PROVEN BY TIME.

Wielkość: px
Rozpocząć pokaz od strony:

Download "PROVEN BY TIME. www.wasko.pl"

Transkrypt

1 PROVEN BY TIME

2 Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A.

3 Biometria jako metoda uwierzytelniania

4 Agenda Uwierzytelnianie jako potwierdzanie tożsamości, Wybór cechy biometrycznej, Wzorce biometryczne, Uwierzytelnianie biometryczne oraz identyfikacja biometryczna, Bezpieczeństwo uwierzytelniania, Biometria w dokumentach system PERSON.

5 Czym jest i z czym wiąże się biometria we współczesnym świecie? Dzisiaj rządy wielu państwa próbują chronić swój kraj i ludzi w nim mieszkających przed atakami terrorystycznymi, przestępczością i napływem niepożądanych grup osób to właśnie temu ma służyć biometria nauka zajmująca się badaniem organizmów żywych pod kątem występowania w nich mierzalnych indywidualnych cech.

6 Uwierzytelnianie jako potwierdzanie tożsamości

7 Uwierzytelnianie, identyfikacja i autoryzacja Uwierzytelnianie (nazywane często, lecz niepoprawnie autentykacją ) to potwierdzanie tożsamości osoby, czyli określenie z pewnym prawdopodobieństwem czy tożsamość, którą deklaruje osoba jest zgodna z prawdą. Stuprocentowa pewność w przypadku uwierzytelniania nie jest w praktyce możliwe, stąd mowa o prawdopodobieństwie. Identyfikacja jest wyszukaniem osoby w pewnym zbiorze na podstawie pewnego identyfikatora lub określonych cech. Identyfikację określa się także jako dopasowanie 1:N. Nie zawsze w wyniku identyfikacji otrzymuje się dokładnie jeden wynik. Autoryzacja jest procesem weryfikacji uprawnień osoby do określonych zasobów. Autoryzację zwykle poprzedza uwierzytelnienie: najpierw kto, potem do czego ma prawo.

8 Uwierzytelnianie, identyfikacja i autoryzacja Każdy z wymienionych procesów odpowiada na inne pytanie.

9 Klasyfikacja metod uwierzytelniania Ze względu na typ informacji przekazywanej przez osobę, a wykorzystywanej do weryfikacji jej tożsamości, wyodrębniono trzy metody uwierzytelniania: Coś, co wiesz logowanie w systemach informatycznych przy pomocy loginu i hasła, Coś, co masz pewien obiekt fizyczny tzw. token uwierzytelniający to warunek uwierzytelnienia, To, kim jesteś cechy fizyczne organizmu, które podlegają rejestracji. Czynnikowa klasyfikacja metod uwierzytelniania obejmuje: Uwierzytelnianie jednoczynnikowe (ang. Single-factor Authentication) np. kod klienta i hasło, Uwierzytelnianie wieloczynnikowe /silne uwierzytelnianie/ (ang. Multi-factor Authentications, Strong Authentication) np. karta i kod PIN lub nazwa użytkownika, hasło i obraz linii papilarnych.

10 Bezpieczeństwo uwierzytelniania

11 Bezpieczeństwo uwierzytelniania Przytoczona klasyfikacja metod uwierzytelniania ma swoje odzwierciedlenie w ich bezpieczeństwie. Uwierzytelnianie wieloczynnikowe /silne uwierzytelnianie/ charakteryzuje się większym bezpieczeństwem niż jednoczynnikowe. Rozpatrując kategorię informacji uwierzytelniającej można sformułować ogólną prawidłowość: Najmniejszy poziom bezpieczeństwa zapewnia podejście coś, co masz a najwięcej to, kim jesteś.

