOMISJA EUROPEJSKA DYREKCJA GENERALNA DS. PRZEDSIĘBIORSTW I PRZEMYSŁU Wytyczne 1 Bruksela, dnia 1.2.2010 r. - Związek pomiędzy dyrektywą 98/34/WE a rozporządzeniem w sprawie wzajemnego uznawania 1. WPROWADZENIE

Bardziej szczegółowo

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.

Bardziej szczegółowo

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S. Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.A jako Partner Technologiczny Ekstraklasa S.A. Zagadnienia Wprowadzenie

Bardziej szczegółowo

Spis treści. Wykaz skrótów Czasopisma i inne publikatory... 7 Źródła prawa... 7 Inne skróty... 9

Spis treści. Wykaz skrótów Czasopisma i inne publikatory... 7 Źródła prawa... 7 Inne skróty... 9 Spis treści Wykaz skrótów Czasopisma i inne publikatory.......................................... 7 Źródła prawa........................................................ 7 Inne skróty..........................................................

Bardziej szczegółowo

8. Sprawy dotyczące ochrony danych osobowych.

8. Sprawy dotyczące ochrony danych osobowych. 8. Sprawy dotyczące ochrony danych osobowych. W sprawie o sygn. akt II SA/Wa 736/08 Wojewódzki Sad Administracyjny w Warszawie wyrokiem z dnia 19 sierpnia 2008 r. uchylił zaskarżoną decyzję i decyzję ją

Bardziej szczegółowo

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

MOBILNE ROZPOZNAWANIE TWARZY

MOBILNE ROZPOZNAWANIE TWARZY INTEGRATED SYSTEM FOR IDENTIFICATION OF SUSPECTS NARZĘDZIA DOCHODZENIOWO - ŚLEDCZE KARTA INFORMACYJNA I OPIS TECHNICZNY MOBILNE ROZPOZNAWANIE TWARZY PROGRAM ROZPOZNAWANIA OSÓB POSZUKIWANYCH 1987 2012 2

Bardziej szczegółowo

Podpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI

Podpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI Podpis elektroniczny ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI Podpis elektroniczny Podpis elektroniczny - to narzędzie

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

STANOWISKO RZĄDU. Data przyjęcia stanowiska przez Komitet do Spraw Europejskich 20 grudnia 2012 r. 4 lutego 2013 r.

STANOWISKO RZĄDU. Data przyjęcia stanowiska przez Komitet do Spraw Europejskich 20 grudnia 2012 r. 4 lutego 2013 r. STANOWISKO RZĄDU I. METRYKA DOKUMENTU Tytuł KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO, RADY, EUROPEJSKIEGO KOMITETU EKONOMICZNO-SPOŁECZNEGO I KOMITETU REGIONÓW: Plan działania w dziedzinie e-zdrowia

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

Dziennik Urzędowy Unii Europejskiej. (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA

Dziennik Urzędowy Unii Europejskiej. (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA 9.9.2015 L 235/1 II (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2015/1501 z dnia 8 września 2015 r. w sprawie ram interoperacyjności na podstawie art. 12

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 21 lipca 2010 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 21 lipca 2010 r. Dziennik Ustaw Nr 134 Elektronicznie podpisany przez Grzegorz Paczowski Data: 2010.07.23 13:20:29 +02'00' 11025 Poz. 902 902 v.p l ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 21

Bardziej szczegółowo

W Stanowisku prezentujemy: Opis działalności Organów UE sprawie identyfikacji elektronicznej

W Stanowisku prezentujemy: Opis działalności Organów UE sprawie identyfikacji elektronicznej Stanowisko Polskiej Izby Informatyki i Telekomunikacji (PIIT) w sprawie elektronicznego Dowodu Osobistego przedstawiane Komitetowi Rady Ministrów do spraw Cyfryzacji (KRMC) (zaktualizowane dnia 16 września

Bardziej szczegółowo

Data sporządzenia 11 maja 2016 r.

