BIOMETRIA grudnia 2012 r.

Wielkość: px
Rozpocząć pokaz od strony:

Download "BIOMETRIA 2012 13 grudnia 2012 r."

Transkrypt

1 X Konferencja BIOMETRIA grudnia 2012 r. STRESZCZENIA Biometria w e-uwierzytelnianiu i e-podpisie z perspektywy Ministerstwa Gospodarki jako organu nadzoru Sebastian Christow Ministerstwo Gospodarki Sesja I Prawo a biometria Prawne aspekty funkcjonowania biometrii w Polsce Wykorzystywanie zabezpieczeń biometrycznych staje się obecnie w Polsce coraz popularniejsze. Dzieje się tak za sprawą rozwoju technologicznego, który umożliwia tworzenie oraz doskonalenie urządzeń służących do automatycznej identyfikacji osoby lub weryfikacji jej tożsamości. Sama technika nie pozwala jednakże na rozwiązanie wszystkich problemów, jakie pojawiają się w związku z wdrażaniem biometrii. Konieczne są także odpowiednie procedury, które normować będę zagadnienia związane z pobieraniem oraz przechowywaniem danych biometrycznych. Elementem koniecznym we wdrażanych przez prawodawców regulacjach jest dostosowywanie ich treści do celu, jaki ma zostać osiągnięty w związku z funkcjonowaniem określonego systemu biometrycznego. Ponadto, to przepisy prawa regulują prawidłową procedurę pobierania identyfikatorów biometrycznych oraz sposób postępowania w sytuacjach, gdy rejestracja wzorca nie jest możliwa. Ważnym aspektem związanym z funkcjonowaniem zabezpieczeń biometrycznych jest również problem akceptowalności społecznej systemów (a także dokumentów) wykorzystujących do swego działania wzorce stworzone na podstawie biologiczno-fizycznych lub behawioralnych cech człowieka. Wdrażanie biometrii powoduje bowiem kontrowersje związane z potencjalnym zagrożeniem przysługującego każdej jednostce prawa do prywatności. Podjęcie przez ustawodawcę odpowiednich działań może natomiast przyczynić się do wypracowania rozwiązań zapewniających równowagę pomiędzy podnoszeniem poziomu bezpieczeństwa, a uprawnieniami przynależnymi osobie. W ramach ilustracji powyższych problemów referat odwoływał się będzie do systemów biometrycznych funkcjonujących obecnie na terenie strefy Schengen oraz do wydawanych w Polsce dokumentów biometrycznych. Magdalena Tomaszewska Uniwersytet Warszawski Przetwarzanie danych biometrycznych w świetle zasad ochrony danych osobowych wybrane aspekty W trakcie wystąpienia zostaną przedstawione rozważania, odnoszące się m.in. do następujących, głównych kwestii: 1. Dane biometryczne a definicja danych osobowych, w tym na gruncie art. 6 i art. 27 ust. 1 ustawy o ochronie danych osobowych, a także na gruncie Dyrektywy 95/46/WE oraz projektowanych regulacji, tj. nowych ram prawnych ochrony danych osobowych w UE. 2. Podstawy legalizujące przetwarzanie danych osobowych, danych biometrycznych na gruncie norm wynikających z art. 23 ust. 1 ustawy o ochronie danych osobowych (m.in. zgoda, przepis prawa, uzasadniony cel administratora danych). 3. Dane osobowe, dane biometryczne a inne podstawowe obowiązki administratora danych, w tym: ochrona interesów osoby, której dane dotyczą (art. 26 ust. 1 ustawy o ochronie danych osobowych i zasada adekwatności, związania celem, ograniczenia czasowego), obowiązek respektowania praw osób, których dane dotyczą (art ustawy o ochronie danych osobowych), obowiązek zabezpieczenia danych osobowych (art. 36 ust. 1 ustawy o ochronie danych osobowych). Orzecznictwo sądów administracyjnych w sprawach dotyczących danych biometrycznych, najistotniejsze aspekty. Weronika Kowalik GIODO

2 Biometria w rejestracji czasu pracy wolność stosowania Systemy rejestracji czasu pracy (RCP) działające w oparciu o techniki biometryczne są coraz częściej stosowane przez pracodawców. Znane są trzy prawomocne wyroki sądów administracyjnych, w których zostały podtrzymane wydane przez Generalnego Inspektora Danych Osobowych (GIODO) nakazy zaprzestania użytkowania biometrycznych systemów ewidencji czasu pracy. GIODO w swoich decyzjach kwestionował podstawy prawne do stosowania technik biometrycznych wobec osób pozostających w stosunku pracy, w szczególności wskazując na Kodeks Pracy i Ustawę o ochronie danych osobowych. W referacie zostanie zaprezentowany pogląd kwestionujący zasadność sądowych argumentów przeciw stosowaniu biometrii w RCP. Przedstawione zostaną wątpliwości wynikające z wiedzy o technikach biometrycznych skonfrontowanej z przepisami prawa. Ponadto zostaną ukazane nieoczywiste i niekorzystne konsekwencje kierowania się wyrokami NSA w obszarze relacji pracodawca-pracownik. Jarosław Wójtowicz Instytut Maszyn Matematycznych Projekt pl.id czy jest szansa na biometrię w dowodach osobistych? Prace nad projektem pl.id trwają od 2006 r. Początkowo skrót oznaczał Polski Dowód Biometryczny, jednakże w 2008 r. zmieniono go na Polski Dowód Elektroniczny. W tym samym okresie, ówczesne MSWiA wycofało się z zamieszczenia cech biometrycznych w dowodzie osobistym. Obecne MSW powróciło do projektu pl.id, który ma zostać wprowadzony w roku W referacie zostaną przedstawione propozycje uregulowań prawnych nowego dowodu osobistego i możliwości implementacji do niego cech biometrycznych. Prawne aspekty bankowości biometrycznej Niniejsza prezentacja ma na celu wskazanie i poddanie dyskusji części wyników eksploracji naukowej prowadzonej w zakresie prawnych aspektów biometrii wykorzystywanej w sektorze bankowym. Wskazane zostaną podstawowe obowiązki i zalecenia kierowane do banków w zakresie przeprowadzania transakcji i uwierzytelniania klienta, stanowiące de facto uzasadnienie dla wykorzystywania coraz bardziej zaawansowanych technologii w sektorze bankowym. Jednym ze sposobów umożliwiających realizację tych obowiązków i zaleceń, a tym samym zwiększającym bezpieczeństwo obrotu gospodarczego może być wprowadzenie uwierzytelniania biometrycznego do bankowości. Główna część prezentacji dotyczyć będzie: a) Zagadnień ogólnych związanych z prawnymi aspektami biometrii, m.in. relacji pojęć dane osobowe, tajemnica bankowa, dane biometryczne; b) Relacji: bank klient banku, czyli analizy dotyczącej sposobów legalizacji wykorzystywania danych biometrycznych klienta banku, sensytywności danych biometrycznych, sposobu ukształtowania relacji prawnej na linii bank klient banku; c) Relacji: bank pracownik banku, czyli opracowania wskazującego dotychczasowe orzecznictwo sądowe dotyczące tej kwestii, istotne wypowiedzi GIODO w tej materii oraz własny komentarz autora niniejszej prezentacji. Mimo iż, ze względu na charakter przedmiotowej konferencji, założeniem autora prezentacji jest przedstawienie poglądów o charakterze naukowym, tj. dotyczących głównie teorii prawa, niemniej jednak wystąpienie będzie cechowało się również odpowiednim quantum użyteczności, wynikającym z doświadczenia autora prezentacji zdobytego przy różnych wdrożeniach biometrycznych realizowanych w sektorze bankowym. Dlatego też dedykowaną grupą odbiorców wystąpienia mogą być osoby zainteresowane zarówno teorią, jak i praktyką prawa związanego z implementacją biometrii do bankowości. Kamil Czaplicki Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie Mariusz Sudoł Związek Banków Polskich - Forum Technologii Bankowych