12 Jakość metod uwierzytelniania Bezpieczeństwo systemu uwierzytelniania jest często wyrażane przez jego dokładność. Sposób pomiaru dokładności zależy od czynnika uwierzytelniania: Przeciętna przestrzeń ataku (ang. Average Attack Space AAS) oznacza średnią liczbę prób, jaką musi wykonać atakujący aby odgadnąć sekret, Współczynnik fałszywego odrzucenia (ang. False Rject Rate) Oznacza liczbę przypadków, w których uprawniony użytkownik jest odrzucany przez biometryczny system uwierzytelniania w stosunku do wszystkich prób, Współczynnik fałszywej akceptacji (ang. False Acceptance Rate) Oznacza liczbę przypadków, w których nieuprawniony użytkownik jest wpuszczany przez biometryczny system uwierzytelniania w stosunku do wszystkich pól.

13 Bezpieczeństwo i użyteczność metod uwierzytelniania Opis Zalety Wady Czas wprowadzania Dokładność Hasło Znajomość ciągu od 8 do 12 znaków Łatwość wdrożenia Może zostać zapomniane PIN Znajomość ciągu 4 znaków Możliwośc pracy off-line Może zostać zapomniane Karta inteligentna Token uwierzytelniają cy Wbudowane mechanizmy przetwarzania danych Wymaga czynika kart PKI Algorymy kryptograficzne, asymetryczna para kluczy Wzajemne uwierzytelnieni e osoby i systemu PKI stanowi pojedynczy cel ataku Biometria (linie papilarne) Zeskanowany obraz linii papilarnych Łatwość pobrania próbki Skojarzenia z kryminalistyką 7-20 sekund 5-10 sekund 7-20 sekund 7-20 sekund < 5 sekund AAS od 2 15 do 2 23 AAS 13 bitów Brak danych AAS = 1024 bity FRR od 1 do 20% FAR od 0,001 do 5% Bezpieczeństw o Użyteczność Źródło: Christiana Braz, Jean-Marc Robert - Security and Usability: The Case of the User Authentication Methods

14 Wybór cech biometrycznych

15 Cechy biometryczne (biometryki) Prace nad wykorzystaniem biometrii jako bezpiecznej metody weryfikacji tożsamości, skłoniły do poszukiwania takich cech organizmu, które mogłyby zostać skutecznie w tym celu wykorzystane. Biometryki można podzielić na dwie grupy: Biometryki fizjologiczne niosą informacje o cechach fizycznych organizmu w momencie dokonania pomiaru (pobrania próbki), Biometryki behawioralne /zachowawcze/ - opisują charakterystyczne cechy zachowania badanej osoby

16 Cechy biometryczne (biometryki) przykłady Do najczęściej wykorzystywanych cech fizycznych należą: Wśród ciekawych, lecz rzadko stosowanych rozwiązań warto wymienić cechy behawioralne, takie jak: Odcisk palca, Geometria dłoni, Geometria twarzy, Siatkówka oka, Rozpoznawanie głosu, Dynamika podpisu odręcznego, Charakterystyka pisania na klawiaturze. Tęczówka oka, Wzór naczyń krwionośnych.

17 Bezpieczeństwo systemu biometrycznego Od wyboru cechy biometrycznej zależy dokładność i bezpieczeństwo systemu biometrycznego. Cecha taka powinna spełniać określone właściwości, aby była przydatna do skutecznej analizy biometrycznej: Niepowtarzalność, Niezmienność, Odporność na fałszerstwa, Łatwość pobrania próbki, Możliwość automatycznej analizy. XIX- wieczna instrukcja wykonywania pomiarów metoda Bertillona

18 Wzorce biometryczne

19 Rejestracja pobranej próbki biometrycznej Pobranie próbki biometrycznej zwykle polega na zarejestrowaniu obrazu wybranego fragmentu ciała przy pomocy odpowiedniego urządzania rejestrującego, tzw. skanera biometrycznego: Układ optyczny działający w świetle widzialnym lub w podczerwieni biometria linii papilarnych, biometria żył palca lub dłoni. Skalibrowany cyfrowy aparat fotograficzny lub kamera geometria twarzy, geometria dłoni, tęczówka oka. Urządzenia audio, dyktafon, itp. biometria głosu ludzkiego.

