Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty
|
|
- Kamila Jabłońska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty dostępowej Tadeusz Woszczyński ski Dyrektor w Polsce i Regionie CEE Pion Rozwiązań Bezpieczeństwa IT Hitachi Europe Ltd.
2 MULTOS IKD: Agenda Wprowadzenie do platformy kartowej MULTOS MULTOS IKD - Opis rozwiązania i zastosowania - Specyfikacja techniczna - Aplikacje na karcie - Oprogramowanie - Certyfikacja i bezpieczeństwo karty - MULTOS IKD w Polsce Podsumowanie 2
3 Wprowadzenie do technologii kartowej MULTOS 3
4 MULTOS co to jest? MULTOS bezpieczny, otwarty system operacyjny na karty chipowe, przeznaczony dla kart multiaplikacyjnych Karta MULTOS karta oparta na systemie operacyjnym MULTOS i bezpiecznym układzie scalonym (min. EAL4+) wraz z zestawem aplikacji kartowych Powstał w 1993 roku na potrzeby pierwszej elektronicznej portmonetki Mondex wprowadzonej przez Natwest Bank MULTOS jest wspierany i rozwijany przez wszystkie największe firmy kartowe, na czele z MasterCard, Hitachi czy Keycorp (Multos Int) Ponad 200 milionów kart w tym udział w najbardziej prestiżowych i przełomowych projektach kartowych w historii Źródło: 4
5 MULTOS kluczowe założenia BEZPIECZEŃSTWO - certyfikacja OS certyfikowana na poziomie ITSEC E6 (EAL7) - mikroprocesor na min. EAL4+, cała platforma min. EAL4+ - bezpieczne dodawanie/usuwanie aplikacji z karty MULTOS przy pomocy specjalnych, unikalnych certyfikatów - aplikacje na karcie separowane przy pomocy specjalnych firewalli - dodawanie/usuwanie aplikacji nie ma wpływu na kod i dane istniejących aplikacji - OS zapewnia integralność i poufność danych w aplikacji - dla każdej aplikacji alokowana (wydzielona) pamięć - ścisłe zarządzanie kluczami przez MULTOS KMA MULTIAPLIKACYJNOŚĆ - ok. 300 aplikacji dostępnych na platformę MULTOS począwszy od płatności elektronicznych, PKI, e- health, biometrię po aplikacje transportowe - możliwość dodawania aplikacji i zarządzania nimi po tym jak karta zostanie wydana, bez ryzyka że dane lub istniejące aplikacje mogą być naruszone poprzez aktualizacje - bezpieczne i dynamiczne pobieranie aplikacji i post-wydawnictwo w jakimkolwiek kanale OTWARTOŚĆ I INTEROPERACYJNOŚĆ - rozwiązania MULTOS zawsze interoperacyjne niezależnie od dostawcy - możliwość tworzenia własnych aplikacji (C, Java, MEL) przy pomocy ogólnodstępnych, darmowych narzędzi 5
6 MULTOS: Platforma prawdziwie multiaplikacyna EMV Bank/ Portponetka Biometria ID do kontroli dostępu Służba zdrowia Paszport Transport Programy lojalnościowe ID ID ID ID Możliwo liwość obsługi wszystkch typów aplikacji kartowych Możliwo liwość obsługi EMV z SDA i DDA/CDA Bezpieczeństwo przekazywania wymagań certyfikacyjnych urzędów międzynarodowych Możliwo liwość opracowywania własnych aplikacji i dodawania ich później p Technologia przysz przyszłości ci,, przez co nigdy nie będzie b przestarzała MULTOS wspiera dzisiaj wszystkie te wymagania 6
7 MULTOS: Porównania MULTOS i JAVA Karty MULTOS W pełni interoperacyjne. Interoperacyjność zapewniona przez organizację MAOSCO Właściciel/Wydawca karty ma pełną władzę dot. dodwania i usuwania aplikacji na karcie MULTOS W celach bezpieczeńśtwa cykl życia kart Multos jest nadzorowany przez niezalezne MULTOS KMA (Key Management Authority). Np. dodawanie aplikacji jest autoryzowane specjalnym certyfikatem (ALC) wydanym właścielowi przez Multos KMA. Nie wymaga bezpiecznej sesji do ładowania aplikacji (deszyfracja następuje na karcie, kluczem prywatnym) Dystrybucja aplikacji 1 do 1, 1 do wielu Dystrybucja aplikacji w czasie rzeczywistym i nierzeczywistym, on-line lub off-line Wymagane najwyższe bezpieczeństwo (obligatoryjnie). OS certyfikowany na poziomie ITSEC E6. Zawsze używany jest bezpieczny (min. EAL4+) mikroprocesor. Mniejszy rozmiar kodu = tańsze mikroprocesory Brak interoperacyjności i organizacji nadzorującej interoperacyjność Dodawanie/usuwanie aplikacji musi być uzgodnione z producentem Cykl życia jest zgóry definiowany przez producenta karty Wymaga bezpiecznej sesji do ładowania aplikacji Dystrybucja aplikacji tylko 1:1 Dystrybucja aplikacji tylko w czasie rzeczywistym, on-line Opcjonalne Karty Java Większy rozmiar kodu = większe wymagania dotyczące rozmiaru chipa 7