3 Prawne aspekty przetwarzania danych biometrycznych w systemach informatycznych Eurodac, VIS i SIS II W 1985 roku w miejscowości Schengen, przywódcy państw europejskich podpisali układ stanowiący podstawę do zniesienia kontroli na granicach. W następstwie zmian jakie przyniósł układ należało wzmocnić granice zewnętrzne, m.in. poprzez wydawanie wiz oraz koordynację polityki azylowej i imigracyjnej. Układ podpisany w Schengen był odpowiedzią państw Beneluksu, na zawarte w dniu 13 lipca 1984 roku, porozumienie z Saarbrucken przez RFN oraz Francję. Układ z Saarbrucken dotyczył ułatwienia kontroli granicznych w odniesieniu do granic lądowych. Ułatwienie to polegało na okazywaniu zamiast paszportu europejskiego tzw. zielonego punktu. Niecały rok później 14 czerwca 1985 roku podpisany został układ z Schengen, a w 1990 roku konwencja wykonawcza do układu z Schengen. Jak zostało podkreślone w komunikacie Komisji do Parlamentu Europejskiego strefa Schengen i rynek wewnętrzny UE, nie mogłyby obecnie funkcjonować bez transgranicznej wymiany informacji. Taką wymianę danych zapewniają systemy informatyczne, takie jak: System EURODAC, Wizowy system informacyjny (VIS), SIS oraz w niedalekiej przyszłości System Informacyjny Schengen II (SIS II). Niniejszy artykuł poświęcony jest zagadnieniu prawnej ochrony danych osobowych, w tym danych biometrycznych przetwarzanych i wykorzystywanych w ramach systemów gromadzących dane i mających na celu poprawę polityki imigracyjnej i azylowej, a także zagwarantowanie ochrony granic państwowych i bezpieczeństwa państwa. Zwrócono uwagę na rodzaje danych biometrycznych gromadzonych przez powyższe systemy. Biometria może przyczynić się do poprawy skuteczności w identyfikacji tożsamości osób oraz do ustalenia przejrzystych zasad rozpatrywania wniosków azylowych, w tym również do ulepszenia procedur dotyczących rozpatrywania wniosków wizowych. Wszystkie te elementy mogą jednocześnie wpłynąć na poprawę jakości bezpieczeństwa wewnętrznego państw członkowskich UE. Nie można jednak zapominać, że zastosowanie biometrii w powyżej wskazanych obszarach może prowadzić do naruszenia prawa do prywatności, dyskryminacji, zjawiska stygmatyzacji oraz mogą wystąpić przypadki blokowania złożonych wniosków o azyl. Dagmara Choraś Uniwersytet Gdański Sesja II Implementacje biometrii w administracji i bankowości Postęp w upowszechnianiu biometrii Na wstępie zostaną omówione czynniki powodujące, że wykorzystanie biometrii staje się obecnie bardziej opłacalne, niż to miało miejsce w przeszłości. Zostanie przedstawiony trójstronny (osoba-instytucja-urządzenie) model adaptacji biometrii opisany w literaturze. Zostanie scharakteryzowany również aktualny stan rozwoju najczęściej stosowanych technik biometrycznych oraz zostaną pokazane najbardziej interesujące nowe rozwiązania i propozycje. Następnie podane zostaną zmiany i przykłady zastosowań biometrii w różnych dziedzinach, np. duży projekt UIDAI i olimpiada w Londynie. Pokazane zostanie zainteresowanie biometrią dużych firm informatycznych (Apple, IBM) i producentów elementów elektronicznych (Intel, AMD). Wskazane też będą rozwiązania biometryczne wykorzystujące innowacje takie jak obliczenia w chmurze i rozpoznawanie gestów. W zakończeniu zostaną przedstawione najnowsze prognozy dla rynku biometrycznego i zacytowane ciekawe wypowiedzi odnośnie powszechności stosowania biometrii. Jan Ryżko, Mirosława Plucińska Instytut Maszyn Matematycznych Biometria w projektach rządowych Biometria jest już obecna w wielu cywilnych projektach rządowych na świecie. Jest ona wykorzystywana do identyfikacji i uwierzytelnienia obywateli, np. przed uzyskaniem określonych świadczeń, dostępu do usług publicznych, czy też głosowania w wyborach. Biometria w projektach rządowych wprowadzana jest przede wszystkim poprzez wdrażanie biometrycznych dokumentów identyfikacyjnych takich jak paszporty, dowody osobiste (eid), karty zdrowia i inne, a także poprzez tworzenie cywilnych rejestrów z danymi biometrycznymi obywateli. Odcisk palca jest zdecydowanie dominującą cechą biometryczną w tego typu inicjatywach. Większość jednak projektów jest kierowanych bardziej potrzebą państwa niż obywatela. Wyróżnić można dwie podstawowe implementacje techniczne weryfikacji wzorców biometrycznych: Match on Card (MoC) i Match on Terminal (MoT). Zastosowanie MoC wraz z wprowadzeniem zasady dobrowolności oraz możliwości użycia biometrii w usługach elektronicznych, których beneficjentem jest obywatel, pozwala na wdrożenie społecznie akceptowalnych rozwiązań wykorzystujących biometrię. Zastosowanie uwierzytelniania biometrycznego Finger Vein w bankowości Podczas prezentacji zostanie przedstawione tło biometrii w bankowości, aspekty techniczne biometrii Finger Vein (FV), kluczowe cechy biometrii FV (bezpieczeństwo, aspekty medyczne, wyniki badań akceptowalności społecznej, dostosowywanie rozwiązań), zastosowania FV w bankowości oraz wybrane projekty w bankowości w Polsce i na świecie Tomasz Mielnicki Gemalto Tadeusz Woszczyński Hitachi