20 Tworzenie wzorca biometrycznego Pobrana próbka biometryczna ma formę surowej porcji danych, nie pozwala to na porównanie jej z innymi, a więc do identyfikacji lub uwierzytelniania. Próbka ta musi zostać przekształcona w tzw. wzorzec biometryczny. Jest to mała porcja danych, która opisuje cechę biometryczną w taki sposób, że możliwe jest wydajne jej porównywanie.

21 Uwierzytelnianie biometryczne oraz identyfikacja biometryczna

22 Uwierzytelnianie biometryczne i identyfikacja biometryczna Każdy proces uwierzytelniania polega na porównaniu informacji uwierzytelniającej zapisanej w repozytorium informacji o osobach z informacją uwierzytelniająca okazaną w danym momencie przez badaną osobę. Wypełnienie tego repozytorium rekordami opisującymi poszczególne osoby odbywa się w procesie rejestracji: Rejestracja danych osobowych, Pobranie danych biometrycznych, Szyfrowanie danych biometrycznych (opcjonalnie), Zapisanie rekordu w repozytorium.

23 Uwierzytelnianie użytkownika w systemie biometrycznym Uwierzytelnianie użytkownika w systemie biometrycznym odbywa się według scenariusza: Pobranie identyfikatora osoby, Pobranie próbki biometrycznej, Porównanie danych biometrycznych. Załadowanie rekordu użytkownika,

24 Identyfikacja użytkownika w systemie biometrycznym Identyfikacja użytkownika w systemie biometrycznym obejmuje następujące kroki: Pobranie próbki biometrycznej, Dopasowanie wzorca, Identyfikacja osób.

25 Biometria w dokumentach

26 Paszporty Konieczność podążania dokumentu za postępem technologicznym, a także rosnące zagrożenie międzynarodowe, wymogły opracowanie międzynarodowych norm, których celem było ujednolicenie dokumentów podróży i wprowadzenie w nich identyfikatorów biometrycznych. ICAO (International Civil Aviation Organization) wydała zbiór rekomendacji określających specyfikację techniczną dokumentów odczytywanych maszynowo w tym także wizy i paszporty. Dokument Doc ewoluował i zalecenia ICAO znalazły odzwierciedlenie m.in. w Normach ISO/IEC dedykowanym dokumentom. 13 grudnia 2004 r. Unia Europejska określa termin wprowadzenia biometryków w paszportach. Pierwszym polskim dokumentem biometrycznym, zawierający elektroniczny nośnik informacji, był paszport. 28 sierpnia 2006 r. każdy obywatel wnioskujący o wydanie paszportu i uprawniony do jego posiadania, mógł już otrzymać paszport biometryczny.

27 Jak rozpoznać dokument zawierający elektroniczny nośnik danych? Grupa ICAO o nazwie New Technologies Working Group ustaliła znak symbolizujący układ elektroniczny. Zalecono, aby ten znak był umieszczony w dolnej części przedniej okładki, poniżej słowa PASZPORT. Do sprawdzania tożsamości osoby służą różne dokumenty: Dowody osobiste, Paszporty, Karty ubezpieczeniowe, Prawa jazdy.

28 Technologia RFID Odczyt danych zapisanych na elektronicznym dokumencie biometrycznym jest możliwy dzięki RFID (Radio Frequency IDentification). Polskie paszporty zawierają dwie cechy biometryczne wizerunek twarzy oraz odciski palców posiadacza zabezpieczone poprzez BAC (Basic Access Control) i EAC (Extended Access Control).

29 Jak wykorzystać potencjał nauki? Finger Vein technologia oparta na analizie unikalnego wzorca naczyń krwionośnych palca.

30 Proces produkcji dokumentów w systemie PERSON System PERSON realizuje proces rejestracji danych osobowych, proces personalizacji graficznej oraz elektronicznej, jak również dystrybucję i wydawanie gotowego dokumentu identyfikacyjnego. Dokumenty identyfikacyjne wydawane przez system PERSON stanowią uniwersalny nośnik tożsamości użytkownika możliwy do zastosowania w dowolnych systemach informatycznych, identyfikator może być wykorzystany również jako nośnik danych biometrycznych.

