WASKO S.A. przedsiębiorstwo oparte na wiedzy. Implementacje systemów WASKO S.A. opartych na biometrycznym uwierzytelnieniu
|
|
- Milena Mazur
- 8 lat temu
- Przeglądów:
Transkrypt
1 WASKO S.A. przedsiębiorstwo oparte na wiedzy. Implementacje systemów WASKO S.A. opartych na biometrycznym uwierzytelnieniu Łukasz Hoppe WASKO S.A. ul. Berbeckiego 6, Gliwice Abstrakt Polskie uczelnie dysponują olbrzymim potencjałem naukowym i coraz lepiej wyposażonymi laboratoriami do badań naukowych. Jednak aby można powiedzieć o pełnym sukcesie szkolnictwa wyższego trzeba by zobaczyć jak osiągnięcia naukowe przekuwają się na przemysł i gospodarkę kraju. I z tym niestety jest gorzej. Na szczęście dzięki licznym programom mającym na celu dofinansowanie projektów badawczo rozwojowych oraz współpracy po między nauką, a przemysłem ta sytuacja zaczyna zmieniać się na lepsze. Dobrym przykładem może być działalność giełdowej spółki WASKO S.A. Spółka realizując projekty przy współpracy z największymi polskimi ośrodkami naukowymi takimi jak Politechnika Śląska, Uniwersytet Ekonomiczny w Katowicach, Akademia Górniczo Hutnicza czy Wojskowa Akademia Techniczna wdraża na rynek innowacyjne produkty z dziedziny telekomunikacji, telemetrii czy bezpieczeństwa. Poniższy artykuł skupia się na jednym z tematów projektów innowacyjnych prowadzonych przez WASKO S.A. biometrii. Jeszcze do niedawna technologie biometryczne stanowiły bardziej ciekawostkę niż narzędzie wykorzystywane w rozwiązaniach informatycznych. Jednak ta sytuacja stale się zmienia i biometria staje się coraz bardziej powszechna. Na dzień dzisiejszy już w każdym nowym paszporcie zapisane są dwie cechy biometryczne jego właściciela, prawie każdy nowy komputer przenośny wyposażony jest w czytnik biometryczny, wiele firm i instytucji zdecydowało o zastosowaniu czytników biometrycznych w swoich systemach kontroli dostępu. W obecnych rozwiązaniach najczęściej wykorzystywaną technologią biometryczną jest odcisk palca (finger print), ta cecha znajduje się w naszym paszporcie, jednak nie jest ona uważana za całkowicie bezpieczną ze względu na dużą łatwość pozyskania czyjegoś odcisku oraz ciągle wysokie możliwości podszycia się za pomocą sztucznego palca. W tej chwili kluczowe staje się wybranie optymalnego rozwiązania biometrycznego to znaczy takiego, które będzie dawało gwarancję wysokiego poziomu bezpieczeństwa przy jednoczesnym zachowaniu wygody użytkowania no i szybkości działania. Niniejszy artykuł opisuje przeprowadzoną przez WASKO S.A. analizę stosowanych biometryk i opisuje jedną z najbardziej dynamicznie rozwijających się technologii Finger Vein (układ naczyń krwionośnych palca). Według WASKO S.A. bowiem to właśnie ta technologia zdominuje rynek rozwiązań biometrycznych co znajduje swoje odzwierciedlenie w już działających produktach tej firmy wykorzystujących technologie biometryczne. Słowa kluczowe: WASKO S.A., przemysł, przedsiębiorstwo oparte na wiedzy, biometria, finger print, finger vein, identyfikacja, uwierzytelnienie, bezpieczeństwo
2 Wstęp Już około 30 tysięcy lat temu artyści tworzący naścienne malowidła w jaskiniach opatrywali je odciskami swoich dłoni. Wielu naukowców sądzi, że były to pierwsze podpisy składane przez człowieka. W V wieku p.n.e. babilońscy kupcy odciskali swoje dłonie na glinianych tabliczkach, które miały pełnić funkcję potwierdzenia transakcji. Jak widać potrzeba udowadniania swojej tożsamości towarzyszy człowiekowi niemal od początku istnienia ludzkości. Dzisiaj, w dobie wszechobecnych systemów informatycznych, które dają dostęp do coraz większych ilości usług i zasobów danych, potrzeba uwierzytelniania, a więc potwierdzania swojej tożsamości przez użytkownika, stała się ważniejsza niż kiedykolwiek wcześniej. Od skuteczności metod uwierzytelniania zależy często bezpieczeństwo naszych oszczędności, poufność przechowywanych przez nas danych czy wreszcie nasza prywatność. Wiele spośród spektakularnych ataków hackerskich na systemy komputerowe światowych koncernów lub instytucji rządowych, opierała się na słabości metod uwierzytelniania. Na dzień dzisiejszy technologie biometryczne są już obecne w codziennym zastosowaniu, a najlepszym dowodem na to są działające produkty firmy WASKO S.A. WASKO S.A. jest jedną z największych polskich firm teleinformatycznych. Siedziba spółki mieści się w Gliwicach. Ponadto posiadamy na terenie kraju 15 oddziałów, m.in. w Krakowie, Poznaniu i Warszawie. Firma zatrudnia ponad 700 pracowników, większość z nich to osoby z wyższym wykształceniem. Spółka dostarcza rozwiązania informatyczne i telekomunikacyjne dla średnich i dużych odbiorców. Zajmujemy się projektowaniem i produkcją oprogramowania oraz realizujemy kompleksowe usługi związane wdrażaniem, utrzymaniem i eksploatacją systemów informatycznych, w tym audyty informatyczne, szkolenia, instalacje oprogramowania i integracje systemów informatycznych. Jako autoryzowany partner największych producentów sprzętu komputerowego i telekomunikacyjnego realizujemy również dostawy i instalacje urządzeń oraz świadczymy usługi serwisowe. Nasza działalność obejmuje również projektowanie i montaż aparatury kontrolno-pomiarowej i teletransmisyjnej oraz budowę sieci transmisji danych. Inny obszar wykonywanych przez nas usług stanowią ekspertyzy z zakresu ochrony środowiska, przeglądy ekologiczne oraz audyty projektów finansowych ze