PROVEN BY TIME.
|
|
- Damian Rudnicki
- 8 lat temu
- Przeglądów:
Transkrypt
1 PROVEN BY TIME
2 Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A.
3 Biometria jako metoda uwierzytelniania
4 Agenda Uwierzytelnianie jako potwierdzanie tożsamości, Wybór cechy biometrycznej, Wzorce biometryczne, Uwierzytelnianie biometryczne oraz identyfikacja biometryczna, Bezpieczeństwo uwierzytelniania, Biometria w dokumentach system PERSON.
5 Czym jest i z czym wiąże się biometria we współczesnym świecie? Dzisiaj rządy wielu państwa próbują chronić swój kraj i ludzi w nim mieszkających przed atakami terrorystycznymi, przestępczością i napływem niepożądanych grup osób to właśnie temu ma służyć biometria nauka zajmująca się badaniem organizmów żywych pod kątem występowania w nich mierzalnych indywidualnych cech.
6 Uwierzytelnianie jako potwierdzanie tożsamości
7 Uwierzytelnianie, identyfikacja i autoryzacja Uwierzytelnianie (nazywane często, lecz niepoprawnie autentykacją ) to potwierdzanie tożsamości osoby, czyli określenie z pewnym prawdopodobieństwem czy tożsamość, którą deklaruje osoba jest zgodna z prawdą. Stuprocentowa pewność w przypadku uwierzytelniania nie jest w praktyce możliwe, stąd mowa o prawdopodobieństwie. Identyfikacja jest wyszukaniem osoby w pewnym zbiorze na podstawie pewnego identyfikatora lub określonych cech. Identyfikację określa się także jako dopasowanie 1:N. Nie zawsze w wyniku identyfikacji otrzymuje się dokładnie jeden wynik. Autoryzacja jest procesem weryfikacji uprawnień osoby do określonych zasobów. Autoryzację zwykle poprzedza uwierzytelnienie: najpierw kto, potem do czego ma prawo.
8 Uwierzytelnianie, identyfikacja i autoryzacja Każdy z wymienionych procesów odpowiada na inne pytanie.
9 Klasyfikacja metod uwierzytelniania Ze względu na typ informacji przekazywanej przez osobę, a wykorzystywanej do weryfikacji jej tożsamości, wyodrębniono trzy metody uwierzytelniania: Coś, co wiesz logowanie w systemach informatycznych przy pomocy loginu i hasła, Coś, co masz pewien obiekt fizyczny tzw. token uwierzytelniający to warunek uwierzytelnienia, To, kim jesteś cechy fizyczne organizmu, które podlegają rejestracji. Czynnikowa klasyfikacja metod uwierzytelniania obejmuje: Uwierzytelnianie jednoczynnikowe (ang. Single-factor Authentication) np. kod klienta i hasło, Uwierzytelnianie wieloczynnikowe /silne uwierzytelnianie/ (ang. Multi-factor Authentications, Strong Authentication) np. karta i kod PIN lub nazwa użytkownika, hasło i obraz linii papilarnych.
10 Bezpieczeństwo uwierzytelniania
11 Bezpieczeństwo uwierzytelniania Przytoczona klasyfikacja metod uwierzytelniania ma swoje odzwierciedlenie w ich bezpieczeństwie. Uwierzytelnianie wieloczynnikowe /silne uwierzytelnianie/ charakteryzuje się większym bezpieczeństwem niż jednoczynnikowe. Rozpatrując kategorię informacji uwierzytelniającej można sformułować ogólną prawidłowość: Najmniejszy poziom bezpieczeństwa zapewnia podejście coś, co masz a najwięcej to, kim jesteś.