Data sporządzenia 11 maja 2016 r. Nazwa projektu Rozporządzenie Rady Ministrów zmieniające rozporządzenie w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej

Bardziej szczegółowo

Zielona Góra, 22-X-2015

Zielona Góra, 22-X-2015 IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Opinia do ustawy o zmianie ustawy o Straży Granicznej oraz niektórych innych ustaw. (druk nr 979)

Opinia do ustawy o zmianie ustawy o Straży Granicznej oraz niektórych innych ustaw. (druk nr 979) Warszawa, 17 lipca 2015 r. Opinia do ustawy o zmianie ustawy o Straży Granicznej oraz niektórych innych ustaw (druk nr 979) I. Cel i przedmiot ustawy Przedłożona Senatowi ustawa o zmianie ustawy o Straży

Bardziej szczegółowo

usunięcie założeń dotyczących umów, dla których nie został ustalony harmonogram spłat,

usunięcie założeń dotyczących umów, dla których nie został ustalony harmonogram spłat, UZASADNIENIE Niniejsza ustawa wdraża do polskiego porządku prawnego dyrektywę Komisji 2011/90/UE z dnia 14 listopada 2011 r. zmieniającą część II załącznika I do dyrektywy 2008/48/WE Parlamentu Europejskiego

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa

Bardziej szczegółowo

SZKOLENIE UNIJNA REFORMA OCHRONY DANYCH OSOBOWYCH

SZKOLENIE UNIJNA REFORMA OCHRONY DANYCH OSOBOWYCH SZKOLENIE UNIJNA REFORMA OCHRONY DANYCH OSOBOWYCH Miejsce: Warszawa, Centrum Konferencyjne Zielna, ul. Zielna 37 Data: 21.06.2016 W dniu 14 kwietnia 2016 r. Parlament Europejski zatwierdził Rozporządzenie

Bardziej szczegółowo

ARIADNA - Dostosowanie Profilu Zaufanego do unijnych wymogów rozporządzenia eidas

ARIADNA - Dostosowanie Profilu Zaufanego do unijnych wymogów rozporządzenia eidas Lider: Ministerstwo Administracji i Cyfryzacji Partner: Centrum Projektów Informatycznych ARIADNA - Dostosowanie Profilu Zaufanego do unijnych wymogów rozporządzenia eidas CEL PROJEKTU Głównym celem projektu

Bardziej szczegółowo

Elektroniczna identyfikacja jak to zrobić w Polsce. Daniel Wachnik

Elektroniczna identyfikacja jak to zrobić w Polsce. Daniel Wachnik Elektroniczna identyfikacja jak to zrobić w Polsce Daniel Wachnik Agenda co wynika z eidas? co wynika z projektów UE? co wynika z projektów w Polsce? podsumowanie CO WYNIKA Z EIDAS? Ramy czasowe 2015-09-18-2016-05-18

Bardziej szczegółowo

Projekt epuap obecny stan realizacji i plany na przyszłość

Projekt epuap obecny stan realizacji i plany na przyszłość Projekt epuap obecny stan realizacji i plany na przyszłość Waldemar Ozga Centrum Projektów Informatycznych MSWiA Projekt współfinansowany Agenda 1. Czym jest epuap 2. Korzyści z zastosowanie epuap 3. Funkcjonowanie

Bardziej szczegółowo

Obyś żył w ciekawych czasach

Obyś żył w ciekawych czasach Obyś żył w ciekawych czasach Polska i europejska ochrona danych osobowych remont czy przebudowa? Jarosław Żabówka proinfosec@odoradca.pl 26 stycznia 2012 VII Internetowe Spotkanie ABI Zawartość prezentacji

Bardziej szczegółowo

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011 Projekty BPM z perspektywy analityka biznesowego Wrocław, 20 stycznia 2011 Agenda Definicja pojęć: Analiza biznesowa oraz analityk biznesowy Co kryje się za hasłem BPM? Organizacja zarządzana procesowo

Bardziej szczegółowo

Polityka informacyjna w Gospodarczym Banku Spółdzielczym w Mosinie

Polityka informacyjna w Gospodarczym Banku Spółdzielczym w Mosinie Polityka informacyjna w Gospodarczym Banku Spółdzielczym w Mosinie Mosina, marzec 2015 r. 1 1. Niniejsza Polityka informacyjna w Gospodarczym Banku Spółdzielczym w Mosinie opracowana została dla potrzeb