4 Biometryczna weryfikacja tożsamości klientów w oddziałach banku BPH Podczas prezentacji zostaną poruszone następujące tematy: 1. Przyczyny, dla których Bank BPH zdecydował się na użycie biometrii w swoich oddziałach. 2. Korzyści z użycia biometrii z punktu widzenia klienta i Banku. 3. Sposób wdrożenia technologii w oddziałach Banku. 4. Plany rozszerzenia użycia technologii biometrycznej. Katarzyna Wawryniuk Bank BPH Automatyczna identyfikacja daktyloskopijna w polskiej Policji Biometria, a zwłaszcza elektroniczna daktyloskopia, dzięki swojej niezawodności i wygodzie stosowania, znajduje coraz szersze zastosowanie w sferze ochrony gromadzonych informacji i prawidłowej pracy systemów informatycznych oraz przy zabezpieczaniu budynków, w których działania te są realizowane. Jednak automatyzacja procesów ustalania i potwierdzania tożsamości osób nie jest jedyną dziedziną ich zastosowania. Informatyzacja w daktyloskopii ma bardzo duże sukcesy w identyfikacji i wykrywaniu sprawców przestępstw na podstawie pozostawionych przez nich na miejscu zdarzenia śladów linii papilarnych. Policja ma w tej dziedzinie ogromne doświadczenie, gdyż już od 2000 r. wykorzystuje w swojej pracy Automatyczny System Identyfikacji Daktyloskopijnej (AFIS). Istotą jego funkcjonowania jest możliwość automatycznego zakodowania pojedynczego obrazu linii papilarnych, a następnie porównania go z obrazami milionów osób przechowywanymi w bazach danych i to w ciągu kilku minut. Prezentacja będzie okazją do zwięzłego przedstawienia dotychczasowych i planowanych w najbliższej przyszłości możliwości systemu AFIS. W związku z tym warto się zastanowić nad następującymi pytaniami: Czy technologie biometryczne mogą zastąpić człowieka w policyjnym potwierdzaniu tożsamości osób lub w prowadzonych przez nich identyfikacjach na potrzeby procesów dochodzeniowo-śledczych? Czy rozwój technologii informatycznych powinien zmierzać w kierunku całkowitego zastąpienia człowieka przez maszyny w procesach decyzyjnych? Beata Krzemińska Centralne Laboratorium Kryminalistyczne Policji - IB Sesja III Zagadnienia badawcze w biometrii Biometria wielowymiarowa (Biometrics 3-D) Biometryczne cechy behawioralne pozostawały dotychczas w cieniu swych starszych sióstr cech fizjonomicznych. Nastał czas, by je z tego cienia wydobyć, gdyż są społecznie bardziej akceptowalne. Względnie mała dystynktywność cech behawioralnych uzasadnia wykorzystywanie ich w zespole. Na 3-wymiarową biometrykę korzystnie byłoby wybrać: mimikę (poprzedzoną wstępną szerokogrupową weryfikacją twarzy); mowę (poprzedzoną wstępną szerokogrupową weryfikacją głosu) oraz pisanie (poprzedzone wstępną szerokogrupową identyfikacją podpisu badanego off-line). Podstawy teoretyczne łączenia informacji są od dawna znane i opracowane, a od strony technicznej nie ma żadnych ograniczeń. Brakuje tylko decyzji właściwych ludzi na właściwym miejscu. Stymulacja audiowizualna w aspekcie biometrii behawioralnej W pracy przedstawiono możliwość wykorzystania zależności pomiędzy reakcją człowieka na obraz oraz muzykę, a jego mierzalnymi parametrami biomedycznymi takimi jak temperatura czy reakcja skórno-galwaniczna. Badane osoby poddawane były stymulacji w postaci serii zmieniających się obrazów, a następnie sekwencji kilku utworów muzycznych o różnym charakterze. Wyniki otrzymane podczas pomiaru temperatury zostały zakłócone przez automatyczną kalibrację kamery termowizyjnej, przez co zostały zdyskwalifikowane z dalszej analizy. Pomiary reakcji skórno-galwanicznej podczas stymulacji audiowizualnej ukazują zmiany wartości przewodności skóry osoby badanej. Podczas oglądania obrazów wywołujących strach, przewodność gwałtownie wzrasta. Słuchanie sekwencji kilku utworów muzycznych powoduje zmiany przewodności różne dla każdej badanej osoby, a także zmienne dla tej samej osoby przy powtórnym przeprowadzeniu stymulacji. Mirosław Owoc Uniwersytet im. Adama Mickiewicza w Poznaniu Maria Skotnicka, Agnieszka Koczuba, Krzysztof Kukiełka, Marcin Bugdol, Andrzej W. Mitas Politechnika Śląska

5 Nowa technika biometryczna - wykorzystanie interakcji tkanek człowieka ze światłem widzialnym W pracy przedstawiono opis prototypu urządzenia, w którym wykorzystano zjawisko pochłaniania światła czerwonego przez tkanki człowieka do weryfikacji biometrycznej. Poprzez odpowiedni dobór emitowanego promieniowania oraz układu detektorów możliwy jest pomiar absorpcji oraz rozpraszania światła przez struktury ciała ludzkiego. Stworzone urządzenie składa się z powszechnie dostępnych (oraz tanich) elementów elektronicznych. Jako badaną część ciała wybrano palec wskazujący lewej dłoni, który jest łatwo dostępny i nie budzi większych obaw osób rejestrowanych. Wynikiem pomiaru są wartości przedstawione w postaci krzywych, które charakteryzują absorpcję oraz rozpraszanie światła. Kształt krzywych jest dystynktywny i zależy od anatomii palca badanej osoby, dzięki czemu możliwa jest ich identyfikacja. Rozpoznawanie wypowiadanych słów na podstawie analizy obrazów ust osoby mówiącej dla celów analizy biometrycznej An objective of research reported in the presented paper was to develop a lip-reading procedure for biometric data analysis. Two specific biometric applications of the procedure are proposed: liveness testing and face recognition. In the former case, an objective of lip-reading is to check whether a video stream incoming to an authorization system is valid (i.e. matches some system-generated challenge). In the latter case, selected phone-images that are recognized with sufficient certainty become basis for face-model generation and face recognition. The proposed lip-reading procedure includes three steps. The first one is concerned with lip-contour extraction and involves dynamic programming and B-spline approximation of the DP-derived curve. The second one is a procedure of lip-contour descriptor derivation. The descriptor comprises PCA-projected coordinates of B-spline control points. Finally, the last one is phone-image classification, where feature vectors are matched to phone models. Classification results generated for individual frames are finally combined in framesequence classification procedure. Seven phones has been selected as landmarks for speechreading. Experiments were performed for custom database of manually labeled video recordings of three subjects, yielding an average of 8% equal error rate (acceptance rate of invalid utterances equals rejection rate of valid sentences). Nowy algorytm do wykrywania obrotów w identyfikacji osób na podstawie tęczówki oka Proces identyfikacji osób na podstawie tęczówki oka jest bardzo złożony, w jego trakcie pojawia się wiele problemów. Jednym z bardziej znaczących jest wykrywanie kąta obrotu tęczówki na zdjęciach względem wzorca. Autorzy zaprezentują nową metodę rozwiązywania tego problemu bazującą na prostych operacjach matematycznych, które są łatwe w implementacji. Prezentowane podejście opiera się na analizie współczynników Fouriera oraz algebraicznych właściwościach obrotów w wielowymiarowych przestrzeniach zespolonych. Ostatnia część referatu będzie zawierała wyniki eksperymentów numerycznych. Autorzy przedstawią porównanie ich metody z klasycznym podejściem opracowanym przez Johna Daugmana (Daugman, J.: How iris recognition works. Circuits and Systems for Video Technology, IEEE Transactions on, 14(1):21-30, 2004). Rezultaty wykazują, że nowy algorytm świetnie radzi sobie w estymacji kąta obrotu tęczówki. Ponadto jest nieczuły na zmiany kontrastu oraz naświetlenia oraz inne czynniki utrudniające numeryczne przetwarzanie obrazów. Skuteczne rozpoznawanie portretów twarzy w warunkach zmiennego oświetlenia bazujące na transformacjach ortogonalnych The paper addresses the problem of face recognition for images registered in variable lighting influenced by flashes, shadows and featuring very low brightness level, which is common for real-world conditions. Presented algorithm, allowing to eliminate above problems, is based on orthogonal transformation preceded by simple operations involving brightness gradient reduction, elimination of spatial low frequency spectral components and fusion of spectral features conditioned on average intensities. We investigated two types of transformations, namely 2DDCT (two-dimensional Discrete Cosine Transform) and 2DKLT (two-dimensional Karhunen-Loeve Transform) in order to find the most optimal algorithm setup. Presented experiments were conducted on benchmark image databases: Yale B and Yale B+. The results show that a rather simple algorithm is capable of successful recognition without high computing power demand, as opposite to several more sophisticated methods. Starzenie się wzorców podpisów on-line Biometria podpisu odręcznego zbieranego on-line za pomocą tabletu graficznego jest rozwijana od przeszło 20 lat. W tym czasie w literaturze zaproponowano wiele rozwiązań bazujących zarówno na cechach dynamicznych jak i statycznych, z których część znalazła odzwierciedlenie komercyjne. Jednak niewiele pozycji dotyka problemu trwałości wzorca (starzenia), tego od czego zależy poprawne działanie wzorca w długim okresie czasu. W tej prezentacji właśnie ten temat starzenia się wzorca podpisu zostanie poruszony i wstępne istotne spostrzeżenia zostaną przedstawione. Seweryn Piwowarski, Marcin Bugdol, Jan Juszczyk, Andrzej W. Mitas Politechnika Śląska Agnieszka Owczarek, Krzysztof Ślot Politechnika Łódzka Krzysztof Misztal, Khalid Saeed Akademia Górniczo-Hutnicza Jacek Tabor Uniwersytet Jagielloński Paweł Forczmański, Georgy Kukharev Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Nadezhda L vovna Shchegoleva Saint Petersburg State Electrotechnical University (LETI), Russia Joanna Putz-Leszczyńska NASK, Politechnika Warszawska