środków pomocowych. Firma WASKO jest jedynym polskim producentem urządzeń do transmisji bezprzewodowej pracujących w standardzie WiMAX oraz twórcą szerokopasmowej platformy WAMAX pracującej w tym standardzie, będącej krajową konkurencją dla najlepszych światowych rozwiązań. WASKO jest również wiodącym producentem oprogramowania z dziedziny Bezpieczeństwa. Świadczy usługi audytu i oferuje kompleksowe rozwiązania zapewniające bezpieczeństwo instytucji samorządowych, instytutów badawczych oraz przedsiębiorstw, dla których posiadany dorobek intelektualny o przetwarzane informacje stanowią najcenniejszą wartość. Uwierzytelniania różne podejścia Najpopularniejsze obecnie sposoby uwierzytelniania użytkowników względem systemów informatycznych opierają się na jednej z dwóch koncepcji coś, co wiesz lub coś, co masz. W pierwszym przypadku zakłada się, że tylko uprawniona osoba zna pewien przypisany do niej sekret. Zwykle jest to hasło lub kod dostępu, które wraz z identyfikatorem użytkownika tworzy nierozerwalną parę. Jak wiemy z codziennej praktyki, założenie to jest w wielu przypadkach nieprawdziwe. Hasło może zostać odgadnięte, jeśli jest zbyt proste. Może być także przechwycone. Istnieje mnóstwo metod przechwytywania hasła od prostego podglądania osoby, które je wpisuje po zaawansowane urządzenia podsłuchowe analizujące sygnały elektromagnetyczne generowane przez klawiaturę. Krótko mówiąc, nikt z nas nie
3 może mieć nigdy pewności, że jest jedyną osobą, która ma dostęp do konta zabezpieczonego hasłem. Znacznie bezpieczniejsze są systemy uwierzytelniania oparte o koncepcję coś, co masz. W tym przypadku użytkownik jest w posiadaniu pewnego tokenu uwierzytelniającego. Dodatkowym zabezpieczeniem jest najczęściej połączenie tej techniki z koncepcją coś, co wiesz. Uwierzytelnienie polega w takim przypadku na przedstawieniu ważnego tokenu uwierzytelniającego oraz wprowadzeniu hasła lub kodu dostępu. Najpopularniejszym przykładem tego typu systemu są karty płatnicze. W tym przypadku karta wydana przez bank jest tokenem uwierzytelniającym a kod PIN przypisany do tej karty jest sekretem, który powinien być znany tylko jej użytkownikowi. Podszycie się pod użytkownika takiego systemu wymaga nie tylko przechwycenia tokenu, ale także znajomości kodu dostępu. Mimo, że jest to trudniejsze niż samo przechwycenie hasła to systemy tego typu są również podatne na szereg ataków. Najprostszy atak polega na obserwacji osoby wprowadzającej hasło a następnie kradzieży samej karty. Jednym ze sposobów obrony może być zablokowanie dostępu do usług (np. konta bankowego) po stwierdzeniu kradzieży bądź zagubienia karty. Jednak w przypadku zaawansowanych metod ataków polegających na kopiowaniu tokenu (np. zeskanowanie paska magnetycznego w zmodyfikowanym bankomacie) użytkownik nie ma świadomości, że padł ofiarą ataku i nie może podjąć żadnych kroków obronnych. Wprowadzenie kart inteligentnych oraz szeregu zabezpieczeń związanych z ich wykorzystaniem spowodowało, że ta metoda uwierzytelniania staje się coraz bezpieczniejsza i ryzyko z nią związane jest wielu sytuacjach akceptowalne. Ciągle jednak nie daje ona stuprocentowej pewności, że jesteśmy jedyną osobą, która może uzyskać dostęp do chronionego w ten sposób zasobu. Po co nam biometria? Istnieje jednak trzecia koncepcja wykorzystywana w systemach uwierzytelniania to, kim jesteś. Realizacja tej metody opiera się na wykorzystaniu biometrii. Biometria jest nauką zajmującą się dokonywaniem pomiarów cech fizycznych i behawioralnych istot żywych w celu dokonania automatycznego rozpoznania danego osobnika. Pojęciem biometryka określa się z kolei konkretną cechę biometryczną lub metodę uwierzytelniania opartą o wykorzystanie tej cechy. Przewaga biometrii nad wspomnianymi wcześniej metodami uwierzytelniania polega na tym, że cechy fizyczne trudno jest ukraść lub skopiować. Oczywiście zależy to od doboru odpowiedniej biometryki. Nie wszystkie cechy nadają się tak samo dobrze do automatycznego rozpoznawania osób. Na przykład wzrost jest cechą, którą łatwo zmierzyć, lecz zbyt powtarzalną, aby dawała jednoznaczne wyniki. Z kolei kod DNA można uznać za niepowtarzalny jednak jego analiza jest niezwykle czasochłonna i kosztowna i nie można jej przeprowadzić w pełni automatycznie. Przegląd biometryk Do najpopularniejszych biometryk należy układ linii papilarnych palca (tzw. odcisk palca). Daktyloskopia, bo o niej mowa, stosowana jest już od lat siedemdziesiątych XIX wieku w kryminalistyce. Odciski palca uznano za cechę umożliwiającą skuteczną identyfikację osób, dlatego, że jest ona niepowtarzalna, niezmienna i nieusuwalna. Ponadto stosunkowo łatwo jest uzyskać próbki do wykonania analizy (ślady pozostawione przez sprawców, wzorce pobrane od podejrzanych). Początkowo analizę tę wykonywano ręcznie jednak współcześnie znane są liczne algorytmy umożliwiające automatyczne przetwarzanie i porównywanie wzorców linii papilarnych przez komputery. Dzięki temu, że technika ta rozwijana jest od wielu lat stała się ona najpopularniejszą z biometryk stosowaną do uwierzytelniania użytkowników systemów informatycznych. Wiele współczesnych laptopów jest