Bardziej szczegółowo

Plan Informatyzacji Państwa

Plan Informatyzacji Państwa Plan Informatyzacji Państwa Dr inż. Grzegorz Bliźniuk Podsekretarz Stanu Ministerstwo Spraw Wewnętrznych i Administracji Warszawa, 2006 r. 1 Plan Informatyzacji Państwa wynika z : Ustawy z dnia 17 lutego

Bardziej szczegółowo

Projekt w Uniwersytecie Jagiellońskim

Projekt w Uniwersytecie Jagiellońskim Projekt w Uniwersytecie Jagiellońskim Kraków, 12.01.2016 Dorota Buchwald-Cieślak Centrum Administracyjnego Wsparcia Projektów HR Excellence in Research jedno z działań Komisji Europejskiej w ramach strategii

Bardziej szczegółowo

Prace Naukowe Wydziału Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego. Seria: Nr 6 e-monografie

Prace Naukowe Wydziału Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego. Seria: Nr 6 e-monografie Prace Naukowe Wydziału Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego Seria: Nr 6 e-monografie Koło Naukowe Prawa Finansowego Bezpieczeństwo rynku finansowego pod redakcją Eugenii Fojcik-Mastalskiej

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie szczegółowych warunków organizacyjnych i technicznych dla systemu teleinformatycznego służącego identyfikacji

Bardziej szczegółowo

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 29 stycznia 2014 r.

Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 29 stycznia 2014 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI z dnia 29 stycznia 2014 r. w sprawie form uwierzytelniania użytkowników systemów

Bardziej szczegółowo

PARLAMENT EUROPEJSKI 2014-2019. Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych DOKUMENT ROBOCZY

PARLAMENT EUROPEJSKI 2014-2019. Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych DOKUMENT ROBOCZY PARLAMENT EUROPEJSKI 2014-2019 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 6.1.2015 DOKUMENT ROBOCZY w sprawie utworzenia systemu wjazdu/wyjazdu (EES) w celu rejestrowania danych

Bardziej szczegółowo

Podpis podmiotu a e-faktura w świetle projektu nowelizacji ustawy o podpisie.

Podpis podmiotu a e-faktura w świetle projektu nowelizacji ustawy o podpisie. Jarosław Mojsiejuk, Wiesław Paluszyński Podpis podmiotu a e-faktura w świetle projektu nowelizacji ustawy o podpisie. Warszawa, 2008 Podpis elektroniczny a e - faktura 1) Dyrektywa podatkowa dopuszcza

Bardziej szczegółowo

ZARZĄDZENIE NR 14 MINISTRA CYFRYZACJI. z dnia... 2016 r.

ZARZĄDZENIE NR 14 MINISTRA CYFRYZACJI. z dnia... 2016 r. ZARZĄDZENIE NR 14 MINISTRA CYFRYZACJI z dnia... 2016 r. zmieniające zarządzenie w sprawie ustalenia regulaminu organizacyjnego Ministerstwa Cyfryzacji Na podstawie art. 39 ust. 6 ustawy z dnia 8 sierpnia

Bardziej szczegółowo

Program PESEL 2. Departament Rozwoju Rejestrów MSWiA Biuro Projektu PESEL2. Zakopane 27 VI 2007

Program PESEL 2. Departament Rozwoju Rejestrów MSWiA Biuro Projektu PESEL2. Zakopane 27 VI 2007 Program PESEL 2 Przebudowa i integracja systemu rejestrów państwowych. Relacja systemu PESEL2 z lokalnymi i regionalnymi strukturami administracji publicznej Departament Rozwoju Rejestrów MSWiA Biuro Projektu

Bardziej szczegółowo

Bogdan Żurek, S&T Services Polska

Bogdan Żurek, S&T Services Polska Rozwiązania, które tworzą wartość dodaną na przykładzie projektów zrealizowanych w Komendzie Głównej Policji, Ministerstwie Środowiska oraz Ministerstwie Pracy i Polityki Społecznej Bogdan Żurek, S&T Services