8 Przykładowe referencje kart MULTOS 1. Siły NATO w Turcji Obecnie 7 milionów wydanych kart MULTOS (2 mln 14c, 5 mln 14f) 2 największe Państwo NATO Karty wyposażone w aplikacje: - PKI (eid) - e-health (osobiste dane zdrowotne) - e-purse (portponetka) - Biometria (odciski palców) - Kontrola dostępu Źródło: 2. BuyPass nowoczesny podpis elektroniczny w Norwegii 2 mln kart Wydawane przez Pocztę Norweską i Totalizator PKI + aplikacja płatnicza Służy m.in. do identyfikacji i realizacji płatności podczas gier hazardowych w internecie (loterie). Posiadacz karty ma możliwość korzystania z usług e-government, jak np. płacenie podatków, e-health, zwrot podatków czy też głosowanie. Karta w wersji enterprise można stosować także do logicznej kontroli dostępu (aplikacje, systemy, VPN), podpisywania i szyfrowania maili, jak i fizycznej kontroli dostępu 8
9 Przykładowe referencje kart MULTOS 3. Dowody osobiste i paszporty w Hong Kongu Między 2003 a 2007 rokiem w Hong Kongu wydano ponad 7 milionów kart inteligentnych ID na platformie MULTOS. Karty te miały stanowić bezpieczny dowód tożsamości, który umożliwiał szybsze i bezpieczniejsze przekraczanie granic. Dowód elektroniczny był stosowany także do identyfikacji podczas głosowania, w pracy, a także podczas korzystania z opieki zdrowotnej i społecznej. Właściciele kart mogli korzytać z tego dowodu także do autoryzacji transakcji w uslugach e-government (w kioskach interaktywnych). Projekt rozszerzony także o e-paszporty (wydano paszportów MULTOS), zgodnych z ICAO. 4. Taiwan Money Największy projekt karty miejskiej w Azji Pierwsza karta płatnicza połączona z kartą miejską Jedna karta dla mieszkańców miasta do wielu zadań Specjalne karty dla dzieci Źródło: Źródło: 9
10 Inteligentna Karta Dostępowa MULTOS IKD 10
11 MULTOS IKD Hitachi MULTOS IKD to odpowiedź na potrzeby rynku kartowego, poszukującego wielozadaniowej karty dla pracowników, która zapewni równocześnie: - Zabezpieczenie systemów IT i poczty elektronicznej - Zabezpieczenie inteligentnych telefonów komórkowych (BlackBerry) - Kontrolę dostępu umozliwiając równocześnie ciągły rozwój. 11
12 Karta dostępowa MULTOS Karta MULTOS IKD posiada wiele zastosowań wykorzystywanych przy zabezpieczeniu systemów IT w firmie, w tym: Zabezpieczenie stacji roboczych / logowanie do systemu Szyfrowanie/deszyfrowanie poczty Logowanie VPN (Cisco, Checkpoint itd.) Zabezpieczenie telefonów BlackBerry (logowanie, poczta, uwierzytelnienie kartaużytkownik) Kontrola Dostępu do pomieszczeń (Mifare, Legic, Mu-Chip, IP-X UHF, IP-X DF) Łatwe wdrożenie bez konieczności dużych zmian w infrastrukturze KD 12
13 Karta dostępowa MULTOS Hitachi Europe opracowało specjalną aplikację na telefony BlackBerry która oferuje następujące funkcje przy wykorzystaniu karty MULTOS IKD: - Logowanie do telefonu BlackBerry przy pomocy karty inteligentnej - Podpisywanie wiadomości - Szyfrowanie/deszyfrowanie poczty - Wzajemne uwierzytelnianie pomiędzy telefonem BlackBerry a kartą dostępową - Logowanie do komputera PC poprzez czytnik kart BlackBerry