4 wyposażonych w proste skanery odcisków palców używane do logowania. Jest ona także jedną ze skuteczniejszych metod obarczonych stosunkowo małym błędem. To, co przyczyniło się do rozwoju tej metody stało się niestety także powodem niechęci użytkowników do jej stosowania. Weryfikacja odcisków palców jednoznacznie kojarzy się z kryminalistyką, dlatego użytkownicy niechętnie zgadzają się na zeskanowanie własnych linii papilarnych. Ponadto technika ta przez niektórych użytkowników postrzegana jest za niezbyt higieniczną, ponieważ wiąże się z dotykaniem tego samego czytnika przez dużą liczbę osób. Bezpieczeństwo uwierzytelniania przy użyciu linii papilarnych jest także często kwestionowane. Krótko po wprowadzeniu na rynek urządzeń do cyfrowego skanowania odcisków palców pojawiły się artykuły na temat możliwości ich oszukania poprzez wykonanie kopii odcisku przy pomocy drukarki laserowej lub wykonaniu odlewu całego palca. Niektórzy obawiają się także nowego rodzaju przestępstw polegającego na odcinaniu palca w celu uzyskania dostępu np. do konta bankowego. Nowoczesne urządzenia coraz lepiej radzą sobie oszustwami, niemniej udowodniono, że tego typu ataki są możliwe i prawdopodobne. Metodą znacznie mniej podatną na próby oszustwa jest weryfikacja obrazu siatkówki oka. Charakteryzuje się ona bardzo dobrą dokładnością (bardzo niski współczynnik błędu). Nie są znane metody pozwalające na wykonanie kopii wzoru siatkówki. Także jego kradzież nie jest możliwa siatkówka ulega zniszczeniu po śmierci człowieka. Podstawową wadą tej metody jest jej inwazyjność. Zeskanowanie wzoru siatkówki wymaga od użytkownika skupieniu wzroku na urządzeniu skanującym oraz pozostanie w bezruchu przez dłuższy czas. Z tego względu metoda ta jest niepraktyczna w codziennym stosowaniu i nie ma szans zyskania dużej popularności. Podobną metodą do opisanej powyżej jest weryfikacja tożsamości na podstawie obrazu tęczówki oka. Jest ona jednak znacznie bardziej praktyczna skanowanie może odbywać się z większej odległości a użytkownik nie jest zmuszany do pozostawania w całkowitym bezruchu. Najmniej inwazyjną biometryką jest metoda oparta o analizę geometrii twarzy. Pobrania wzorca polega na wykonaniu zdjęcia twarzy aparatem lub kamerą cyfrową. Metoda ta spotkała się ze stosunkowo dobrym odbiorem społecznym ludzie przyzwyczajeni są do tego, że wielu sytuacjach są fotografowani lub znajdują się w zasięgu kamer. Niestety technika ta jest obarczona dość dużym błędem wynikającym z trudności w uzyskaniu dobrego wzorca. Czynniki takie jak zmienne oświetlenie, wyraz twarzy czy kąt fotografowania powodują, że analiza uzyskanych fotografii jest bardzo trudna. Ponadto technika ta jest podatna na proste oszustwa (charakteryzacja, okulary, nakrycia głowy, itp ). FingerVein rewolucja? Do najmłodszych biometryk należy opracowana w 1997 r. przez firmę Hitachi technika analizy układu naczyń krwionośnych palca FingerVein. Jej zasada działania opiera się prześwietleniu palca promieniami bliskiej podczerwieni. Emitowane światło jest częściowo pochłaniane przez hemoglobinę znajdującą się w naczyniach krwionośnych. Pozostała część promieniowania rejestrowana jest przez skaner. Powstały w ten sposób obraz układu naczyń krwionośnych poddawany jest następnie obróbce w wyniku, której otrzymuje się gotowy wzorzec biometryczny. Metoda ta charakteryzuje się kilkoma cechami, które sprawiają, że wyróżnia się ona na tle wspomnianych wcześniej biometryk. Po pierwsze jest to technika nieinwazyjna. Nie wymusza ona na użytkowniku przykładania palca do powierzchni skanera wystarczy zbliżyć palec na niewielką odległość. Szybkość weryfikacji sprawia, że jest to także technika
5 bardzo praktyczna. Dostępne są skanery niewielkich rozmiarów, które umożliwiają wbudowanie ich w praktycznie dowolne urządzenia, nawet przenośne. W przypadku FingerVein nieskuteczne są także znane techniki ataku na czytniki odcisków palców. Podczas gdy odciski palców zostawiamy praktycznie na wszystkich dotykanych przedmiotach umożliwiając tym samych ich skopiowanie, obraz układu naczyń krwionośnych pozostaje niedostępny i niemożliwy do skopiowania. Ponadto czytnik FingerVein zadziała tylko z żywym palcem, tzn. takim, w którym płynie krew nasycona hemoglobiną. Przestępstwa polegające na odcięciu palca są w tym przypadku bezcelowe. Technologia FingerVein charakteryzuje się także bardzo dużą dokładnością (mały współczynnik błędu). Prawdopodobieństwo, że osoba niezarejestrowana w systemie zostanie poprawnie zweryfikowana wynosi 1 do miliona. Łatwość stosowania oraz skuteczność i wysoki poziom bezpieczeństwa tej metody sprawiły, że zyskała ona dużą popularność w Japonii, gdzie jest wykorzystywana do autoryzacji transakcji bankowych. Obecnie technologia ta stosowana jest przez 80% oddziałów banków a czytniki FingerVein zainstalowane są w ponad 20 tysiącach bankomatów. FingerVein w praktyce Technologia FingerVein od niedawna dostępna jest również w Polsce. WASKO dzięki ścisłej współpracy z firmą Hitachi od dwóch lat opracowuje rozwiązania wykorzystujące tę nowoczesną technikę uwierzytelniania. Powstało kilka nowatorskich produktów, które dzięki zastosowaniu technologii biometrycznych wyznaczają nowe standardy w dziedzinie bezpieczeństwa teleinformatycznego. Kupuj na palec Elektroniczne formy płatności powoli wypierają transakcje gotówkowe. Coraz częściej dokonujemy zakupów w sieci dokonując płatności przelewem elektronicznym lub płacimy kartą. Wybieramy te formy płatności z wygody nie musimy pamiętać by mieć odpowiednią ilość gotówki w portfelu i nie narażamy się na ewentualną