Bardziej szczegółowo

KONIECZNE ZMIANY W PRZEPISACH ROZPORZĄDZENIA Z PUNKTU WIDZENIA GIODO

KONIECZNE ZMIANY W PRZEPISACH ROZPORZĄDZENIA Z PUNKTU WIDZENIA GIODO KONIECZNE ZMIANY W PRZEPISACH ROZPORZĄDZENIA Z PUNKTU WIDZENIA GIODO Andrzej Kaczmarek BIURO GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH 11. 05. 2009 r. Warszawa Generalny Inspektor Ochrony Danych

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR L 134/32 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR 463/2014 z dnia 5 maja 2014 r. ustanawiające, na mocy rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 223/2014 w sprawie Europejskiego Funduszu

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

Jednolita Europejska Przestrzeń Powietrzna. Sesja INFORMS - Warszawa 18.09.2012

Jednolita Europejska Przestrzeń Powietrzna. Sesja INFORMS - Warszawa 18.09.2012 Sesja INFORMS - Warszawa 18.09.2012 Geneza i przyczyny powstania inicjatywy Lata 1975 2000 - ruch lotniczy zwiększył się prawie trzykrotnie Lata 1997-1999 - Komisja Europejska rozpoczęła analizy wzrostu

Bardziej szczegółowo

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa

Bardziej szczegółowo

Ogólne zasady dotyczące polityki informacyjnej SGB-Banku S.A. w kontaktach z Klientami i Akcjonariuszami

Ogólne zasady dotyczące polityki informacyjnej SGB-Banku S.A. w kontaktach z Klientami i Akcjonariuszami Ogólne zasady dotyczące polityki informacyjnej SGB-Banku S.A. w kontaktach z Klientami i Akcjonariuszami W poszanowaniu potrzeb Klientów, Akcjonariuszy oraz osób trzecich, z uwzględnieniem Zasad ładu korporacyjnego

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Zabezpieczanie składników majątkowych w przestępczości transgranicznej wspólnego rynku Unii Europejskiej

Zabezpieczanie składników majątkowych w przestępczości transgranicznej wspólnego rynku Unii Europejskiej Zabezpieczanie składników majątkowych w przestępczości transgranicznej wspólnego rynku Unii Europejskiej Strefa Schengen a przestępczość transgraniczna Członkostwo w strefie Schengen od dawna rodziło wiele

Bardziej szczegółowo

Tematy prac magisterskich Rok akademicki 2013/2014

Tematy prac magisterskich Rok akademicki 2013/2014 Dr hab. inż. Jan Werewka, prof. n. AGH Wydział EAIiIB AGH E-mail: werewka@agh.edu.pl www: http://home.agh.edu.pl/werewka Tematy prac magisterskich Rok akademicki 2013/2014 Temat 1 Architektura przedsięwzięcia

Bardziej szczegółowo

Komisja Kultury i Edukacji. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Komisja Kultury i Edukacji. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów PARLAMENT EUROPEJSKI 2009-2014 Komisja Kultury i Edukacji 14.6.2013 2012/0340(COD) PROJEKT OPINII Komisji Kultury i Edukacji dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów w sprawie wniosku dotyczącego

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni) ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie

Bardziej szczegółowo

Platforma Bankowości Mobilnej dla grupy

Platforma Bankowości Mobilnej dla grupy Platforma Bankowości Mobilnej dla grupy O Mobiltek Pierwsze wdrożenia Bankowości Mobilnej w Polsce: Raiffeisen (bankowy produkt roku 2005), Getin Bank (pierwszy system bankowości mobilnej dla platformy

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

Ochrona wrażliwych danych osobowych

Ochrona wrażliwych danych osobowych Pełnosprawny Student II Kraków, 26-27 listopada 2008 r. Ochrona wrażliwych danych osobowych Daniel Wieszczycki Datasec Consulting Podstawowe akty prawne Konwencja Rady Europy Nr 108 z dnia 28 stycznia

Bardziej szczegółowo

Wprowadzono również pojęcie pieczęć elektroniczna, która rozumiana jest jako

Wprowadzono również pojęcie pieczęć elektroniczna, która rozumiana jest jako UZASADNIENIE Projektowane rozporządzenie stanowi wykonanie upoważnienia ustawowego określonego w art. 20a ust. 3 pkt 2 ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących

Bardziej szczegółowo