14 Hitachi Multos IKD: Aplikacje biometryczne Karty Multos IKD mogą być rozszerzone o aplikacje biometryczne służące do przechowywania i porównywania na karcie danych biometrycznych (Match-on-Card) Zestawy biometryczne dla kart MULTOS Biometria odcisku palca (Finger Print) - Aplikacja Precise Finger Print Match-on- Card for Multos - Baza danych Finger Print - czytnik FP MC205 (zintegrowany z czytnikiem karty) -Biblioteki do czytnika MC205 Biometria naczyń krwionośnych nych palca (Finger Vein) - Aplikacja Hitachi Finger Vein Match-on- Card for Multos - Baza danych Finger Vein - czytnik Finger Vein 602UE - Biblioteki do czytnika FV - czytnik kart chipowych (opcja) 14
15 Specyfikacja techniczna Nazwa: Dostawca: Platforma: Implementator: Mikroprocesor: Producent mikroprocesora: Pamięć EEPROM: Interfejs: Interfejs stykowy: Interfejs bezstykowy: Interfejs KD w standardzie: Interfejsy KD opcjonalne: Certyfikacja platformy (ML1) Certyfikacja mikroprocesora Certyfikacja systemu operacyjnego MULTOS IKD Hitachi Europe Ltd. ML-1 Multos International SLE66CLX 360PEM, SLE66CLX800PEM Infineon 36k, 80k Dualny 7618 ISO A i B, MiFare MiFare Legic, MuChip, IP-X DF Common Criteria EAL4+ Common Criteria EAL4+ ITSEC E6 15
16 MULTOS IKD: aplikacje Karta MULTOS IKD posiada zestaw 3 aplikacji: MULTOS PKI (eid) BIO-PIN Match-on on-card Jeśli klient nie chce korzystać z aplikacji biometrycznych pozostają one nieaktywne. IKD może być również wydania w formie karty płatnicznej / zbliżeniowej MasterCard. Posiada wgrane domyślnie aplikacje płatnicze 16
17 MULTOS IKD: aplikacje MULTOS PKI (eid) - przechowanie 3+ par certyfikatów elektronicznych pochodzących z różnych CA - możliwość kontenera z dodatkowym PINem dostępowym na certyfikat specjalny BIO-PIN - przechowuje bezpiecznie kod PIN - po poprawnej autoryzacji biometrycznej przekazuje PIN do aplikacji PKI na poziomie karty (nie middleware) MoC - przechowuje dane biometryczne - porównuje dane biometryczne na karcie 17
18 MULTOS IKD: oprogramowanie MULTOS PKI Middleware - funkcje PKCS#11, MS CSP - Windows Logon - Token Manager - Biometric Authentication (opcja) Hitachi BlackBerry eid driver - certyfikowany przez BlackBerry - zabezpiecza telefony BB przy pomocy MULTOS IKD MULTOS AMS - dodawanie, usuwanie, aktualizacja aplikacji kartowych - zdalnie (www, ) lub lokalnie - przechowywanie informacji o kartach MULTOS, aplikacji, certyfikatów dostępowych (ALC, ALD) itd. 18
19 Certyfikacja Certyfikacja karty Multos IKD: CC EAL4+ na platformę (MULTOS ML-1) CC EAL4+ na mikrokontroler (SLE66CLX360PEM/800PEM ITSEC E6 na system operacyjny (MULTOS v4) 19
20 IKD w Polsce Partnerem strategicznym w Polsce jest firma WASKO S.A. z Gliwic Rozwiązanie Hitachi MULTOS IKD jest dostarczane wraz z kompletem oprogramowania dodatkowego w tym: - centrum certyfikacji (Wasko Intracert) - systemem personalizacji (Wasko PERSON) - menadżerem kart (Wasko Menadżer Kart) MULTOS IKD zostało już dostarczone w kilku tysiącach sztuk do jednego z Ministerstw RP 20
21 Podsumowanie 21
22 MULTOS: Podsumowanie MULTOS IKD to idealne rozwiązanie dla pracowników firm oraz urzędników Państwowych, ktorzy chcieliby posiadać jeden nośnik bezpieczeństwa który zapewni im bezpieczny dostęp zarówno do systemów IT, jak również inteligentnych telefonów które są nośnikiem wielu wrażliwych informacji oraz jednocześnie kartą do kontroli dostępu. Dzięki temu nie ma potrzeba noszenia kolejnych kart w portfelu. MULTOS IKD jest unikalnym rozwiązaniem, które zapewnia wysokie bezpieczeństwo w połączeniu z pelną multiaplikacyjnością. MULTOS IKD może być ciągle rozwijany dlatego też departamenty bezpieczeństwa i IT mogą tworzyć kolejne, nowe koncepcje wykorzystania karty MULTOS IKD w późniejszym czasie, a nie jak to bywa podczas wykorzystania innego rodzaju kart przed jej wydaniem 22
23 23
Rozwiązanie biometrycznej, multiaplikacyjnej karty kibica: Stadium VeinCard
Rozwiązanie biometrycznej, multiaplikacyjnej karty kibica: Stadium VeinCard Koncepcja rozwiązania Version 1.1 Spis treści: Wstęp...3 Technologie...3 Koncepcja Karty Kibica Stadium VeinCard...10 Korzyści