kradzież banknotów. Wciąż jednak musimy mieć dostęp do komputera (w przypadku e-bankingu) lub nosić przy sobie kartę i pamiętać kod PIN. Czy da się wyeliminować te niedogodności? Dzięki biometrii odpowiedź brzmi, tak. Wyobraźmy sobie, że po dokonaniu zakupów po prostu umieszczamy palec w czytniku biometrycznym i potwierdzamy transakcję. Płatność jest później pobierana z naszego konta. Nie ma przy tym ryzyka, że ktoś podszyje się pod nas lub użyje naszej karty powodując nieoczekiwane wyczyszczenie konta. Pomysł, aby w ten sposób wyglądały płatności w sklepach i punktach usługowych jest na razie wizją przyszłości. Firma WASKO zrobiła jednak pierwszy krok w tym kierunku wdrażając system ebistro. Realizuje on w niewielkiej skali on opisaną wyżej koncepcję. System ebistro wdrożony w bufecie pracowniczym w siedzibie firmy już od dłuższego czasu ułatwia pracownikom codzienne kupowanie posiłków i przekąsek oszczędzając ich czas. Już od wejścia do bufetu można zauważyć, że różni się on od tradycyjnego w oczy rzuca się ekran dotykowy skierowany w stronę klienta, na którym wyświetlone jest menu na dziś oraz niewielki czytnik biometryczny FingerVein. Wystarczy wybrać z menu produkty, na które mamy ochotę a następnie zatwierdzić transakcję i uwierzytelnić ją umieszczając palec w czytniku biometrycznym. Nie trzeba szukać gotówki w portfelu ani czekać na wydanie reszty. Cała transakcja odbywa się bardzo sprawnie i w pełni automatycznie. Pod koniec miesiąca odpowiednia kwota za zakupy w bufecie pobierana jest z wypłaty pracownika. Oczywiście pracownik ma pełną kontrolę nad swoimi wydatkami. Dzięki modułowi aplikacji ebistro dostępnemu przez interfejs WWW, każdy pracownik może
6 zobaczyć historię swoich zakupów, obejrzeć szczegóły transakcji, zobaczyć menu na następny dzień a nawet dokonać zamówienia z wyprzedzeniem. Uruchomienie działającego w ten sposób punktu gastronomicznego wymaga oczywiście wcześniejszego zarejestrowania klientów oraz ich wzorców biometrycznych. Należy także sporządzić umowę regulującą sposób płatności np. zgodę na pobranie określonej kwoty z wynagrodzenia. Entuzjazm, z jakim pracownicy przyjęli nowy sposób płatności pozwala sądzić, że systemy typu pay by finger ( kupuj na palec ) mają szansę zyskać większą popularność. Być może tego typu małe systemy płatności elektronicznych są pierwszym krokiem ku zakupom bez portfeli i kart To tylko kwestia czasu. Ochrona dostępu do pomieszczeń Bardzo wiele firm i instytucji spotyka się z problemem wdrożenia skutecznej i niezawodnej kontroli dostępu do pomieszczeń. Popularne karty zbliżeniowe wraz z zestawem czytników zamontowanych przy drzwiach chronionych pomieszczeń w wielu przypadkach spełniają bardzo dobrze to zadanie. Są jednak pomieszczenia, do których dostęp musi być chroniony w sposób szczególny tak, aby zminimalizować prawdopodobieństwo wtargnięcia osób nieuprawnionych. Są to na przykład pomieszczenia, w których przechowuje się lub przetwarza informacje poufne lub przedmioty dużej wartości. W takim przypadku zagubienie karty dostępu przez roztargnionego pracownika lub jej kradzież mogłoby zaważyć na bezpieczeństwie przedsiębiorstwa. Firma WASKO, która od dłuższego czasu zajmuje się rozwijaniem i wdrażaniem systemów kontroli dostępu opracowała moduł biometrycznej kontroli dostępu do pomieszczeń oparty o technologię FingerVein. Stanowi on uzupełnienie tradycyjnego systemu opartego o karty zbliżeniowe i umożliwia zabezpieczenie dostępu do pomieszczeń i stref budynku wymagających szczególnej ochrony. Podstawowym elementem systemu jest czytnik FingerVein w wersji EGO, przeznaczonej specjalnie do kontroli dostępu. Czytnik ten jest zaawansowanym urządzeniem, składającym się z kilku modułów samego czytnika układu naczyń krwionośnych, repozytorium wzorców, modułu porównywania wzorców, interfejsu do komunikacji ze stacją zarządzającą oraz interfejsu kontrolera drzwi. Urządzenie to może pracować praktycznie samodzielnie i wymaga połączenia ze stacją zarządzającą tylko w celu zasilenia bazy wzorców i użytkowników. Dzięki temu, że wszystkie skomplikowane operacje związane przeprowadzeniem uwierzytelnianie biometrycznego realizowane są wewnątrz urządzenia, posiada ono prosty interfejs komunikacyjny umożliwiający integrację z dowolnym systemem kontroli dostępu posługującym się protokołem WIEGAND. Aby przydzielić pracownikowi dostęp do pomieszczenia należy najpierw zarejestrować w bazie danych jego wzorce biometryczne. Dla bezpieczeństwa rejestrowane są co najmniej dwa wzorce np. jeden palec lewej i jeden palec prawej dłoni. Zmniejsza to ryzyko utknięcia pracownika przed zamkniętymi drzwiami w przypadku, gdy próba uwierzytelniania przy użyciu jednego z palców z jakiegoś powodu nie udaje się. Nie jest przy tym konieczne stosowanie dodatkowego czytnika do rejestracji danych czytnik zainstalowany przy drzwiach znakomicie spełnia to zadanie. Następnie zebrane wzorce biometryczne przypisywane są do istniejącego w systemie kontroli dostępu konta użytkownika. Kolejnym etapem jest synchronizacja wzorców polega ona na załadowaniu bazy czytnika biometrycznego wzorcami oraz powiązanymi z nimi numerami kart użytkowników. Wzorce przechowywane są wewnątrz urządzenia ze względu na wydajność procesu uwierzytelniania i autoryzacji. Pozwoliło to skrócić czas, potrzebny na odnalezienie pasującego wzorca biometrycznego i otwarcie drzwi.