31 Biometria w praktyce Uwierzytelnianie w systemach informatycznych Kontrola dostępu do pomieszczeń Zakupy bezgotówkowe

32 Kontakt Dominik Pudykiewicz Departament Systemów Bezpieczeństwa tel fax WASKO S.A Gliwice, ul. Berbeckiego 6 tel fax

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Początek biometrycznych systemów autoryzacji: Babilon i Egipt Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie

Bardziej szczegółowo

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

Biometria w projektach rządowych

Biometria w projektach rządowych Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej

Bardziej szczegółowo

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Steganografia Steganografia - nauka o komunikacji w taki sposób,

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007 Finger Vein ID Technologia biometryczna firmy Hitachi 24/07/2007 Hitachi Europe Ltd Systems Solutions Division Finger Vein ID Technologia biometryczna firmy Hitachi Agenda 1. Hitachi i SSD Informacje Ogólne

Bardziej szczegółowo

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń

Bardziej szczegółowo

WASKO S.A. przedsiębiorstwo oparte na wiedzy. Implementacje systemów WASKO S.A. opartych na biometrycznym uwierzytelnieniu

WASKO S.A. przedsiębiorstwo oparte na wiedzy. Implementacje systemów WASKO S.A. opartych na biometrycznym uwierzytelnieniu WASKO S.A. przedsiębiorstwo oparte na wiedzy. Implementacje systemów WASKO S.A. opartych na biometrycznym uwierzytelnieniu Łukasz Hoppe l.hoppe@wasko.pl WASKO S.A. ul. Berbeckiego 6, 44-100 Gliwice Abstrakt

Bardziej szczegółowo

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia biometryczna FingerBanking Biometria staje się częścią naszego

Bardziej szczegółowo

Biometryka. Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski

Biometryka. Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski Biometryka Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski Co to jest? Biometryką ogólnie można nazwać badanie i rozwijanie statystycznych i matematycznych metod stosowanych do analizy danych

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Tadeusz Woszczyński Członek Prezydium Forum Technologii Bankowych ZBP Przewodniczący Grupy ds. Biometrii FTB Dyrektor Regionalny CEE&CIS,

Bardziej szczegółowo

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia

Bardziej szczegółowo

biometria i bankomaty recyklingowe w praktyce

biometria i bankomaty recyklingowe w praktyce biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi

Bardziej szczegółowo

Od biometrii do bezpiecznej. biometrii

Od biometrii do bezpiecznej. biometrii Od biometrii do bezpiecznej Łukasz Stasiak biometrii Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa NASK Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska 2 Po co biometria?

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie -

Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie - Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie - Adam Nowosielski Technologia rozpoznawania człowieka na podstawie obrazu twarzy jest nieinwazyjna, bezkontaktowa i najbardziej

Bardziej szczegółowo

Informacje o księżeczce paszportowej

Informacje o księżeczce paszportowej Źródło: http://mswia.gov.pl/pl/sprawy-obywatelskie/informacje-paszportowe/13432,informacje-o-ksiezeczce-paszportowej.htm l Wygenerowano: Wtorek, 2 lutego 2016, 11:37 Informacje o księżeczce paszportowej

Bardziej szczegółowo

Instrukcja Obsługi Tokena VASCO DP 280

Instrukcja Obsługi Tokena VASCO DP 280 Instrukcja Obsługi Tokena VASCO DP 280 Spis treści 1. Wstęp... 3 2. Pierwsze uruchomienie... 3 3. Kolejne uruchomienie tokena... 5 4. Logowanie do bankowości korporacyjnej za pomocą tokena... 6 5. Autoryzacja

Bardziej szczegółowo

Migracja EMV czas na decyzje biznesowe

Migracja EMV czas na decyzje biznesowe Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe

Bardziej szczegółowo

Agenda: Hitachi Europe Ltd. 2010. All rights reserved. 1

Agenda: Hitachi Europe Ltd. 2010. All rights reserved. 1 14 KONFERENCJA MIASTA W INTERNECIE 23-25 CZERWCA 2010 ZAKOPANE Technologia rozpoznawania układu naczyń krwionośnych palca jako najskuteczniejsze narzędzie identyfikacji i uwierzytelniania klienta e-usług

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

WEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa?

WEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa? WEBINAR Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa? Agenda 2 Krok 1 Technologie Krok 2 Narzędzia urządzenia i oprogramowanie Krok 3 Podejście do wdrożenia Krok 4 Co wybrać, czyli wady

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

Instrukcja Obsługi Tokena VASCO DP 280

Instrukcja Obsługi Tokena VASCO DP 280 Instrukcja Obsługi Tokena VASCO DP 280 Łęczna 2015 Historia zmian L.p. Data Autor Wersja systemu Opis zmiany 1. 2015-07-22 Mozgawa Robert 2.35.002C Utworzenie dokumentu 1 1. Pierwsze uruchomienie W celu

Bardziej szczegółowo

pue.zus.pl ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA I LOGOWANIE REJESTRACJA

pue.zus.pl ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA I LOGOWANIE REJESTRACJA ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA I LOGOWANIE REJESTRACJA I LOGOWANIE DLA ŚWIADCZENIOBIORCÓW DLA UBEZPIECZONYCH DLA PŁATNIKÓW SKŁADEK REJESTRACJA Rejestracja na Platformie Usług Elektronicznych

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Bezpieczeństwo systemów biometrycznych w bankowości na przykładzie biometrii naczyń krwionośnych palca Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Tadeusz Woszczyński Członek Prezydium, Przewodniczący

Bardziej szczegółowo

Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty

Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty dostępowej Tadeusz Woszczyński ski Dyrektor w Polsce i Regionie CEE Pion Rozwiązań Bezpieczeństwa IT Hitachi Europe Ltd. MULTOS IKD: Agenda Wprowadzenie

Bardziej szczegółowo

Forum Technologii Bankowych Związku Banków Polskich

Forum Technologii Bankowych Związku Banków Polskich 2 Forum Technologii Bankowych Związku Banków Polskich 0. Wstęp...3 0. Recenzje...4 1. O Raporcie...6 1.1. Cel dokumentu... 6 1.2. Adresaci... 6 1.3. Rozpowszechnianie i odpowiedzialność za rekomendacje...

Bardziej szczegółowo

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu SI w procesach przepływu i porządkowania informacji Paweł Buchwald Wyższa Szkoła Biznesu Początki SI John MC Carthy prekursor SI Alan Thuring pomysłodawca testu na określenie inteligencji maszyn Powolny

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Dane biometryczne pracowników a kontrola czasu pracy

Dane biometryczne pracowników a kontrola czasu pracy Dane biometryczne pracowników a kontrola czasu pracy Jakub Jung ''Bezpieczeństwo Technologii Biometrycznych. Ochrona Danych Biometrycznych'' Warszawa, dn. 9 grudnia 2011 r. biometria Termin biometria pochodzi

Bardziej szczegółowo

ZARYS PROBLEMATYKI ZARZĄDZANIA TOŻSAMOŚCIĄ W SYSTEMACH IT. Bartosz Pleban

ZARYS PROBLEMATYKI ZARZĄDZANIA TOŻSAMOŚCIĄ W SYSTEMACH IT. Bartosz Pleban ZARYS PROBLEMATYKI ZARZĄDZANIA TOŻSAMOŚCIĄ W SYSTEMACH IT Bartosz Pleban Wprowadzenie Wykorzystanie środowiska sieciowego, polegającego na współudostępnianiu tak usług, jak i aplikacji wymaga kontroli

Bardziej szczegółowo

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming Karty paypass Ataki Bezpieczeństwo w Systemach Komputerowych Skimming Utrata karty Przechwycenie danych karty kredytowej Błędy działania Chargeback 1 2 wprowadzenie wprowadzenie Budowa karty magnetycznej