Bardziej szczegółowoEfektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości
Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Tadeusz Woszczyński Członek Prezydium Forum Technologii Bankowych ZBP Przewodniczący Grupy ds. Biometrii FTB Dyrektor Regionalny CEE&CIS,
Bardziej szczegółowoBiometria w projektach rządowych
Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej
Bardziej szczegółowoWARTO BYĆ RAZEM. Bank Zachodni WBK liderem. Maciej Biniek, czerwiec 2008
WARTO BYĆ RAZEM Bank Zachodni WBK liderem wśród d emitentów w kart płatniczych p Maciej Biniek, czerwiec 2008 1 ZAWSZE JESTEŚMY BLISKO Ponad 430 oddziałów na terenie całej Polski, pracujących w jednolitym
Bardziej szczegółowoE-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak
E-DOWÓD FUNKCJE I KONSTRUKCJA Maciej Marciniak PLAN PREZENTACJI Czym jest e-dowód, Zastosowania e-dowodów: Zastosowania biznesowe, Zastosowania w e-usługach, Przechowywane dane, Zabezpieczenia fizyczne
Bardziej szczegółowobiometria i bankomaty recyklingowe w praktyce
biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi
Bardziej szczegółowoSzczecin 23.05.2011. "Zastosowania nowych technologii w systemach karty miejskiej "
Szczecin 23.05.2011 "Zastosowania nowych technologii w systemach karty miejskiej " Wprowadzenie - OTI On Track Innovations Spółka utworzona w 1990 (NASDAQ - OTIV) Światowy lider w dziedzinie mikroprocesorowych
Bardziej szczegółowoElektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies
Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań 12.06.2008 2008 Oberthur Technologies Plan prezentacji
Bardziej szczegółowoFinger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca
Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń
Bardziej szczegółowoTechnologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27
Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia
Bardziej szczegółowoPodpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Bardziej szczegółowoe-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification
e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification Inteligentny Paszport aktualne podejście e-paszport i e-id dzisiaj Dane MRZ P
Bardziej szczegółowoBezpiecze ństwo systemów komputerowych.
Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski
Bardziej szczegółowoTarnowska Karta Miejska dokumentacja techniczna
Tarnowska Karta Miejska dokumentacja techniczna Zawartość Tarnowska Karta Miejska wstęp... 1 Tarnowska Karta Miejska - struktura... 1 Karta Premium dualna - zbliżeniowa oraz stykowa dane techniczne...
Bardziej szczegółowoMigracja EMV czas na decyzje biznesowe
Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe
Bardziej szczegółowoNowe karty wieloaplikacyjne
Nowe karty wieloaplikacyjne Autor: Agnieszka Dąbrowska II Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań 10.06.2010 2008 Oberthur Technologies Plan prezentacji
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD), Elektronicznych Legitymacji Pracowniczych
Bardziej szczegółowoGIROCARD. Jako narodowa karta płatnicza. Wojciech-Beniamin Wolski
GIROCARD Jako narodowa karta płatnicza Wojciech-Beniamin Wolski Politechnika Poznańska 28 Styczeń - 13 Luty 2015 WPROWADZENIE Plan prezentacji Podstawowe informacje Rodzaje kart, Standard e-portmonetki,
Bardziej szczegółowoUnifikacja eid dla obywateli z wykorzystaniem biometrii
Unifikacja eid dla obywateli z wykorzystaniem biometrii Tadeusz Woszczyński Członek Prezydium Forum Technologii Bankowych ZBP Przewodniczący Grupy ds. Biometrii FTB Dyrektor Regionalny CEE&CIS, Hitachi
Bardziej szczegółowoCardmobile.pl. Cardmobile.pl jest nowoczesnym systemem płatności mobilnych oraz internetowych.