6 Sesja IV PKI a biometria Weryfikacja tożsamości na podstawie dokumentu tożsamości z użyciem technik biometrycznych i PKI Wdrożenie nowych, procesorowych dokumentów tożsamości daje podstawę do dostarczania zaawansowanych usług elektronicznych opartych o taki dokument. Jednak wykorzystanie takiego dokumentu jako mechanizmu umożliwiającego bezpieczne i z zachowaniem prywatności uwierzytelnienie do systemów usługodawców (np. administracji publicznej, służby zdrowia, banku, e-głosowania) wymaga wprowadzenia odpowiednich mechanizmów bezpieczeństwa. Zagadnienia te są przedmiotem projektu Techniki biometryczne oraz PKI w nowoczesnych dokumentach tożsamości i ochronie systemów informacyjnych realizowanego w ramach konkursu na rzecz obronności i bezpieczeństwa państwa ogłoszonego przez NCBiR. Jednym z istotnych elementów projektu jest zbadanie możliwości wykorzystania różnorodnych technik biometrycznych w dokumentach tożsamości. Pozwoli to na wzbogacenie i ulepszenie procesu wieloczynnikowego uwierzytelniania, umożliwienie większej jego automatyzacji, poprawienie skuteczności i wygody procesu identyfikacji i weryfikacji tożsamości oraz dodatkowe zabezpieczenie dokumentu przeciw fałszerstwom. Zostaną również zaproponowane mechanizmy gwarantujące bezpieczeństwo danych osobowych, w szczególności biometrycznych. W ramach projektu realizowane są również badania i prace rozwojowe dotyczące zagadnienia bezpiecznej i weryfikowalnej infrastruktury kluczy kryptograficznych wspierającej dokument tożsamości. Kryptograficzne protokoły nowej generacji dla elektronicznych dokumentów tożsamości W ramach projektu Techniki Biometryczne oraz PKI w nowoczesnych dokumentach tożsamości i ochronie systemów informacyjnych realizowane jest zadanie 2 Uwierzytelnienie w trybie ograniczonej identyfikacji. Ograniczona identyfikacja (Restricted Identification) jest protokołem, który umożliwia wykorzystanie jednego klucza prywatnego do uwierzytelnienia wobec wielu różnych systemów (nazywanych sektorami). Sektory rozdzielają różne obszary aktywności użytkowników. Mają one tą własność, że dany użytkownik ma stały w sektorze i nielinkowalny pomiędzy sektorami identyfikator. Proponujemy rozwiązanie, które rozszerza funkcjonalność niemieckiego protokołu EAC (Extended Access Control) o wykorzystanie klucza z protokołu Restricted Identification do sprawdzania autentyczności dokumentu w protokole Chip Authentication. W standardowym wykonaniu niemieckich protokołów EAC i RI, karta korzysta z klucza grupowego wykorzystanego przez partię dokumentów tożsamości. Rozwiązanie takie pozwala adwersarzowi, poprzez złamanie jednej karty, dostęp do systemu, gdyż takie dokumenty nie mogą zostać odwołane (odwołanie wiązałoby się z odwołaniem wszystkich dokumentów z danej partii). Marcin Chochowski Politechnika Warszawska Lucjan Hanzik Politechnika Wrocławska Analiza zniekształceń procesu print-scan w metodach steganografii zdjęć drukowanych Badamy możliwość zastosowania metod steganografii (a w zasadzie ukrytego znakowania wodnego ) dla zabezpieczenia dokumentu tożsamości, w tym zdjęcia osoby, przed fałszerstwem. Z tego punktu widzenia jednym z kluczowych zagadnień, które trzeba wziąć pod uwagę przy projektowaniu lub wyborze określonej metody jest odporność znaku wodnego na proces PS (ang. print-scan process). W artykule analizujemy wpływ zniekształceń o charakterze geometrycznym (tzw. przekształcenia RST) jak i zmiany rozdzielczości i jasności zdjęć. Do badań zostały wybrane metody steganografii wstawiające informację w różnych dziedzinach: w dziedzinie obrazu (metoda Fujitsu), w dziedzinie Fouriera, w dziedzinie inwariantnej na przekształcenia RST (metoda DFM) i w zdekomponowanej dziedzinie obrazu (BPCS). Obok analizy procesu PS dyskutowane są też odpowiednie sposoby zapewnienia synchronizacji pomiędzy nadajnikiem i odbiornikiem. Włodzimierz Kasprzak, Jan Popiołkiewicz Politechnika Warszawska