12 Jakość metod uwierzytelniania Bezpieczeństwo systemu uwierzytelniania jest często wyrażane przez jego dokładność. Sposób pomiaru dokładności zależy od czynnika uwierzytelniania: Przeciętna przestrzeń ataku (ang. Average Attack Space AAS) oznacza średnią liczbę prób, jaką musi wykonać atakujący aby odgadnąć sekret, Współczynnik fałszywego odrzucenia (ang. False Rject Rate) Oznacza liczbę przypadków, w których uprawniony użytkownik jest odrzucany przez biometryczny system uwierzytelniania w stosunku do wszystkich prób, Współczynnik fałszywej akceptacji (ang. False Acceptance Rate) Oznacza liczbę przypadków, w których nieuprawniony użytkownik jest wpuszczany przez biometryczny system uwierzytelniania w stosunku do wszystkich pól.
13 Bezpieczeństwo i użyteczność metod uwierzytelniania Opis Zalety Wady Czas wprowadzania Dokładność Hasło Znajomość ciągu od 8 do 12 znaków Łatwość wdrożenia Może zostać zapomniane PIN Znajomość ciągu 4 znaków Możliwośc pracy off-line Może zostać zapomniane Karta inteligentna Token uwierzytelniają cy Wbudowane mechanizmy przetwarzania danych Wymaga czynika kart PKI Algorymy kryptograficzne, asymetryczna para kluczy Wzajemne uwierzytelnieni e osoby i systemu PKI stanowi pojedynczy cel ataku Biometria (linie papilarne) Zeskanowany obraz linii papilarnych Łatwość pobrania próbki Skojarzenia z kryminalistyką 7-20 sekund 5-10 sekund 7-20 sekund 7-20 sekund < 5 sekund AAS od 2 15 do 2 23 AAS 13 bitów Brak danych AAS = 1024 bity FRR od 1 do 20% FAR od 0,001 do 5% Bezpieczeństw o Użyteczność Źródło: Christiana Braz, Jean-Marc Robert - Security and Usability: The Case of the User Authentication Methods
14 Wybór cech biometrycznych
15 Cechy biometryczne (biometryki) Prace nad wykorzystaniem biometrii jako bezpiecznej metody weryfikacji tożsamości, skłoniły do poszukiwania takich cech organizmu, które mogłyby zostać skutecznie w tym celu wykorzystane. Biometryki można podzielić na dwie grupy: Biometryki fizjologiczne niosą informacje o cechach fizycznych organizmu w momencie dokonania pomiaru (pobrania próbki), Biometryki behawioralne /zachowawcze/ - opisują charakterystyczne cechy zachowania badanej osoby
16 Cechy biometryczne (biometryki) przykłady Do najczęściej wykorzystywanych cech fizycznych należą: Wśród ciekawych, lecz rzadko stosowanych rozwiązań warto wymienić cechy behawioralne, takie jak: Odcisk palca, Geometria dłoni, Geometria twarzy, Siatkówka oka, Rozpoznawanie głosu, Dynamika podpisu odręcznego, Charakterystyka pisania na klawiaturze. Tęczówka oka, Wzór naczyń krwionośnych.
17 Bezpieczeństwo systemu biometrycznego Od wyboru cechy biometrycznej zależy dokładność i bezpieczeństwo systemu biometrycznego. Cecha taka powinna spełniać określone właściwości, aby była przydatna do skutecznej analizy biometrycznej: Niepowtarzalność, Niezmienność, Odporność na fałszerstwa, Łatwość pobrania próbki, Możliwość automatycznej analizy. XIX- wieczna instrukcja wykonywania pomiarów metoda Bertillona
18 Wzorce biometryczne
19 Rejestracja pobranej próbki biometrycznej Pobranie próbki biometrycznej zwykle polega na zarejestrowaniu obrazu wybranego fragmentu ciała przy pomocy odpowiedniego urządzania rejestrującego, tzw. skanera biometrycznego: Układ optyczny działający w świetle widzialnym lub w podczerwieni biometria linii papilarnych, biometria żył palca lub dłoni. Skalibrowany cyfrowy aparat fotograficzny lub kamera geometria twarzy, geometria dłoni, tęczówka oka. Urządzenia audio, dyktafon, itp. biometria głosu ludzkiego.