Cardmobile.pl Cardmobile.pl jest nowoczesnym systemem płatności mobilnych oraz internetowych. Po zarejestrowaniu w systemie użytkownicy mają możliwość podłączenia do konta swojej karty Mastercard lub Maestro.
Bardziej szczegółowoWykorzystanie protokołu T=CL w systemach kontroli dostępu
Wykorzystanie protokołu T=CL w systemach kontroli dostępu Agenda Obecne systemy kontroli dostępu Technologia MIFARE Tożsamość cyfrowa i PKI Protokół T=CL w systemach KD Aplikacje PKI w KD Wykorzystanie
Bardziej szczegółowoBiometria naczyń krwionośnych palca Finger Vein w kontekście zastosowań bankowych
2010 SPRING BIOMETRIC SUMMIT 28-29 CZERWCA 2010 Warszawa - Miedzeszyn Biometria naczyń krwionośnych palca Finger Vein w kontekście zastosowań bankowych Tadeusz Woszczyński Dyrektor w Polsce, Security Solutions
Bardziej szczegółowoPŁATNOŚCI ELEKTRONICZNE I NIE TYLKO
PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO KARTY PŁATNICZE PODZIAŁ ZE WZGLĘDU NA SPOSÓB ROZLICZANIA TRANSAKCJI Debetowe wydawane do rachunku bankowego obciążają konto w momencie transakcji kwota transakcji nie
Bardziej szczegółowoWirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013
Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI
Bardziej szczegółowoEmulacja karty elektronicznej EMV. Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego
Emulacja karty elektronicznej EMV Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego Agenda Co to jest EMV? Dlaczego warto się tym zajmować? Bezpieczeństwo EMV Karta tradycyjna
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoCentrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty
Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty Warszawa 2015 Spis treści 1 Cel i zakres dokumentu... 3 2 Słownik użytych terminów
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa
Bardziej szczegółowoedowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany
edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany 1 Agenda 1. Dowód osobisty z warstwą elektroniczną, 2. Nowa jakość e-usług na przykładzie usług dowodowych, 3. Inne zmiany
Bardziej szczegółowoKarta kibica - wymagania dla systemów stadionowych Strona 1 z 9
System Ekstraklasa Karta kibica Wymagania dla systemów stadionowych Wersja dokumentu: 2.1 Status dokumentu: sprawdzony Data aktualizacji: 2009-09-14 Strona 1 z 9 Spis treści 1 WPROWADZENIE... 3 2 SPECYFIKACJA
Bardziej szczegółowoBiometria Finger Vein ID: nowoczesna technologia uwierzytelniania klientów dla polskich banków
Biometria Finger Vein ID: nowoczesna technologia uwierzytelniania klientów dla polskich banków Pion Rozwiąza zań Bezpieczeństwa IT Hitachi Europe Ltd. Agenda 1.) Wprowadzenie do technologii Finger Vein:
Bardziej szczegółowoOpis przedmiotu zamówienia/specyfikacja techniczna
Opis przedmiotu zamówienia/specyfikacja techniczna BZP.2410.4.2017.AB Załącznik nr 4 do SIWZ Przedmiotem zamówienia jest zakup: 1) 20 000 sztuk kart elektronicznych stanowiących blankiety elektronicznej
Bardziej szczegółowoFinger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007
Finger Vein ID Technologia biometryczna firmy Hitachi 24/07/2007 Hitachi Europe Ltd Systems Solutions Division Finger Vein ID Technologia biometryczna firmy Hitachi Agenda 1. Hitachi i SSD Informacje Ogólne
Bardziej szczegółowoCzytnik kart cyberjack RFID comfort (PL) dla nowych dowodów osobistych
Czytnik kart cyberjack RFID comfort (PL) dla nowych dowodów osobistych Co to jest RFID? Technologia identyfikacji częstotliwości radiowej umożliwia bezstykową komunikację między kartą inteligentną a czytnikiem
Bardziej szczegółowoJakie mamy rodzaje kart i do czego może służyć bankomat.
Jakie mamy rodzaje kart i do czego może służyć bankomat. Zgodnie z ustawą - Prawo bankowe - kartą płatniczą jest karta identyfikująca wydawcę i upoważnionego posiadacza do wypłaty gotówki lub dokonywania
Bardziej szczegółowoElektroniczny podpis biometryczny Finger Vein: przypadki użycia
Elektroniczny podpis biometryczny Finger Vein: przypadki użycia Arkadiusz Buroń Presales & Account Director Information Systems Group Serock, 2015-09-23 Agenda 1. Wprowadzenie do technologii Finger Vein
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.