7 Infrastruktura zaufania na potrzeby dokumentów tożsamości Obecnie w wielu krajach zostały zaimplementowane nowoczesne dokumenty identyfikacyjne i dokumenty tożsamości, które zwiększają bezpieczeństwo procesów uwierzytelniania obywateli zarówno wobec podmiotów administracji publicznej jak i wobec samych siebie w sprawach cywilnych. Większość funkcji nowoczesnych dokumentów identyfikacyjnych jest związana z wykorzystaniem części elektronicznej w bezpośrednim i fizycznym uwierzytelnianiu obywatela np. na granicy czy przy zaciąganiu kredytu. Zastosowanie warstwy elektronicznej daje możliwość dostarczenia dodatkowych dowodów autentyczności samego dokumentu tożsamości, a połączenie dokumentu z danymi biometrycznymi uniemożliwia posłużenie się dokumentem przez osobę trzecią. Aby cały ten model działał konieczne jest dostarczenie karty realizującej funkcje elektroniczne, ale najważniejszą rzeczą jest zbudowanie środowiska technicznego i organizacyjnego gwarantującego zaufanie do wydanych dokumentów identyfikacyjnych. W ramach projektu BIO-PKI ( Techniki Biometryczne oraz PKI w nowoczesnych dokumentach tożsamości i ochronie systemów informacyjnych ) realizowane jest zadanie mające na celu zbudowanie infrastruktury zaufania wspierającej procesy związane z dostarczaniem dokumentów tożsamości. Infrastruktura taka musi zapewnić wiele funkcji związanych z bezpieczeństwem dokumentów tożsamości, w szczególności dostarczyć mechanizmy certyfikatów X.509 na potrzeby elementów infrastruktury, certyfikaty dla użytkowników, certyfikaty dla urządzeń końcowych obsługujących bezpieczne połączenie z kartą kryptograficzną. Jednocześnie dostępne na rynku rozwiązania komercyjne stanowiły problem dla wdrażających rozwiązania kartowe, ponieważ przygotowane przez nie poświadczenia muszą być obsługiwane w wieloletnim cyklu życia (np. 10 lat). Wobec powyższego celem stało się zbudowanie infrastruktury zaufania bazując na oprogramowaniu publicznie dostępnym przy jednoczesnym zachowaniu oczekiwanego poziomu bezpieczeństwa rozwiązania. Podczas prezentacji przedstawione zostaną wyniki analizy biznesowej, uzyskana architektura oraz wykonany demonstrator rozwiązania. Michał Czapczyński, Przemysław Momot, Adam Politowski, Michał Tabor, Daniel Wachnik TI Consulting

Biometria w projektach rządowych

Biometria w projektach rządowych Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej

Bardziej szczegółowo

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016

Bardziej szczegółowo

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne

Bardziej szczegółowo

RODO A DANE BIOMETRYCZNE

RODO A DANE BIOMETRYCZNE RODO A DANE BIOMETRYCZNE koniecznywierzbicki.pl Skuteczność Kompetencja Zaufanie REFORMA OCHRONY DANYCH OSOBOWYCH Przepisy w zakresie ochrony danych osobowych ulegną w ciągu najbliższego roku znaczącej

Bardziej szczegółowo

Dane biometryczne pracowników a kontrola czasu pracy

Dane biometryczne pracowników a kontrola czasu pracy Dane biometryczne pracowników a kontrola czasu pracy Jakub Jung ''Bezpieczeństwo Technologii Biometrycznych. Ochrona Danych Biometrycznych'' Warszawa, dn. 9 grudnia 2011 r. biometria Termin biometria pochodzi

Bardziej szczegółowo

PROVEN BY TIME. www.wasko.pl

PROVEN BY TIME. www.wasko.pl PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako

Bardziej szczegółowo

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Tadeusz Woszczyński Członek Prezydium Forum Technologii Bankowych ZBP Przewodniczący Grupy ds. Biometrii FTB Dyrektor Regionalny CEE&CIS,

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego Projekt badawczy Zastosowania technologii dynamicznego podpisu biometrycznego Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego Warszawa, 27.10.2016 r. Projekt finansowany przez

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych

Bardziej szczegółowo

REGULAMIN PILOTAŻU WERYFIKACJI BEHAWIORALNEJ UŻYTKOWNIKA

REGULAMIN PILOTAŻU WERYFIKACJI BEHAWIORALNEJ UŻYTKOWNIKA REGULAMIN PILOTAŻU WERYFIKACJI BEHAWIORALNEJ UŻYTKOWNIKA Preambuła Mając na celu aktywne przeciwdziałanie skutkom cyberzagrożeń oraz stałe wzmacnianie bezpieczeństwa klientów użytkujących elektroniczne

Bardziej szczegółowo

Radca Prawny Anna Matusiak-Wekiera. Kancelaria Radcy Prawnego Anna Matusiak-Wekiera

Radca Prawny Anna Matusiak-Wekiera. Kancelaria Radcy Prawnego Anna Matusiak-Wekiera Operacje mogące powodować z dużym prawdopodobieństwem wysokie ryzyko naruszenia praw i wolności osób fizycznych zgodnie z RODO oraz w świetle aktualnych wytycznymi Grupy Roboczej art. 29 ds. Ochrony Danych

Bardziej szczegółowo

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie

Bardziej szczegółowo

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright

Bardziej szczegółowo

9454/17 nj/kt/mg 1 DGD1C

9454/17 nj/kt/mg 1 DGD1C Rada Unii Europejskiej Bruksela, 30 maja 2017 r. (OR. en) 9454/17 NOTA Od: Do: Sekretariat Generalny Rady Nr poprz. dok.: 9039/2/17 REV 2 Dotyczy: Komitet Stałych Przedstawicieli / Rada COSI 109 ASIM 54

Bardziej szczegółowo

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń

Bardziej szczegółowo

Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,

Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, 31-05-2016 Marcin Lewandowski Pion Technologii, Obszar Rozwoju Systemów marcin.lewandowski@bzwbk.pl

Bardziej szczegółowo

DECYZJA WYKONAWCZA KOMISJI (UE) / z dnia r. określająca środki dotyczące dostępu do danych w systemie wjazdu/wyjazdu (EES)

DECYZJA WYKONAWCZA KOMISJI (UE) / z dnia r. określająca środki dotyczące dostępu do danych w systemie wjazdu/wyjazdu (EES) KOMISJA EUROPEJSKA Bruksela, dnia 25.2.2019 C(2019) 1220 final DECYZJA WYKONAWCZA KOMISJI (UE) / z dnia 25.2.2019 r. określająca środki dotyczące dostępu do danych w systemie wjazdu/wyjazdu (EES) PL PL

Bardziej szczegółowo

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady

Bardziej szczegółowo

W trakcie konferencji zademonstrowano doświadczenia, rozwiązania i konkretne projekty wdrażania Krajowych Ram Interoperacyjności

W trakcie konferencji zademonstrowano doświadczenia, rozwiązania i konkretne projekty wdrażania Krajowych Ram Interoperacyjności Konferencję Krajowe Ramy Interoperacyjności, czyli efektywność i bezpieczeństwo urzędu można uznać za sukces organizacyjny i merytoryczny. Była spotkaniem przedstawicieli Ministerstw, ekspertów i praktyków

Bardziej szczegółowo

PARLAMENT EUROPEJSKI 2009-2014. Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

PARLAMENT EUROPEJSKI 2009-2014. Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 21.11.2013 2013/0165(COD) PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

Tytuł prezentacji. Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas Commonsign październik 2016 r. WIEDZA I TECHNOLOGIA

Tytuł prezentacji. Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas Commonsign październik 2016 r. WIEDZA I TECHNOLOGIA Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas 26 październik 2016 r. WIEDZA I TECHNOLOGIA Agenda O NASK Rola NASK w przygotowaniu Węzła Transgranicznego Węzeł Transgraniczny Wymagania

Bardziej szczegółowo

Nowy dowód osobisty projekt ustawy o zmianie ustawy o dowodach osobistych oraz niektórych innych ustaw