7 Jedną z chronionych w ten sposób stref jest skrzydło budynku, w którym trwają prace nad produktami w sposób szczególny objętymi tajemnicą przemysłową. Pracuje w niej ok. 30 osób, które co najmniej klika razy dziennie przechodzą przez śluzę bezpieczeństwa chronioną czytnikiem biometrycznym. W takich warunkach wymaga się od czytnika szczególnej sprawności i niezawodności. Nie można przecież pozwolić, aby pracownicy marnowali czas ustawiając się w kolejce przed wejściem do strefy. Na szczęście czytnik EGO spełnia dobrze swoje zadanie. Czas uwierzytelniania na poziomie 2 sekund i wysoki poziom niezawodności sprawia, że przechodzenie przez śluzę bezpieczeństwa odbywa się bardzo sprawnie. Pracownicy, którzy początkowo mieli mieszane uczucia związane z koniecznością każdorazowego uwierzytelnienia przed wejściem do pomieszczenia w tej chwili praktycznie go nie zauważają - stało się ono czynnością tak powszednią jak naciśnięcie klamki. W ten sposób instalacja czytników pracujących w technologii FingerVein znacząco podniosła bezpieczeństwo firmy nie wymuszając przy tym rewolucji w istniejącym systemie kontroli dostępu. Ochrona informacji Równie ważnym elementem, co kontrola dostępu do pomieszczeń jest zabezpieczenie dostępu do informacji przetwarzanych w systemach informatycznych. Informacja jest dla wielu firm podstawą działania i jedną z najcenniejszych wartości, dlatego w szczególny sposób należy chronić ją przed dostępem osób niepowołanych. Bezpieczeństwo informacji zaczyna się od stanowiska roboczego użytkownika. Popularne logowanie do konta w systemie operacyjnym wykorzystujące nazwę użytkownika i hasło obarczone jest licznymi zagrożeniami, o których wspomniano na początku tego artykułu. Dlatego firma WASKO postanowiła opracować rozwiązanie, wykorzystujące technologię biometryczną w celu podniesienia poziomu zabezpieczenia stacji roboczych. Rozwiązanie FRGina, o którym mowa, to moduł logowania (ang. GINA Graphical Identification and Authentication) dla systemów z rodziny MS Windows umożliwiający logowanie użytkownika przez przyłożenie palca do czytnika FinigerVein. W tym przypadku wykorzystywany jest model H1 niewielki czytnik podłączany przez port USB. (ten sam czytnik wykorzystywany jest w rozwiązaniu ebistro). Oczywiście jak zawsze w przypadku uwierzytelniania biometrycznego konieczne jest wcześniejsze zebranie wzorców biometrycznych od użytkownika i zarejestrowanie ich w centralnej bazie danych. System FRGina posiada pewną unikalną cechę integruje w jednym rozwiązaniu technologię biometryczną i uwierzytelnianie oparte o infrastrukturę klucza publicznego. Jako uzupełnienia logowania biometrycznego użytkownik otrzymuję kartę inteligentną z certyfikatem cyfrowym. Od konfiguracji danej stacji zależy, czy do uwierzytelnienia wymagane jest umieszczenie karty w czytniku i wprowadzenie kodu PIN, umieszczenie palca w czytniku biometrycznym czy sekwencja tych dwóch metod. Dzięki temu, że usunięcie karty z czytnika powoduje natychmiastowe zablokowanie stacji roboczej, nie tylko przed zalogowaniem osoby nieuprawnionej, ale także przed przejęciem pozostawionej przez użytkownika sesji. Czy może być jeszcze bezpieczniej? W opisanych powyżej rozwiązaniach wzorce biometryczne przechowywane są w centralnej bazie danych lub wręcz wewnątrz urządzenia kontroli dostępu. Bezpieczeństwo przechowywanych w ten sposób wzorców jest w większości przypadków wystarczające - oczywiście pod warunkiem stosowania adekwatnych technicznych i organizacyjnych środków ochrony informacji. Są jednak sytuacje, w których wymaga się szczególnej ochrony i poufności wzorców. Może to wynikać z uwarunkowań prawnych lub po prostu z wysokich standardów bezpieczeństwa przyjętych przez daną instytucję.
8 W takich sytuacjach świetnie sprawdzi się technologia Match-on-Card. Jej nazwa ( porównaj wewnątrz karty ) doskonale oddaje ideę funkcjonowania. W technologii Matchon-Card wzorzec biometryczny przechowywany jest wyłącznie wewnątrz karty inteligentnej, w której zaszyto algorytmy biometrycznego porównywania wzorców. Zamiast pobierać wzorzec biometryczny by porównać go w oprogramowaniu zainstalowanym w komputerze, próbka pobrana od osoby weryfikowanej jest przesyłana do karty. Tam następuje porównanie z przechowywanym na karcie wzorcem a wynik porównania jest zwracany do aplikacji uwierzytelniającej. Takie podejście przynosi wiele korzyści. Po pierwsze, dzięki temu, że porównywanie odbywa się wewnątrz mikroprocesora karty wzorzec biometryczny nigdy jej nie opuszcza. Konstrukcja i oprogramowanie samej karty, zapewniają, że odczytanie wzorca jest niemożliwe. Sprawia to, że posiadacz takiej karty ma pewność, że nikt poza nim nie ma dostępu do jego danych biometrycznych. Nawet w przypadku kradzieży czy zagubienia karty wzorzec biometryczny jest bezpieczny. Świadomość taka bardzo pozytywnie wpływa na stosunek użytkowników do tego typu rozwiązania. Poza tym technologia Match-on-Card zwalnia organizację wdrażającą takie rozwiązanie z obowiązku utrzymywania i zabezpieczania bazy danych biometrycznych. Drugą istotna korzyść wynika z integracji biometrii z kartami inteligentnymi. Podczas gdy sama biometria umożliwia jedynie uwierzytelnienie użytkownika to karta inteligentna pozwala realizować znacznie więcej usług takich jak płatności czy podpis elektroniczny. Aby uzyskać dostęp do tych usług wystarczy uwierzytelnić się w czytniku FingerVein. Rozwiązuje to problemy związane z zapomnianymi lub skradzionymi kodami PIN a przez to znacznie podnosi bezpieczeństwo codziennego użytkowania karty. WASKO wraz ze swoim partnerem Hitachi opracowuje rozwiązanie umożliwiające składanie bezpiecznego podpisu elektronicznego przy pomocy karty, w której kod PIN zastąpiono weryfikacją biometryczną posiadacza. Koncepcja ta spotkała się ze sporym zainteresowaniem klientów borykających się typowymi problemami związanymi z utrzymaniem tradycyjnych kart. W wielu przypadkach zapomniane PINy nie tylko generują dodatkowe koszty obsługi, ale także powodują istotne przerwy w dostępie użytkowników do danych. Zarządzanie tożsamością Opisane wyżej rozwiązania realizują uwierzytelnianie użytkowników względem zgromadzonej wcześniej bazy wzorców biometrycznych lub specjalnie spersonalizowanych kart inteligentnych. Tworzenie i utrzymywanie tych baz danych oraz wydawanie i obsługa kart jest zagadnieniem nie mniej ważnym od samego procesu uwierzytelniania. Dane osobowe wraz z uprawnieniami, wzorcami biometrycznymi i