Bardziej szczegółowoInformacja o zmianach w Regulaminie kart kredytowych
Kwidzyn, 05.03.2019r. Informacja o zmianach w Regulaminie kart kredytowych Szanowni Państwo, Uprzejmie informujemy, że od dnia 5 maja 2019r. zmieniają się niektóre zapisy Regulaminu kart kredytowych. Wprowadzone
Bardziej szczegółowoCzym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu
Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200
Bardziej szczegółowoWdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A.
WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki Polkomtel S.A. Agenda Wymagania biznesowe Architektura rozwiązania O czym warto pamiętać wdraŝając PKI Q&A Agenda Wymagania
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoSYSTEM PŁATNOŚCI MOBILNYCH
SYSTEM PŁATNOŚCI MOBILNYCH MOBILNE PŁATNOŚCI MOBILNE PŁATNOŚCI WYGODNE ROZWIĄZANIE DUŻA SIEĆ AKCEPTACJI WIELU UŻYTKOWNIKÓW OTWARTY STANDARD WYGODNE ŹRÓDŁO PIENIĄDZA ZASIĘG ponad 1 mln użytkowników bankowości
Bardziej szczegółowoGrupa ds. Biometrii, Forum Technologii Bankowych przy ZBP
Bezpieczeństwo systemów biometrycznych w bankowości na przykładzie biometrii naczyń krwionośnych palca Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Tadeusz Woszczyński Członek Prezydium, Przewodniczący
Bardziej szczegółowoOchrona prywatności. a r t u r. c i e s l i p o l i t y k a b e z p i e c z e n s t w a. c o m. p l
Karty miejskie Karty elektroniczne Ochrona prywatności A r t u r C i e ś l i k M B A, a u d i t o r I S O / I E C 2 7 0 0 1, r e d a k t o r n a c z e l n y I T P r o f e s s i o n a l a r t u r. c i e
Bardziej szczegółowoSkyCash Poland S.A. Innowacyjna usługa płatnicza
SkyCash Poland S.A. Innowacyjna usługa płatnicza Warszawa, 18 marca 2011 1 PLAN PREZENTACJI 1. PŁATNOŚCI MOBILNE KONTEKST RYNKOWY 1. CZYM JEST SkyCash - ZASTOSOWANIA 2. MODELE BIZNESOWE KOOPERACJE 2 Płatności
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoModuł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce
Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Dla kogo? Dla podmiotów z branży m-commerce i e-commerce posiadających aplikacje i strony mobilne. Twój Klient chce coś
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoNowa legitymacja studencka w aplikacji Uczelnia.cl
Nowa legitymacja studencka w aplikacji Uczelnia.cl Artur Słoniec Centrum Kompetencji Smart Card Artur Zapart Centrum Kompetencji Uczelnia Warszawa, 28 wrzesień 2005 AGENDA 1. Rozporządzenie MENiS z dnia
Bardziej szczegółowoPROVEN BY TIME. www.wasko.pl
PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD),, materiałów eksploatacyjnych do drukarek
Bardziej szczegółowoTWÓJ INTELIGENTNY ZAMEK
TWÓJ INTELIGENTNY ZAMEK Zarządzaj zamkiem do drzwi przy użyciu inteligentnego rozwiązania. Inteligentny zamek ENTR pozwoli na sterowanie Twoimi drzwiami z tabletu, smartfonu i innych urządzeń kontroli
Bardziej szczegółowo9 - Urządzenia. TachoTerminal PRO2. Funkcjonaloność urządzenia. TachoTerminal PRO2 TachoTerminal PRO1 TachoTerminal Reader
9 - Urządzenia TachoTerminal PRO2 TachoTerminal PRO1 TachoTerminal Reader TachoTerminal PRO2 TachoTerminal PRO2 to nowoczesne urządzenie do pobierania danych z kart kierowcy i z tachografu cyfrowego, łączące
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoZaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.
Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.A jako Partner Technologiczny Ekstraklasa S.A. Zagadnienia Wprowadzenie
Bardziej szczegółowoNajważniejsze funkcje terminala Ingenico ict220, ict250 oraz iwl250
Najważniejsze funkcje terminala Ingenico ict220, ict250 oraz iwl250 Informacje wstępne Wszystkie operacje opisane w tej instrukcji dotyczą aplikacji płatniczej (ep2). Jest ona aktywowana automatycznie
Bardziej szczegółowoInformacja o zmianach w Regulaminie otwierania i prowadzenia rachunków bankowych dla osób fizycznych
Kwidzyn, 05.03.2019r. Informacja o zmianach w Regulaminie otwierania i prowadzenia rachunków bankowych dla osób fizycznych Szanowni Państwo, Uprzejmie informujemy, że od dnia 5 maja 2019r. zmieniają się
Bardziej szczegółowoPraktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Bardziej szczegółowoInteligo. Rozwój projektu maj-listopad 2010
Inteligo Rozwój projektu maj-listopad 2010 INTELIGO: powrót na pozycję lidera bankowości elektronicznej Zmiany wprowadzone od 11 maja do 15 listopada 2010 roku nowe Inteligo Zmiany Taryfy Pożyczka gotówkowa
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoFinger Vein ID: Możlwości wykorzystania biometrii naczyniowej w bankowości
Finger Vein ID: Możlwości wykorzystania biometrii naczyniowej w bankowości Pion Rozwiąza zań Bezpieczeństwa IT Hitachi Europe Ltd. Hitachi, Ltd. 2010. All rights reserved. Wprowadzenie do technologii Finger
Bardziej szczegółowoAgenda: Hitachi Europe Ltd. 2010. All rights reserved. 1
14 KONFERENCJA MIASTA W INTERNECIE 23-25 CZERWCA 2010 ZAKOPANE Technologia rozpoznawania układu naczyń krwionośnych palca jako najskuteczniejsze narzędzie identyfikacji i uwierzytelniania klienta e-usług
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoRozwiązania HP Pull Print
Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz
Bardziej szczegółowoOrange Cash. płatności zbliżeniowe w komórkach. Warszawa, 15 października 2012
Orange Cash płatności zbliżeniowe w komórkach Warszawa, 15 października 2012 Świat Orange Orange to usługi telekomunikacyjne, oraz: Szeroka oferta usług multimedialnych (muzyka, film, TV, książki, gry)
Bardziej szczegółowoBezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Bardziej szczegółowoElektroniczne dokumenty identyfikacyjne przegląd rozwiązań w krajach UE. Jarosław Mojsiejuk Wiesław Paluszyński
Elektroniczne dokumenty identyfikacyjne przegląd rozwiązań w krajach UE Jarosław Mojsiejuk Wiesław Paluszyński Agenda Opis stanu obecnego dlaczego nowe dokumenty Przegląd programów narodowych na świecie
Bardziej szczegółowoDystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem
Bardziej szczegółowoAplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY w Witkowie Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 http://www.ib.bswitkowo.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm dalej
Bardziej szczegółowoTytuł prezentacji. Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas Commonsign październik 2016 r. WIEDZA I TECHNOLOGIA
Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas 26 październik 2016 r. WIEDZA I TECHNOLOGIA Agenda O NASK Rola NASK w przygotowaniu Węzła Transgranicznego Węzeł Transgraniczny Wymagania
Bardziej szczegółowoZintegrowana Karta Miejska - Najlepsze praktyki
Zintegrowana Karta Miejska - Najlepsze praktyki Koncepcja zintegrowanej karty miejskiej Warszawa, 15 marca 2010r. Tomasz Pękosławski Sales Manager, Secure Transactions Poland Agenda Karty wieloaplikacyjne
Bardziej szczegółowoRegulamin korzystania z kart płatniczych SGB w ramach cyfrowych aplikacji
Regulamin korzystania z kart płatniczych SGB w ramach cyfrowych aplikacji Poznań, lipiec 2019 Rozdział I. Postanowienia ogólne 1 1. Niniejszy regulamin określa warunki korzystania z kart płatniczych wydanych
Bardziej szczegółowoVPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.
VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016
Bardziej szczegółowoWorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Bardziej szczegółowoRozwiązania w zakresie autoryzacji sprzętowej
CC Otwarte Systemy Komputerowe, 2006-2007 Rozwiązania w zakresie autoryzacji sprzętowej Autoryzacja sprzętowa Systemy sprzętowej autoryzacji pełnią wiele funkcji w przedsiębiorstwie, do najważniejszych
Bardziej szczegółowoOpis przedmiotu zamówienia (OPZ)
Znak sprawy: ZTM.EZ.3310.3.2015 Załącznik nr 6 do SIWZ I. Przedmiotem zamówienia jest: Opis przedmiotu zamówienia (OPZ) Dostawa 50 000 kart elektronicznych niespersonalizowanych. II. Szczegółowy Przedmiot
Bardziej szczegółowoFunkcja płatnicza na ELS
III Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Funkcja płatnicza na ELS Jak skutecznie wdrożyć nową funkcjonalność Marek Gosławski Międzyuczelniane Centrum Personalizacji
Bardziej szczegółowoHitachi w bankowości - Wprowadzenie
Hitachi w bankowości - Wprowadzenie 17 lutego 2016 Bank Landaua, ul. Senatorska 38, Warszawa Tadeusz Woszczyński Dyrektor Regionalny Europa Centralno-Wschodnia i kraje WNP Hitachi Europe Ltd., Oddział
Bardziej szczegółowoBIOMETRIA Warszawa, Biometria w rozwiązaniach paperless
BIOMETRIA 2016 Warszawa, 22.09.2016 Biometria w rozwiązaniach paperless PODEJŚCIE HITACHI DO ROZWIĄZAŃ PAPERLESS paperless Opcja 1: Finger Vein czytniki biometryczne Finger Vein i monitory sieciowe dla
Bardziej szczegółowoPraktyczne aspekty wdrażania. ania systemów kartowych w administracji publicznej
Praktyczne aspekty wdrażania ania systemów kartowych w administracji publicznej 9 Konferencja Miasta w Internecie Zakopane, Listopad 2005 Slajd 1 Agenda Karta Mieszkańca - funkcje i usługi Projekty kartowe
Bardziej szczegółowoComarch EDM System zarządzania elektroniczną dokumentacją medyczną.
Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.
Bardziej szczegółowoZasady składania elektronicznego Jednolitego Europejskiego Dokumentu Zamówienia
Załącznik nr 1 b Zasady składania elektronicznego Jednolitego Europejskiego Dokumentu Zamówienia 1. Zamawiający wymaga, by jednolity europejski dokument zamówienia (JEDZ) jako forma szczególna, został
Bardziej szczegółowoBusiness Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r.
Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Wyzwania stawiane przez rynek Przedsiębiorstwo wczoraj Przedsiębiorstwo dzisiaj Prosty model komunikacji wykorzystujący
Bardziej szczegółowoINFORMACJE DLA STACJI KONTROLI POJAZDÓW
INFORMACJE DLA STACJI KONTROLI POJAZDÓW Zapraszamy na prezentację Ministerstwo Cyfryzacji Centralny Ośrodek Informatyki 1 Badanie techniczne pojazdu 1. Przyjazd pojazdu na okresowe badanie techniczne do
Bardziej szczegółowoElektroniczna Legitymacja Studencka w ofercie KIR S.A.
NIEZAWODNOŚĆ BEZPIECZEŃSTWO INNOWACYJNOŚĆ Elektroniczna Legitymacja Studencka w ofercie KIR S.A. Warszawa, 13 czerwca 2008 r. Dlaczego Krajowa Izba Rozliczeniowa S.A. mówi o podpisie elektronicznym i ELS?
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoDostosowanie środków dostępu użytkowanych w bankowości internetowej. do wymogów silnego uwierzytelniania (SCA)
Dostosowanie środków dostępu użytkowanych w bankowości internetowej do wymogów silnego uwierzytelniania (SCA) Obecnie stosowane środki dostępu do systemów bankowości elektronicznej zostały uzupełnione
Bardziej szczegółowoAplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY w Łosicach Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 02 http://www.bslosice.pl I. Aplikacja npodpis do obsługi certyfikatu Słownik pojęć: Aplikacja npodpis
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych 2016/2017
Laboratorium Programowania Kart Elektronicznych 2016/2017 Zapoznanie z kartami Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta)
Bardziej szczegółowoPODRĘCZNIK OBSŁUGI BUSINESSNET
PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET
Bardziej szczegółowoInstrukcja aktywacji i instalacji Certum Code Signing
Instrukcja aktywacji i instalacji Code Signing S t r o n a 2 Spis treści 1 Opis produktu... 3 2 Instalacja certyfikatu... 3 2.1 Wymagania... 3 2.2 Aktywacja certyfikatu... 3 3 Wgrywanie certyfikatu na
Bardziej szczegółowoDOTACJE NA INNOWACJE
Strzyżów, 29-05-2013 Ogłoszenie o zamówieniu kompleksowego wdrożenia systemu B2B do współpracy handlowej pomiędzy firmą Triton a Partnerami Zamawiający: TRITON S.C. Marcin Bosek, Janusz Rokita ul. Słowackiego
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
ZO/UR/UCI/01/2014 Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa: 1. Blankietów Elektronicznych Legitymacji Studenckich (ELS) 6000 szt. 2. Blankietów Elektronicznych
Bardziej szczegółowo