Nowy dowód osobisty projekt ustawy o zmianie ustawy o dowodach osobistych oraz niektórych innych ustaw Nowy dowód osobisty projekt ustawy o zmianie ustawy o dowodach osobistych oraz niektórych innych ustaw Prezentacja na konferencję FUNDAMENTY BEZPIECZEŃSTWA BANKÓW Dariusz Kozłowski Wiceprezes Centrum Prawa

Bardziej szczegółowo

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Warsztaty FRAME I. Cel Zapoznanie uczestników z możliwościami wykorzystania Europejskiej Ramowej Architektury ITS FRAME (zwanej dalej FRAME ) oraz jej narzędzi

Bardziej szczegółowo

Rada Unii Europejskiej Bruksela, 27 stycznia 2017 r. (OR. en)

Rada Unii Europejskiej Bruksela, 27 stycznia 2017 r. (OR. en) Rada Unii Europejskiej Bruksela, 27 stycznia 2017 r. (OR. en) Międzyinstytucjonalny numer referencyjny: 2016/0354 (NLE) 5725/17 SCH-EVAL 31 COMIX 66 WYNIK PRAC Od: Sekretariat Generalny Rady Data: 27 stycznia

Bardziej szczegółowo

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna

Bardziej szczegółowo

ZARZĄDZENIE NR 54 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ. z dnia 21 lipca 2015 r.

ZARZĄDZENIE NR 54 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ. z dnia 21 lipca 2015 r. ZARZĄDZENIE NR 54 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ z dnia 21 lipca 2015 r. w sprawie trybu przesyłania wniosków o porównanie danych daktyloskopijnych z danymi Eurodac na potrzeby ochrony porządku

Bardziej szczegółowo

Konferencja Rok uczestnictwa Polski w Systemie Informacyjnym Schengen. SIS to więcej bezpieczeństwa.

Konferencja Rok uczestnictwa Polski w Systemie Informacyjnym Schengen. SIS to więcej bezpieczeństwa. Źródło: http://mswia.gov.pl/pl/aktualnosci/6234,konferencja-rok-uczestnictwa-polski-w-systemie-informacyjnym-schengen-si S-to-wie.html Wygenerowano: Niedziela, 7 lutego 2016, 00:27 Strona znajduje się

Bardziej szczegółowo

Paweł Makowski Radca GIODO

Paweł Makowski Radca GIODO Organ Nadzorczy 2.0 GIODO wobez wyzwań wynikających z ogólnego rozporządzenia o ochronie danych Paweł Makowski Radca GIODO Generalny Inspektor Ochrony Danych Osobowych ul. Stawki 2, 00-193 Warszawa kancelaria@giodo.gov.pl

Bardziej szczegółowo

Warszawa, dnia 6 października 2016 r. Poz. 1626

Warszawa, dnia 6 października 2016 r. Poz. 1626 Warszawa, dnia 6 października 2016 r. Poz. 1626 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji

Bardziej szczegółowo

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Adam Szwajkajzer Zastępca Dyrektora Działu PS Rozpoczęcie projektu Generalny Dyrektoriat Policji

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH DOLiS 035 711/15/BG Warszawa, dnia 2 marca 2015 r. Pani Joanna Kluzik-Rostkowska Minister Edukacji Narodowej Aleja Szucha 25 00 918 Warszawa WYSTĄPIENIE Na

Bardziej szczegółowo

Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08

Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08 Spis treści Wstęp.............................................................. 7 Część I Podstawy analizy i modelowania systemów 1. Charakterystyka systemów informacyjnych....................... 13 1.1.

Bardziej szczegółowo

Dane osobowe w data center

Dane osobowe w data center Dane osobowe w data center obowiązki klienta i obowiązki dostawcy Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? A dlaczego ja mam dbać o te dane, tylko dlatego, że tak sobie ustawodawca wymyślił Prezes

Bardziej szczegółowo

Prawo gospodarcze i cywilne dla kadr sądów powszechnych apelacji łódzkiej i warszawskiej

Prawo gospodarcze i cywilne dla kadr sądów powszechnych apelacji łódzkiej i warszawskiej CZĘŚĆ SZCZEGÓŁOWA dotycząca modułu CZĘŚĆ OGÓLNA PROGRAM SZKOLENIOWY dla szkoleń z zakresu: Prawo cywilne i gospodarcze organizowanych w ramach projektu Prawo gospodarcze i cywilne dla kadr sądów powszechnych

Bardziej szczegółowo

Reforma regulacyjna sektora bankowego

Reforma regulacyjna sektora bankowego Reforma regulacyjna sektora bankowego Dostosowanie do Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 (RODO) i przepisów krajowych w zakresie danych osobowych 11 grudnia 2017 Agenda Wpływ

Bardziej szczegółowo

Zielona Góra, 22-X-2015

Zielona Góra, 22-X-2015 IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja

Bardziej szczegółowo

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Początek biometrycznych systemów autoryzacji: Babilon i Egipt Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie

Bardziej szczegółowo

ZAŁĄCZNIK. Sprawozdania Komisji dla Rady i Parlamentu Europejskiego dotyczącego wdrożenia instrumentu finansowego Schengen (2004-2006)

ZAŁĄCZNIK. Sprawozdania Komisji dla Rady i Parlamentu Europejskiego dotyczącego wdrożenia instrumentu finansowego Schengen (2004-2006) KOMISJA EUROPEJSKA Bruksela, dnia 12.3.2013 r. COM(2013) 115 final ZAŁĄCZNIK do Sprawozdania Komisji dla Rady i Parlamentu Europejskiego dotyczącego wdrożenia instrumentu finansowego Schengen (2004-2006)

Bardziej szczegółowo

PKI w nowoczesnych dokumentach tożsamości

PKI w nowoczesnych dokumentach tożsamości PKI w nowoczesnych dokumentach tożsamości Warszawa, 13 grudnia 2012 Sfinansowano z środków projektu Techniki Biometryczne oraz PKI w nowoczesnych dokumentach tożsamości i ochronie systemów informacyjnych

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

10152/17 nj/krk/mak 1 DGD 1C

10152/17 nj/krk/mak 1 DGD 1C Rada Unii Europejskiej Bruksela, 8 czerwca 2017 r. (OR. en) 10152/17 WYNIK PRAC Od: Sekretariat Generalny Rady Data: 8 czerwca 2017 r. Do: Delegacje Nr poprz. dok.: 9454/17 Dotyczy: COSI 133 ASIM 71 ENFOPOL

Bardziej szczegółowo

Spis treści. Wykaz ważniejszych skrótów Wstęp... 19

Spis treści. Wykaz ważniejszych skrótów Wstęp... 19 Spis treści Wykaz ważniejszych skrótów 15 Wstęp 19 1 Podstawowe pojęcia z zakresu przetwarzania i ochrony danych osobowych 37 11 Wprowadzenie 37 12 Dane osobowe 39 121 Geneza definicji danych osobowych

Bardziej szczegółowo

Relacja: III Seminarium Naukowe "Inżynierskie zastosowania technologii informatycznych"

Relacja: III Seminarium Naukowe Inżynierskie zastosowania technologii informatycznych Relacja: III Seminarium Naukowe "Inżynierskie zastosowania technologii informatycznych" W dniu 18.04.2015 odbyło się III Seminarium Naukowe Inżynierskie zastosowania technologii informatycznych. Organizatorzy

Bardziej szczegółowo

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej ROZPORZĄDZENIE Projekt 03.06.2016 r. MINISTRA CYFRYZACJI 1) Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej Na podstawie art. 19a ust.