innymi atrybutami tworzącymi konto użytkownika stanowią cyfrowe odzwierciedlenie jego tożsamości. Przyjrzyjmy się zatem zadaniom mieszczącym się w pojęciu zarządzania tożsamością cyfrową użytkownika na przykładzie systemu Person firmy WASKO. Cykl życia tożsamości cyfrowej rozpoczyna się od złożenia wniosku o utworzenie konta lub wydanie karty identyfikacyjnej. W praktyce wnioski takie mogą być rejestrowane na wiele różnych sposobów. Najprostszym jest ręczna rejestracja wniosku w systemie przez operatora systemu Person na polecenie przełożonego. W dużych organizacjach szczególnie takich, które są rozproszone terytorialnie podejście takie byłoby nieefektywne. Uruchamia się wtedy tzw. zdalne punkty rejestracji. Są to stanowiska umieszczone w poszczególnych jednostkach organizacyjnych lub oddziałach przedsiębiorstwa umożliwiające zdalną rejestrację wniosków dotyczących pracowników tych jednostek przez odpowiednie osoby odpowiedzialne. Pozwala to realizować tzw. zasadę podziału obowiązków (ang. SoD
9 Separation of Duty) poprzez delegację uprawnień na poszczególne szczeble schematu organizacyjnego przedsiębiorstwa. Tam gdzie wdrożono zaawansowane systemy zarządzania tożsamością integrujące wszystkie systemy informatyczne w przedsiębiorstwie wnioski mogą być rejestrowane automatycznie np. na podstawie informacji dotyczących nowoprzyjętego pracownika pobranych z systemu kadrowego. Taka automatyzacja procesu zarządzania tożsamością stanowi cel, do którego powinny dążyć wszystkie większe organizacje i przedsiębiorstwa. Rejestracja nowej tożsamości cyfrowej na podstawie wniosków może składać się z wielu różnych etapów w zależności tego czy system ma służyć tylko do prostego uwierzytelniania biometrycznego czy ma również świadczyć inne usługi. W każdym przypadku osoba rejestrowana musi pojawić się w punkcie rejestracji systemu Person w celu pobrania od niej wzorców biometrycznych. Zwykle pobiera się co najmniej dwa wzorce (najlepiej z obydwu rąk) aby umożliwić uwierzytelnienie nawet w sytuacji kontuzji dłoni. W przypadku wydawania kart w technologii Match-on-Card wzorce biometryczne są instalowane bezpośrednio na karcie. Dzięki integracji z oprogramowaniem Urzędu Certyfikacji system Person może uzupełnić proces rejestracji użytkownika i personalizacji karty o wydawanie certyfikatu cyfrowego bezpośrednio na karcie. Umożliwia to realizację wspomnianych wcześniej usług PKI takich jak podpis elektroniczny. Nie wszyscy zdają sobie sprawę z tego, że istotniejszym od utworzenia tożsamości cyfrowej zadaniem jest jej dezaktywacja w momencie odejścia pracownika z organizacji lub utraty przez niego dotychczasowych uprawnień. Blokada konta i ewentualne usunięcie danych biometrycznych musi nastąpić niezwłocznie dostęp do poufnych informacji osoby nieuprawnionej jest dużo groźniejszy niż brak dostępu przez osobę uprawnioną. Podsumowanie Opisane powyżej rozwiązania oparte o biometryczną technikę weryfikacji układu naczyń krwionośnych stanowią jedynie przykłady, które pokazują ogromny potencjał tej technologii. Wraz z przewidywaną popularyzacją biometrii, z pewnością pojawią się liczne systemy informatyczne wykorzystujące tę niezawodną i odporną na ataki metodę uwierzytelniania użytkowników. Spowoduje to z jednej strony wprowadzenie udogodnień w wielu dziedzinach życia, takich jak na przykład płatności na palec. Z drugiej zaś strony zwiększy poczucie bezpieczeństwa użytkowników poprzez ograniczenie tzw. cyberprzestępczości. Pokazuje to przykład Japonii, w której po wprowadzeniu technologii FingerVein odnotowano znaczny spadek przestępstw związanych z wykorzystaniem kart płatniczych. Pozostaje tylko czerpać dobre wzory z prekursorów. Bibliografia Bolle R. M., Connell J. H., Pankanti S., Ratha N. K. Senior: Biometria. Warszawa 2008 Internet: Internet: Internet: Internet: Internet: Internet:
PROVEN BY TIME. www.wasko.pl
PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako
Bardziej szczegółowobiometria i bankomaty recyklingowe w praktyce
biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi
Bardziej szczegółowoTechnologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27
Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia
Bardziej szczegółowoMateriały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
Bardziej szczegółowoBiometryczna Weryfikacja (NIE inwigilacja)
Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL
Bardziej szczegółowoWypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia
Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia biometryczna FingerBanking Biometria staje się częścią naszego
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH
REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH Lipiec 2019 1 Rozdział I Postanowienia ogólne 1 Niniejszy Regulamin określa warunki korzystania z kart płatniczych
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.
Bardziej szczegółowoKEVIN SAM W BANKU SGB BEZPIECZNE KORZYSTANIE Z KART PŁATNICZYCH
KEVIN SAM W BANKU SGB BEZPIECZNE KORZYSTANIE Z KART PŁATNICZYCH PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN
Bardziej szczegółowoWstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.
1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoPoczątek biometrycznych systemów autoryzacji: Babilon i Egipt
Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie
Bardziej szczegółowoModuł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce
Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Dla kogo? Dla podmiotów z branży m-commerce i e-commerce posiadających aplikacje i strony mobilne. Twój Klient chce coś
Bardziej szczegółowoSYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE
ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright
Bardziej szczegółowoInstrukcja dla studentów Politechniki Poznańskiej
POLITECHNIKA POZNAŃSKA Konfiguracja sieci eduroam na urządzeniach z systemem operacyjnym Windows Phone Instrukcja dla studentów Politechniki Poznańskiej wersja 2015042201 Nazwa użytkownika i hasło do poczty
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoBezpieczna bankowość elektroniczna
Bezpieczna bankowość elektroniczna Redakcja: Departament Polityki Konsumenckiej 2018 Urząd Komunikacji Elektronicznej (UKE) Sesja bankowa Bankowość elektroniczna jest dziś bardzo powszechna. Dostęp do
Bardziej szczegółowoSPIS TREŚCI. I. Podpis elektroniczny wprowadzenie... 2. II. Elementy pakietu e - podpis... 2. III. Instalacja pakietu do podpisu elektronicznego...