20 Tworzenie wzorca biometrycznego Pobrana próbka biometryczna ma formę surowej porcji danych, nie pozwala to na porównanie jej z innymi, a więc do identyfikacji lub uwierzytelniania. Próbka ta musi zostać przekształcona w tzw. wzorzec biometryczny. Jest to mała porcja danych, która opisuje cechę biometryczną w taki sposób, że możliwe jest wydajne jej porównywanie.
21 Uwierzytelnianie biometryczne oraz identyfikacja biometryczna
22 Uwierzytelnianie biometryczne i identyfikacja biometryczna Każdy proces uwierzytelniania polega na porównaniu informacji uwierzytelniającej zapisanej w repozytorium informacji o osobach z informacją uwierzytelniająca okazaną w danym momencie przez badaną osobę. Wypełnienie tego repozytorium rekordami opisującymi poszczególne osoby odbywa się w procesie rejestracji: Rejestracja danych osobowych, Pobranie danych biometrycznych, Szyfrowanie danych biometrycznych (opcjonalnie), Zapisanie rekordu w repozytorium.
23 Uwierzytelnianie użytkownika w systemie biometrycznym Uwierzytelnianie użytkownika w systemie biometrycznym odbywa się według scenariusza: Pobranie identyfikatora osoby, Pobranie próbki biometrycznej, Porównanie danych biometrycznych. Załadowanie rekordu użytkownika,
24 Identyfikacja użytkownika w systemie biometrycznym Identyfikacja użytkownika w systemie biometrycznym obejmuje następujące kroki: Pobranie próbki biometrycznej, Dopasowanie wzorca, Identyfikacja osób.
25 Biometria w dokumentach
26 Paszporty Konieczność podążania dokumentu za postępem technologicznym, a także rosnące zagrożenie międzynarodowe, wymogły opracowanie międzynarodowych norm, których celem było ujednolicenie dokumentów podróży i wprowadzenie w nich identyfikatorów biometrycznych. ICAO (International Civil Aviation Organization) wydała zbiór rekomendacji określających specyfikację techniczną dokumentów odczytywanych maszynowo w tym także wizy i paszporty. Dokument Doc ewoluował i zalecenia ICAO znalazły odzwierciedlenie m.in. w Normach ISO/IEC dedykowanym dokumentom. 13 grudnia 2004 r. Unia Europejska określa termin wprowadzenia biometryków w paszportach. Pierwszym polskim dokumentem biometrycznym, zawierający elektroniczny nośnik informacji, był paszport. 28 sierpnia 2006 r. każdy obywatel wnioskujący o wydanie paszportu i uprawniony do jego posiadania, mógł już otrzymać paszport biometryczny.
27 Jak rozpoznać dokument zawierający elektroniczny nośnik danych? Grupa ICAO o nazwie New Technologies Working Group ustaliła znak symbolizujący układ elektroniczny. Zalecono, aby ten znak był umieszczony w dolnej części przedniej okładki, poniżej słowa PASZPORT. Do sprawdzania tożsamości osoby służą różne dokumenty: Dowody osobiste, Paszporty, Karty ubezpieczeniowe, Prawa jazdy.
28 Technologia RFID Odczyt danych zapisanych na elektronicznym dokumencie biometrycznym jest możliwy dzięki RFID (Radio Frequency IDentification). Polskie paszporty zawierają dwie cechy biometryczne wizerunek twarzy oraz odciski palców posiadacza zabezpieczone poprzez BAC (Basic Access Control) i EAC (Extended Access Control).
29 Jak wykorzystać potencjał nauki? Finger Vein technologia oparta na analizie unikalnego wzorca naczyń krwionośnych palca.
30 Proces produkcji dokumentów w systemie PERSON System PERSON realizuje proces rejestracji danych osobowych, proces personalizacji graficznej oraz elektronicznej, jak również dystrybucję i wydawanie gotowego dokumentu identyfikacyjnego. Dokumenty identyfikacyjne wydawane przez system PERSON stanowią uniwersalny nośnik tożsamości użytkownika możliwy do zastosowania w dowolnych systemach informatycznych, identyfikator może być wykorzystany również jako nośnik danych biometrycznych.