Bardziej szczegółowo

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej

Bardziej szczegółowo

FTB INFORMACJE O DZIAŁALNOŚCI. Spis treści

FTB INFORMACJE O DZIAŁALNOŚCI. Spis treści Spis treści Forum Technologii Bankowych...3 Wydarzenia... 4 Działalność... 4 Obszary tematyczne...5 Członkowie... 6 Prezydium...7 Korzyści... 8 Przystąpienie... 9 Kontakt... 10 2 Związek Banków Polskich

Bardziej szczegółowo

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.

Bardziej szczegółowo

Prawo gospodarcze i cywilne dla kadr sądów powszechnych apelacji łódzkiej i warszawskiej

Prawo gospodarcze i cywilne dla kadr sądów powszechnych apelacji łódzkiej i warszawskiej PROGRAM SZKOLENIOWY dla szkoleń z zakresu: Prawo cywilne i gospodarcze organizowanych w ramach projektu Prawo gospodarcze i cywilne dla kadr sądów powszechnych apelacji łódzkiej i warszawskiej Część I

Bardziej szczegółowo

Wymiar prawny eid w Polsce

Wymiar prawny eid w Polsce Wymiar prawny eid w Polsce r.pr. Piotr Brewiński Koordynator Zespołu Prawno-Legislacyjny Związek Banków Polskich Józefów, 31 maja 2016 r. Stan obecny Podpis elektroniczny Ochrona danych osobowych Pranie

Bardziej szczegółowo

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

Migracja EMV czas na decyzje biznesowe

Migracja EMV czas na decyzje biznesowe Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe

Bardziej szczegółowo

Dziennik Urzędowy Unii Europejskiej. (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA

Dziennik Urzędowy Unii Europejskiej. (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA 9.9.2015 L 235/1 II (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2015/1501 z dnia 8 września 2015 r. w sprawie ram interoperacyjności na podstawie art. 12

Bardziej szczegółowo

Od listopada 2010 dotychczasowy niemiecki dowód osobisty zostanie zastąpiony nowym o wymiarze karty kredytowej.

Od listopada 2010 dotychczasowy niemiecki dowód osobisty zostanie zastąpiony nowym o wymiarze karty kredytowej. Od listopada 2010 dotychczasowy niemiecki dowód osobisty zostanie zastąpiony nowym o wymiarze karty kredytowej. Najciekawszą cechą jest tzw. elektroniczny dowód tożsamości, który wyraźnie ma poprawić bezpieczeństwo

Bardziej szczegółowo

Ogólne zasady dotyczące polityki informacyjnej Banku Spółdzielczego Ziemi Łowickiej w Łowiczu w kontaktach z Klientami i członkami Banku

Ogólne zasady dotyczące polityki informacyjnej Banku Spółdzielczego Ziemi Łowickiej w Łowiczu w kontaktach z Klientami i członkami Banku Załącznik nr 2 do Uchwały Nr 90/OP/15 Zarządu BSZŁ w Łowiczu z dnia 22.06.2015 r. Ogólne zasady dotyczące polityki informacyjnej Banku Spółdzielczego Ziemi Łowickiej w Łowiczu w kontaktach z Klientami

Bardziej szczegółowo

Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki

Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki Centrum Informatyzacji II Konferencja Zabezpieczenie danych osobowych Nowa rola ABI aspekty organizacyjne

Bardziej szczegółowo

dr inż. Olga Siedlecka-Lamch 14 listopada 2011 roku Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Eksploracja danych

dr inż. Olga Siedlecka-Lamch 14 listopada 2011 roku Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Eksploracja danych - Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska 14 listopada 2011 roku 1 - - 2 3 4 5 - The purpose of computing is insight, not numbers Richard Hamming Motywacja - Mamy informację,

Bardziej szczegółowo

FORUM FARMACJI PRZEMYSŁOWEJ doświadczenia i plany w obszarze rejestracji. Łódź, października 2019 r.

FORUM FARMACJI PRZEMYSŁOWEJ doświadczenia i plany w obszarze rejestracji. Łódź, października 2019 r. FORUM FARMACJI PRZEMYSŁOWEJ 2019- doświadczenia i plany w obszarze rejestracji Łódź, 16-18 października 2019 r. 16.10.2018 r. (środa) 15.00 15.15 Powitanie gości: przedstawiciel PTFarm 15.15 15.45 Wykład

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH Listopad 2015 issn 2391-5781 nr 14 OCHRONA DANYCH OSOBOWYCH Praktyczne porady Instrukcje krok po kroku Wzory Sprawdzenie planowe w praktyce Transfer danych osobowych pracowników za granicę Marketing nowych

Bardziej szczegółowo

DECYZJA WYKONAWCZA KOMISJI (UE) / z dnia r.

DECYZJA WYKONAWCZA KOMISJI (UE) / z dnia r. KOMISJA EUROPEJSKA Bruksela, dnia 15.10.2018 r. C(2018) 6665 final DECYZJA WYKONAWCZA KOMISJI (UE) / z dnia 15.10.2018 r. określająca środki dotyczące ustanowienia wykazu osób zidentyfikowanych jako osoby

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Polityka ochrony danych i prywatności

Polityka ochrony danych i prywatności Wstęp Solvay uznaje i wspiera interesy wszystkich osób w zakresie ochrony prywatności i szanuje te interesy podczas gromadzenia i przetwarzania danych osobowych przez Solvay. W szczególności Solvay szanuje

Bardziej szczegółowo

NOWE ZASADY I OBOWIĄZKI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH OMÓWIENIE UNIJNEGO ROZPORZĄDZENIA (GDPR)

NOWE ZASADY I OBOWIĄZKI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH OMÓWIENIE UNIJNEGO ROZPORZĄDZENIA (GDPR) 30 września Warszawa Warsaw Trade Tower Chłodna 51 NOWE ZASADY I OBOWIĄZKI W ZAKRESIE Założenia i zakres oddziaływania unijnego Rozporządzenia o Ochronie Danych Osobowych Status i rola Data Protection

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki DESiWM/DEC-1008/37080/09 Dotyczy sprawy: DESiWM-41-39/09 Warszawa, dnia 12 października 2009 r. DECYZJA Na podstawie art. 104 1 ustawy z dnia

Bardziej szczegółowo

Spis treści. Wykaz skrótów Czasopisma i inne publikatory... 7 Źródła prawa... 7 Inne skróty... 9

Spis treści. Wykaz skrótów Czasopisma i inne publikatory... 7 Źródła prawa... 7 Inne skróty... 9 Spis treści Wykaz skrótów Czasopisma i inne publikatory.......................................... 7 Źródła prawa........................................................ 7 Inne skróty..........................................................