Bardziej szczegółowo

Instrukcja założenia konta na epuap oraz złożenie wniosku o profil zaufany

Instrukcja założenia konta na epuap oraz złożenie wniosku o profil zaufany Urząd Miejski w Morągu, ul. 11 Listopada 9, 14-300 Morąg, 89 757 22 31 wew. 23, e-mail: monika.szczurowska@morag.pl Instrukcja założenia konta na epuap oraz złożenie wniosku o profil zaufany 2 1. Zakładanie

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Paperless Move system do mobilnej sprzedaży i obsługi klienta

Paperless Move system do mobilnej sprzedaży i obsługi klienta Paperless Move system do mobilnej sprzedaży i obsługi klienta Efektywna sprzedaż i obsługa klienta. Teraz także poza biurem! Styl życia i pracy Twoich klientów znacząco zmienił się w ostatnich czasach.

Bardziej szczegółowo

Procedura zarządzania Profilami Zaufanymi epuap

Procedura zarządzania Profilami Zaufanymi epuap Załącznik nr 2 do Procedury działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku Procedura zarządzania Profilami Zaufanymi epuap Spis treści Użyte pojęcia i skróty... 4

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Dokument Detaliczny Projektu

Dokument Detaliczny Projektu Dokument Detaliczny Projektu Dla Biblioteki miejskiej Wersja 1.0 Streszczenie Niniejszy dokument detaliczny projektu(ddp) przedstawia szczegóły pracy zespołu projektowego, nad stworzeniem aplikacji bazodanowej

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Warszawa, dnia 13 czerwca 2014 r. Poz. 778 ROZPORZĄDZENIE MINISTRA ADMINISTRACJI I CYFRYZACJI 1) z dnia 5 czerwca 2014 r.

Warszawa, dnia 13 czerwca 2014 r. Poz. 778 ROZPORZĄDZENIE MINISTRA ADMINISTRACJI I CYFRYZACJI 1) z dnia 5 czerwca 2014 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 13 czerwca 2014 r. Poz. 778 ROZPORZĄDZENIE MINISTRA ADMINISTRACJI I CYFRYZACJI 1) z dnia 5 czerwca 2014 r. w sprawie zasad potwierdzania, przedłużania

Bardziej szczegółowo

Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak

Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak Radca prawny, adiunkt Uniwersytet Jagielloński Partner, A. Sobczyk i Współpracownicy

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa

Bardziej szczegółowo

Elektroniczny Obieg Dokumentów i Elektroniczna Skrzynka Podawcza. FlowER & eboi

Elektroniczny Obieg Dokumentów i Elektroniczna Skrzynka Podawcza. FlowER & eboi Elektroniczny Obieg Dokumentów i Elektroniczna Skrzynka Podawcza FlowER & eboi Agenda Flower Cyfrowy Urząd eboi Serwer wiadomości SCS Administracja SCS Warianty wdrożenia systemu Cele istnienia FlowER

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

1.2 Prawa dostępu - Role

1.2 Prawa dostępu - Role Portlet Użytkownik Login Uprawnienie Rola Kontekst podmiotu Okno w serwisie portalu, udostępniające konkretne usługi lub informacje, na przykład kalendarz lub wiadomości Jest to osoba korzystająca z funkcjonalności

Bardziej szczegółowo

epaszport: bezpieczeństwo

epaszport: bezpieczeństwo epaszport: bezpieczeństwo Seminarium z Kryptologii i Ochrony Informacji, 13.06.2012 Katarzyna Kalinowska K.Kalinowska@stud.elka.pw.edu.pl Plan prezentacji epaszport co, gdzie i jak, po co i dlaczego? zabezpieczenia

Bardziej szczegółowo

P.2.1 WSTĘPNA METODA OPISU I

P.2.1 WSTĘPNA METODA OPISU I 1 S t r o n a P.2.1 WSTĘPNA METODA OPISU I ZNAKOWANIA DOKUMENTACJI MEDYCZNEJ W POSTACI ELEKTRONICZNEJ P.2. REKOMENDACJA OPISU I OZNAKOWANIA DOKUMENTACJI MEDYCZNEJ W POSTACI ELEKTRONICZNEJ 2 S t r o n a