31 Biometria w praktyce Uwierzytelnianie w systemach informatycznych Kontrola dostępu do pomieszczeń Zakupy bezgotówkowe
32 Kontakt Dominik Pudykiewicz Departament Systemów Bezpieczeństwa tel fax WASKO S.A Gliwice, ul. Berbeckiego 6 tel fax wasko@wasko.pl
Materiały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
Bardziej szczegółowoPoczątek biometrycznych systemów autoryzacji: Babilon i Egipt
Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie
Bardziej szczegółowoBiometryczna Weryfikacja (NIE inwigilacja)
Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL
Bardziej szczegółowoTechnologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27
Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia
Bardziej szczegółowoBIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.
Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016
Bardziej szczegółowoRola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej
ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne
Bardziej szczegółowoIdentyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie
Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30
Bardziej szczegółowoBiometria w projektach rządowych
Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej
Bardziej szczegółowoPlan wykładów 2015/2016
Biometria WYKŁAD 1. Plan wykładów 2015/2016 1. Wprowadzenie do tematyki biometrii. 2. Cechy biometryczne: Tęczówka i siatkówka. 3. Cechy biometryczne: Detekcja twarzy, ruch ust. 4. Cechy biometryczne:
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoKrzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel
Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu
Bardziej szczegółowoPoszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika
Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej
Bardziej szczegółowoWykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Steganografia Steganografia - nauka o komunikacji w taki sposób,
Bardziej szczegółowoBIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH
BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH KAŻDY SYSTEM BIOMETRYCZNY BĘDZIE POPEŁNIAŁ BŁĘDY.możliwe tylko do oszacowania teoretycznego Błąd popełniany jest wtedy kiedy fałszywa hipoteza zostaje
Bardziej szczegółowoWorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Bardziej szczegółowoFinger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007
Finger Vein ID Technologia biometryczna firmy Hitachi 24/07/2007 Hitachi Europe Ltd Systems Solutions Division Finger Vein ID Technologia biometryczna firmy Hitachi Agenda 1. Hitachi i SSD Informacje Ogólne
Bardziej szczegółowoBiometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,
Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, 31-05-2016 Marcin Lewandowski Pion Technologii, Obszar Rozwoju Systemów marcin.lewandowski@bzwbk.pl
Bardziej szczegółowoWstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.
1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych
Bardziej szczegółowoOdciski palców ekstrakcja cech
Kolasa Natalia Odciski palców ekstrakcja cech Biometria sprawozdanie z laboratorium 4 1. Wstęp Biometria zajmuje się rozpoznawaniem człowieka na podstawie jego cech biometrycznych. Jest to możliwe ponieważ
Bardziej szczegółowoMetoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen
Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen dr Rafał Witkowski Uniwersytet im. Adama Mickiewicza, sp. z o.o. Warszawa, 25 X 2017 Kim jesteśmy? Biznes Gospodarka Nauka sp.
Bardziej szczegółowoPODPISZ PALCEM. Badanie cech fizycznych człowieka. Wojna z gotówką (71)
Wojna z gotówką Wojna z gotówką (71) PODPISZ PALCEM Termin biometria pochodzi z języka greckiego: bios życie oraz metron pomiar. W internetowej Wikipedii jest definiowana jako pomiar własności istot żywych,
Bardziej szczegółowoProjekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego
Projekt badawczy Zastosowania technologii dynamicznego podpisu biometrycznego Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego Warszawa, 27.10.2016 r. Projekt finansowany przez
Bardziej szczegółowoWypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia
Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia biometryczna FingerBanking Biometria staje się częścią naszego
Bardziej szczegółowoBiometryka. Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski
Biometryka Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski Co to jest? Biometryką ogólnie można nazwać badanie i rozwijanie statystycznych i matematycznych metod stosowanych do analizy danych
Bardziej szczegółowoBiometria podpisu odręcznego
Podstawy Technik Biometrycznych Semestr letni 215/216, wykład #6 Biometria podpisu odręcznego dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydzial Informatyki 1/26 Biometria behawioralna
Bardziej szczegółowoTechnologia dynamicznego podpisu biometrycznego
Technologia dynamicznego podpisu biometrycznego Prof. Andrzej Czyżewski, Politechnika Gdańska VI Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2016, 26 27. X. 2016 r.