SPIS TREŚCI I. Podpis elektroniczny wprowadzenie... 2 II. Elementy pakietu e - podpis... 2 III. Instalacja pakietu do podpisu elektronicznego... 2 IV. Aktywacja podpisu elektronicznego w systemie... 4
Bardziej szczegółowoZ roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.
Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz
Bardziej szczegółowoE-PODPIS INSTRUKCJA AKTYWACJI PODPISU ELEKTRONICZNEGO W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW
E-PODPIS INSTRUKCJA AKTYWACJI PODPISU ELEKTRONICZNEGO W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW SPIS TREŚCI Podpis elektroniczny wprowadzenie... 4 Elementy pakietu e-podpis... 5 Instalacja pakietu do podpisu
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowo2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoKarta szkolna PKO Banku Polskiego. Biuro Innowacji i Doświadczeń Klienta Warszawa, 2014 r.
Karta szkolna PKO Banku Polskiego Biuro Innowacji i Doświadczeń Klienta Warszawa, 2014 r. Karta Szkolna Karta dostępu do szkoły. Przedpłacona karta płatnicza PKO Banku Polskiego. Cel projektu 1 2 Podniesienie
Bardziej szczegółowoHistoria inna niż wszystkie. Przyszedł czas na banki
Historia inna niż wszystkie Jest rok 1949, Nowy Jork, USA. Frank McNamara wybrał się do restauracji. Przy płaceniu rachunku okazało się, że zapomniał portfela, wziął więc kawałek kartoniku i napisał na
Bardziej szczegółowoFinger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca
Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń
Bardziej szczegółowoMigracja EMV czas na decyzje biznesowe
Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe
Bardziej szczegółowoInstrukcja użytkowania KB tokena
Instrukcja użytkowania KB tokena Wstęp Co to jest KB token? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie haseł jednorazowych. Token mobilny
Bardziej szczegółowoINTELIGENTNE PŁATNOŚCI W TRANSPORCIE PUBLICZNYM CHECK IN CHECK OUT PAY AS YOU GO
INTELIGENTNE PŁATNOŚCI W TRANSPORCIE PUBLICZNYM CHECK IN CHECK OUT PAY AS YOU GO Inteligentne Systemy Płatności w Transporcie Publicznym Wraz z popularyzacją płatności bezgotówkowych wkraczają one w kolejne
Bardziej szczegółowoIdentyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie
Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady
Bardziej szczegółowoBezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoJakie mamy rodzaje kart i do czego może służyć bankomat.
Jakie mamy rodzaje kart i do czego może służyć bankomat. Zgodnie z ustawą - Prawo bankowe - kartą płatniczą jest karta identyfikująca wydawcę i upoważnionego posiadacza do wypłaty gotówki lub dokonywania
Bardziej szczegółowoWSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet.
WSTĘP Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet. Oferujemy Państwu jedną z unikalnych, a za razem bardzo bezpiecznych usług dostępu
Bardziej szczegółowoNAJCZĘŚCIEJ ZADAWANE PYTANIA GOOGLE PAY
1) Co to jest Google Pay? Google Pay to aplikacja bądź funkcja w ustawieniach systemu Android umożliwiająca płacenie telefonem. Dzięki niej można dodać kartę przedpłaconą Edenred do telefonu lub innego
Bardziej szczegółowoProjekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem
Bardziej szczegółowoRola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej
ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne
Bardziej szczegółowoPRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH
PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH Transakcje zbliżeniowe i mobilne Co to jest karta zbliżeniowa i transakcja zbliżeniowa? Karta zbliżeniowa to rodzaj karty płatniczej,
Bardziej szczegółowoMiesięczne bilety komunikacji miejskiej
Aplikacja mpay płatności mobilne to prosty sposób na wygodne płacenie telefonem za przejazdy komunikacją miejską. Bilety można kupować w każdym miejscu i o każdej porze dnia, bez konieczności stania w
Bardziej szczegółowoRozpoczynamy pracę nad stworzeniem wspólnego krajowego standardu płatności mobilnych
Rozpoczynamy pracę nad stworzeniem wspólnego krajowego standardu płatności mobilnych 1 Wspólny bankowy standard płatności mobilnych zapewni wygodę i zagwarantuje bezpieczeństwo Korzyści Klienci i akceptanci
Bardziej szczegółowoDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
Bardziej szczegółowoBIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.
Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016
Bardziej szczegółowoZał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
Bardziej szczegółowoInstrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ
Bardziej szczegółowoSYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE
Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia
Bardziej szczegółowoInstrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO
Bardziej szczegółowoWymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Bardziej szczegółowoBankowość elektroniczna w Centrum Usług Internetowych
I. Cel dokumentu Celem dokumentu jest przygotowanie ulotki informacyjnej, która pomoże Bankom edukować Klientów jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej. II. Bankowość elektroniczna
Bardziej szczegółowoRozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Bardziej szczegółowoSkanowanie nigdy nie było tak proste
Skanowanie nigdy nie było tak proste Licheń, 26-06-2008r. Taniej, Szybciej, Bezpieczniej Sławomir Dynowski Specjalista ds.. WdroŜeń Systemów Cyfrowych XERREX Sp. z o.o. 1 Firma XERREX Sp. z o.o. z siedzibą
Bardziej szczegółowoAplikacja mobilna Nasz Bank
Aplikacja mobilna Nasz Bank Instrukcja Użytkownika BANK SPÓŁDZIELCZY w ZATORZE Aplikacja mobilna Nasz Bank Przewodnik Użytkownika system operacyjny Android 1 Spis treści WSTĘP... 3 Pobranie Aplikacji mobilnej...