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie szczegółowych warunków organizacyjnych i technicznych dla systemu teleinformatycznego służącego identyfikacji

Bardziej szczegółowo

Sieciowe Systemy Operacyjne

Sieciowe Systemy Operacyjne Sieciowe Systemy Operacyjne Sieciowe systemy operacyjne Klient-Serwer. System z wydzielonym serwerem, który spełnia róŝne funkcje i udostępnia róŝne usługi dla uŝytkowników. Ta architektura zapewni duŝą

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Podpis elektroniczny. Konferencja Gospodarka elektroniczna w bankach 1 październik 2004, Rynia. Jerzy Zań Bank BPH SA

Podpis elektroniczny. Konferencja Gospodarka elektroniczna w bankach 1 październik 2004, Rynia. Jerzy Zań Bank BPH SA Podpis elektroniczny Konferencja Gospodarka elektroniczna w bankach 1 październik 2004, Rynia Jerzy Zań Bank BPH SA Agenda Podpis elektroniczny - co to właściwie jest? Podpis elektroniczny w sektorze bankowym

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo

KONIECZNE ZMIANY W PRZEPISACH ROZPORZĄDZENIA Z PUNKTU WIDZENIA GIODO

KONIECZNE ZMIANY W PRZEPISACH ROZPORZĄDZENIA Z PUNKTU WIDZENIA GIODO KONIECZNE ZMIANY W PRZEPISACH ROZPORZĄDZENIA Z PUNKTU WIDZENIA GIODO Andrzej Kaczmarek BIURO GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH 11. 05. 2009 r. Warszawa Generalny Inspektor Ochrony Danych

Bardziej szczegółowo

Biometria naczyń krwionośnych palca Finger Vein w kontekście zastosowań bankowych

Biometria naczyń krwionośnych palca Finger Vein w kontekście zastosowań bankowych 2010 SPRING BIOMETRIC SUMMIT 28-29 CZERWCA 2010 Warszawa - Miedzeszyn Biometria naczyń krwionośnych palca Finger Vein w kontekście zastosowań bankowych Tadeusz Woszczyński Dyrektor w Polsce, Security Solutions

Bardziej szczegółowo

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne danych osobowych

Bezpieczeństwo teleinformatyczne danych osobowych Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów

Bardziej szczegółowo

Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników

Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Przed pierwszym logowaniem do Rejestru Unii należy dokonać obowiązkowej rejestracji w Systemie Uwierzytelniania Komisji Europejskiej

Bardziej szczegółowo

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji GIODO to nie znaczy Główna Instytucja Ochrony Deportowanych

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Wszystko na temat wzoru dokumentu elektronicznego

Wszystko na temat wzoru dokumentu elektronicznego Stowarzyszenie PEMI Wszystko na temat wzoru dokumentu elektronicznego Czym jest, kto go tworzy, kto publikuje, kto może z niego skorzystać? Mirosław Januszewski, Tomasz Rakoczy, Andrzej Matejko 2007-07-25

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH

POLITYKA BEZPIECZEŃSTWA DANYCH POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie

Bardziej szczegółowo

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU REJESTRACJA I LOGOWANIE DLA ŚWIADCZENIOBIORCÓW DLA UBEZPIECZONYCH DLA PŁATNIKÓW SKŁADEK REJESTRACJA Rejestracja na Platformie

Bardziej szczegółowo

Polityka Certyfikacji dla Certyfikatów PEMI

Polityka Certyfikacji dla Certyfikatów PEMI Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...

Bardziej szczegółowo

Urządzenie do sprawdzania autentyczności dokumentów i papierów wartościowych Regula 4305M oraz Regula 4305MH

Urządzenie do sprawdzania autentyczności dokumentów i papierów wartościowych Regula 4305M oraz Regula 4305MH Urządzenie do sprawdzania autentyczności dokumentów i papierów wartościowych Regula 4305M oraz Regula 4305MH Regula 4305M/4305MH jest idealnym urządzeniem do szybkiej kontroli autentyczności dokumentów,

Bardziej szczegółowo

Zarządzenie nr 64/2014 Prezydenta Miasta Radomia z dnia 31 grudnia 2014 r.