Bardziej szczegółowo

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne Czy realizacja projektu to dostarczenie narzędzia biznesowego, czy czynnik stymulujący rozwój społeczeństwa informacyjnego? W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne,

Bardziej szczegółowo

Termin i miejsce szkolenia: r, Warszawa (centrum)

Termin i miejsce szkolenia: r, Warszawa (centrum) Termin i miejsce szkolenia: 02.12.2016 r, Warszawa (centrum) W dniu 14 kwietnia 2016 r. Parlament Europejski zatwierdził Rozporządzenie Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 21 lipca 2010 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 21 lipca 2010 r. Dziennik Ustaw Nr 134 Elektronicznie podpisany przez Grzegorz Paczowski Data: 2010.07.23 13:20:29 +02'00' 11025 Poz. 902 902 v.p l ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 21

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

biometria i bankomaty recyklingowe w praktyce

biometria i bankomaty recyklingowe w praktyce biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH Marzec 2016 issn 2391-5781 nr 18 OCHRONA DANYCH OSOBOWYCH Praktyczne porady Instrukcje krok po kroku Wzory Kary w rozporządzeniu ogólnym Czy ABI może przeprowadzić audyt u procesora Ponowne wykorzystanie

Bardziej szczegółowo

Plan Informatyzacji Państwa

Plan Informatyzacji Państwa Plan Informatyzacji Państwa Dr inż. Grzegorz Bliźniuk Podsekretarz Stanu Ministerstwo Spraw Wewnętrznych i Administracji Warszawa, 2006 r. 1 Plan Informatyzacji Państwa wynika z : Ustawy z dnia 17 lutego

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Polityka informacyjna w Gospodarczym Banku Spółdzielczym w Mosinie

Polityka informacyjna w Gospodarczym Banku Spółdzielczym w Mosinie Polityka informacyjna w Gospodarczym Banku Spółdzielczym w Mosinie Mosina, marzec 2015 r. 1 1. Niniejsza Polityka informacyjna w Gospodarczym Banku Spółdzielczym w Mosinie opracowana została dla potrzeb

Bardziej szczegółowo

PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY. r.pr. Patrycja Kozik

PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY. r.pr. Patrycja Kozik PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY r.pr. Patrycja Kozik Nowa ustawa o ochronie danych osobowych a prawo pracy Motyw 155: W prawie państwa członkowskiego lub

Bardziej szczegółowo

Obyś żył w ciekawych czasach

Obyś żył w ciekawych czasach Obyś żył w ciekawych czasach Polska i europejska ochrona danych osobowych remont czy przebudowa? Jarosław Żabówka proinfosec@odoradca.pl 26 stycznia 2012 VII Internetowe Spotkanie ABI Zawartość prezentacji

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S. Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.A jako Partner Technologiczny Ekstraklasa S.A. Zagadnienia Wprowadzenie

Bardziej szczegółowo

Data sporządzenia 11 maja 2016 r.

Data sporządzenia 11 maja 2016 r. Nazwa projektu Rozporządzenie Rady Ministrów zmieniające rozporządzenie w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej

Bardziej szczegółowo

Polityka informacyjna Banku Spółdzielczego w Wieleniu

Polityka informacyjna Banku Spółdzielczego w Wieleniu Załącznik do Uchwały Zarządu BS nr 15/2015/WSO z 16.02.2015 r. Uchwały Rady 10/2015/RN z 26.02.2015r Polityka informacyjna Banku Spółdzielczego w Wieleniu Wieleń luty 2015 Polityka informacyjna Banku określa

Bardziej szczegółowo

Tematy prac magisterskich Rok akademicki 2013/2014

Tematy prac magisterskich Rok akademicki 2013/2014 Dr hab. inż. Jan Werewka, prof. n. AGH Wydział EAIiIB AGH E-mail: werewka@agh.edu.pl www: http://home.agh.edu.pl/werewka Tematy prac magisterskich Rok akademicki 2013/2014 Temat 1 Architektura przedsięwzięcia

Bardziej szczegółowo

NOWE ZASADY I OBOWIĄZKI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

NOWE ZASADY I OBOWIĄZKI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH 27 lutego Warszawa NOWE ZASADY I OBOWIĄZKI W ZAKRESIE OCHRONY DANYCH Założenia i zakres oddziaływania unijnego Rozporządzenia o Ochronie Danych Osobowych Status i rola Data Protection Officer a następcy

Bardziej szczegółowo

InPro BMS InPro BMS SIEMENS

InPro BMS InPro BMS SIEMENS InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane

Bardziej szczegółowo

System kontroli biznesowej w organizacji

System kontroli biznesowej w organizacji System kontroli biznesowej w organizacji Szkolenie dające praktyczne uprawnienia zawodowe. WEŹ UDZIAŁ TERAZ TYLKO 4 999 ZŁ ZAPISZ SIĘ PROGRAM NAUCZANIA Lp. Nazwa przedmiotu i szczegółowy zakres Liczba

Bardziej szczegółowo

Oświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page

Oświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page Page 1 ` Oświadczenie o infrastrukturze klucza publicznego Data: 19.06.2018 Status: Obowiązujący PWPW S.A. Wersja 1.1 Page 2 Spis treści 1. Dane kontaktowe... 3 2. Rodzaje certyfikatów, zastosowanie i

Bardziej szczegółowo

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO

Bardziej szczegółowo

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Bezpieczeństwo systemów biometrycznych w bankowości na przykładzie biometrii naczyń krwionośnych palca Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Tadeusz Woszczyński Członek Prezydium, Przewodniczący

Bardziej szczegółowo

usunięcie założeń dotyczących umów, dla których nie został ustalony harmonogram spłat,

usunięcie założeń dotyczących umów, dla których nie został ustalony harmonogram spłat, UZASADNIENIE Niniejsza ustawa wdraża do polskiego porządku prawnego dyrektywę Komisji 2011/90/UE z dnia 14 listopada 2011 r. zmieniającą część II załącznika I do dyrektywy 2008/48/WE Parlamentu Europejskiego

Bardziej szczegółowo

Finansowanie wdrażania innowacji przez banki

Finansowanie wdrażania innowacji przez banki III Forum Gospodarcze InvestExpo Finansowanie wdrażania innowacji przez banki Dr inż. Jerzy Małkowski Związek Banków Polskich Chorzów, 8 kwietnia 2011 r. 1 CZYM JEST INNOWACJA? Efekty wszelkich działań

Bardziej szczegółowo

Szkolenie. Ochrona danych osobowych

Szkolenie. Ochrona danych osobowych Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie

Bardziej szczegółowo

STANOWISKO RZĄDU. Data przyjęcia stanowiska przez Komitet do Spraw Europejskich 20 grudnia 2012 r. 4 lutego 2013 r.

STANOWISKO RZĄDU. Data przyjęcia stanowiska przez Komitet do Spraw Europejskich 20 grudnia 2012 r. 4 lutego 2013 r. STANOWISKO RZĄDU I. METRYKA DOKUMENTU Tytuł KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO, RADY, EUROPEJSKIEGO KOMITETU EKONOMICZNO-SPOŁECZNEGO I KOMITETU REGIONÓW: Plan działania w dziedzinie e-zdrowia

Bardziej szczegółowo

Ogólne zasady dotyczące polityki informacyjnej Banku Spółdzielczego w Starej Białej w kontaktach z Klientami i Członkami Banku

Ogólne zasady dotyczące polityki informacyjnej Banku Spółdzielczego w Starej Białej w kontaktach z Klientami i Członkami Banku Uchwała Rady Nadzorczej zatwierdzająca Załącznik do Uchwały Nr 26/2015 z dnia15.05.2015 r. Uchwała Zarządu Banku wprowadzająca Załącznik do Uchwały Nr 60/2015 z dnia 06.05.2015 r. Ogólne zasady dotyczące

Bardziej szczegółowo