Bardziej szczegółowoInstrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki
Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Bardziej szczegółowoInstrukcja aktywacji aplikacji Mobile Biznes
Instrukcja aktywacji aplikacji Mobile Biznes Typ dokumentu: instrukcja/manual Wersja: 1.1 MOBILE BIZNES Mobile Biznes to aplikacja stworzona z myślą o Klientach firmowych i korporacyjnych. Już dziś zyskaj
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU
Bardziej szczegółowoDystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem
Bardziej szczegółowoMetodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Bardziej szczegółowoBEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ
BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Bardziej szczegółowoBEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Bardziej szczegółowoPodpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
Bardziej szczegółowoJednym z najważniejszych zagadnień, z którym może się zetknąć twórca
Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania
Bardziej szczegółowoWymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Bardziej szczegółowoBiometria w projektach rządowych
Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej
Bardziej szczegółowoBank Spółdzielczy w Suszu Spółdzielcza Grupa Bankowa. Aplikacja mobilna. Nasz Bank. Przewodnik Użytkownika. system operacyjny Android
Bank Spółdzielczy w Suszu Spółdzielcza Grupa Bankowa Aplikacja mobilna Nasz Bank Przewodnik Użytkownika system operacyjny Android https://www.bssusz.pl Spis treści WSTĘP... 3 Pobranie Aplikacji mobilnej...
Bardziej szczegółowoPotwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017
Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017 Warszawa, 25-26 października 2017 roku W urzędzie, placówce służby
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoKarta MasterCard NFC - najczęściej zadawane pytania
Karta MasterCard NFC - najczęściej zadawane pytania 1. Co to jest karta MasterCard NFC? Karta MasterCard NFC (SGB MasterCard Debit NFC) jest debetową, zbliżeniową kartą płatniczą instalowaną na karcie
Bardziej szczegółowo[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze
Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju
Bardziej szczegółowoAle po co mi pieniądze?
Ale po co mi pieniądze? Celem prezentacji jest zachęcenie do wykorzystywania kart kredytowych lub płatności mobilnych zamiast starych, tradycyjnych banknotów oraz monet. Opis: Co to jest karta płatnicza?...
Bardziej szczegółowoModele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Bardziej szczegółowoBezpieczna bankowość efirma24
Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Bardziej szczegółowoelektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoWarszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 29 stycznia 2014 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI z dnia 29 stycznia 2014 r. w sprawie form uwierzytelniania użytkowników systemów
Bardziej szczegółowoBezpieczna bankowość ekonto24
Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ
ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze
Bardziej szczegółowoPŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE
PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE Prezentacja z Konferencji Nowości płatnicze, czyli co nas czeka wkrótce Warszawa, czerwiec 2015 przyjaznyserwis.pl 1 Wstęp Na potrzeby konferencji
Bardziej szczegółowoBANKOWOŚĆ PRZEDSIĘBIORSTW INSTRUKCJA OBSŁUGI TOKENA W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW
BANKOWOŚĆ PRZEDSIĘBIORSTW INSTRUKCJA OBSŁUGI TOKENA W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW SPIS TREŚCI I. Token wprowadzenie 2 II. Pierwsze uruchomienie i nadanie PIN-u 4 III. Logowanie z użyciem tokena
Bardziej szczegółowoSYSTEM KONTROLI DOSTĘPU. XChronos
SYSTEM KONTROLI DOSTĘPU XChronos Kontrola dostępu Najważniejsze cechy Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami
Bardziej szczegółowoKontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Bardziej szczegółowoBANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej
BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoElektroniczna Ewidencja Materiałów Wybuchowych
Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych
Bardziej szczegółowoBezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming
Karty paypass Ataki Bezpieczeństwo w Systemach Komputerowych Skimming Utrata karty Przechwycenie danych karty kredytowej Błędy działania Chargeback 1 2 wprowadzenie wprowadzenie Budowa karty magnetycznej
Bardziej szczegółowoINSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS
INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS INFORMACJE OGÓLNE Usługa mobile e-bank EBS umożliwia dostęp do usług bankowych poprzez Internet z wykorzystaniem urządzeń mobilnych (tablety, smartfony).
Bardziej szczegółowoINSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA
INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA Co to jest KB token i token sprzętowy? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie haseł jednorazowych.
Bardziej szczegółowoPoszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika
Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoInformacja o zmianach w Regulaminie kart kredytowych
Kwidzyn, 05.03.2019r. Informacja o zmianach w Regulaminie kart kredytowych Szanowni Państwo, Uprzejmie informujemy, że od dnia 5 maja 2019r. zmieniają się niektóre zapisy Regulaminu kart kredytowych. Wprowadzone
Bardziej szczegółowoPrzewodnik po płatnościach zbliżeniowych. czyli jak szybko, wygodnie i bezpiecznie zapłacisz za drobne zakupy.
Przewodnik po płatnościach zbliżeniowych czyli jak szybko, wygodnie i bezpiecznie zapłacisz za drobne zakupy. Co to jest karta zbliżeniowa i płatność zbliżeniowa? Karta zbliżeniowa to karta, która poza
Bardziej szczegółowoKARTY KREDYTOWE PRZEWODNIK PO PŁATNOŚCIACH ZBLIŻENIOWYCH I INTERNETOWYCH
KARTY KREDYTOWE PRZEWODNIK PO PŁATNOŚCIACH ZBLIŻENIOWYCH I INTERNETOWYCH Przewodnik po zbliżeniowych kartach kredytowych eurobanku Co to jest karta zbliżeniowa i płatność zbliżeniowa? Karta zbliżeniowa
Bardziej szczegółowoProjekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego
Projekt badawczy Zastosowania technologii dynamicznego podpisu biometrycznego Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego Warszawa, 27.10.2016 r. Projekt finansowany przez
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW
REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ibok należy uważnie przeczytać poniższy regulamin. Rejestrując się klient potwierdza, że zapoznał się z treścią
Bardziej szczegółowoPłatności mobilne najczęściej zadawane pytania
Płatności mobilne najczęściej zadawane pytania I PORTFEL SGB 1. Czym jest Portfel SGB? Dzięki aplikacji Portfel SGB masz możliwość sprawdzenia środków dostępnych dla karty płatniczej wydanej w ramach Spółdzielczej
Bardziej szczegółowoInstrukcja aktywacji tokena w usłudze BPTP
Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać
Bardziej szczegółowoTSM TIME SLOT MANAGEMENT
TSM TIME SLOT MANAGEMENT System zarządzania zamówieniami i oknami czasowymi dostaw Spis treści O Firmie Nam zaufali Możliwości rozwiązań О produkcie Bezpieczeństwo i dostęp do informacji Problemy produkcyjne
Bardziej szczegółowo