Zarządzenie nr 64/2014 Prezydenta Miasta Radomia z dnia 31 grudnia 2014 r. Zarządzenie nr 64/2014 Prezydenta Miasta Radomia z dnia 31 grudnia 2014 r. w sprawie wskazania podstawowego systemu wykonywania czynności kancelaryjnych w Urzędzie Miasta Radom Na podstawie art. 33 ust.

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 21 lipca 2010 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 21 lipca 2010 r. Dziennik Ustaw Nr 134 Elektronicznie podpisany przez Grzegorz Paczowski Data: 2010.07.23 13:20:29 +02'00' 11025 Poz. 902 902 v.p l ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 21

Bardziej szczegółowo

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming Karty paypass Ataki Bezpieczeństwo w Systemach Komputerowych Skimming Utrata karty Przechwycenie danych karty kredytowej Błędy działania Chargeback 1 2 Historia Historia Początek XX w. pierwsze karty w

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Wykorzystanie technologii RFID w produkcji i logistyce

Wykorzystanie technologii RFID w produkcji i logistyce technologii w produkcji i logistyce Co to jest technologii (z ang. Radio-frequency identification) to ogólny termin używany, aby opisać technologię która umożliwia automatyczną identyfikację, inaczej rozpoznanie

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET

Bardziej szczegółowo

Uniwersytet Medyczny im. Karola Marcinkowskiego w Poznaniu

Uniwersytet Medyczny im. Karola Marcinkowskiego w Poznaniu Uniwersytet Medyczny im. Karola Marcinkowskiego w Poznaniu DOP-89/09 Zarządzenie Nr 30/09 Rektora Uniwersytetu Medycznego im. Karola Marcinkowskiego w Poznaniu z dnia 8 czerwca 2009 roku w sprawie Regulaminu

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Al. Akacjowa 16A 53-134 Wrocław. Instrukcja administratora programu Internet-Lab

Al. Akacjowa 16A 53-134 Wrocław. Instrukcja administratora programu Internet-Lab Instrukcja administratora programu Internet-Lab 1 Spis treści 1. Jak dodać użytkownika do programu Internet-lab?...3 2. Jak dodać uprawnienia danemu użytkownikowi?...4 2 UWAGA! Aby dobrze zrozumieć instrukcję

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA

INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA Co to jest KB token i token sprzętowy? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie haseł jednorazowych.

Bardziej szczegółowo

banking, insurance & capital markets Uwierzytelnianie i autoryzacja przy użyciu telefonu komórkowego Comarch Mobile Security

banking, insurance & capital markets Uwierzytelnianie i autoryzacja przy użyciu telefonu komórkowego Comarch Mobile Security banking, insurance & capital markets Uwierzytelnianie i autoryzacja przy użyciu telefonu komórkowego Comarch Mobile Security Banking, Insurance and Capital Markets 2 Wstęp Proces uwierzytelniania użytkownika

Bardziej szczegółowo

Instrukcje wyboru. Tworzenie programu, Schematy blokowe, Instrukcje wyboru, Operatory logiczne

Instrukcje wyboru. Tworzenie programu, Schematy blokowe, Instrukcje wyboru, Operatory logiczne Materiał pomocniczy do kursu Podstawy programowania Autor: Grzegorz Góralski ggoralski.com Instrukcje wyboru Tworzenie programu, Schematy blokowe, Instrukcje wyboru, Operatory logiczne Być, czy nie być?

Bardziej szczegółowo

Finger Vein ID: Możlwości wykorzystania biometrii naczyniowej w bankowości

Finger Vein ID: Możlwości wykorzystania biometrii naczyniowej w bankowości Finger Vein ID: Możlwości wykorzystania biometrii naczyniowej w bankowości Pion Rozwiąza zań Bezpieczeństwa IT Hitachi Europe Ltd. Hitachi, Ltd. 2010. All rights reserved. Wprowadzenie do technologii Finger

Bardziej szczegółowo