Bardziej szczegółowoFinger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca
Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń
Bardziej szczegółowoAutomatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania
Automatyka i Robotyka, V rok Kraków, 3 czerwca 2009 promotor: dr Adrian Horzyk 1 2 i problemy 3 4 Technologie 5 Wyniki 6 Podział biometrii 7 cech opisujących parametry ludzi - A. K. Jain uniwersalność
Bardziej szczegółowo1. Definicja danych biometrycznych
INFORMACJA Generalnego Inspektora Ochrony Danych Osobowych o zagrożeniach płynących z upowszechnienia danych biometrycznych w kontaktach obywateli z instytucjami publicznymi i prywatnymi. Czerwiec 2017
Bardziej szczegółowoRODO A DANE BIOMETRYCZNE
RODO A DANE BIOMETRYCZNE koniecznywierzbicki.pl Skuteczność Kompetencja Zaufanie REFORMA OCHRONY DANYCH OSOBOWYCH Przepisy w zakresie ochrony danych osobowych ulegną w ciągu najbliższego roku znaczącej
Bardziej szczegółowoBezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa
Bardziej szczegółowobiometria i bankomaty recyklingowe w praktyce
biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 25 lutego / 4 marca 2014 1/46 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego /
Bardziej szczegółowoWASKO S.A. przedsiębiorstwo oparte na wiedzy. Implementacje systemów WASKO S.A. opartych na biometrycznym uwierzytelnieniu
WASKO S.A. przedsiębiorstwo oparte na wiedzy. Implementacje systemów WASKO S.A. opartych na biometrycznym uwierzytelnieniu Łukasz Hoppe l.hoppe@wasko.pl WASKO S.A. ul. Berbeckiego 6, 44-100 Gliwice Abstrakt
Bardziej szczegółowoedowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany
edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany 1 Agenda 1. Dowód osobisty z warstwą elektroniczną, 2. Nowa jakość e-usług na przykładzie usług dowodowych, 3. Inne zmiany
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 1/32 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, wersja: 9 maja
Bardziej szczegółowoBezpieczeństwo 2.0 w mbanku
Bezpieczeństwo 2.0 w mbanku Przełomowa weryfikacja behawioralna 12 grudnia 2018 r., Warszawa Misja: edukacja Od trzech lat prowadzimy kampanię społeczną Uważni w sieci na temat cyberzagrożeń Regularnie
Bardziej szczegółowoOd biometrii do bezpiecznej. biometrii
Od biometrii do bezpiecznej Łukasz Stasiak biometrii Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa NASK Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska 2 Po co biometria?
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoANNEX ZAŁĄCZNIK. decyzji wykonawczej Komisji
KOMISJA EUROPEJSKA Bruksela, dnia 25.2.2019 C(2019) 1280 final ANNEX ZAŁĄCZNIK do decyzji wykonawczej Komisji określającej specyfikacje dotyczące jakości, rozdzielczości oraz wykorzystania odcisków palców
Bardziej szczegółowoEfektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości
Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Tadeusz Woszczyński Członek Prezydium Forum Technologii Bankowych ZBP Przewodniczący Grupy ds. Biometrii FTB Dyrektor Regionalny CEE&CIS,
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoBIOMETRIA Warszawa, Biometria w rozwiązaniach paperless
BIOMETRIA 2016 Warszawa, 22.09.2016 Biometria w rozwiązaniach paperless PODEJŚCIE HITACHI DO ROZWIĄZAŃ PAPERLESS paperless Opcja 1: Finger Vein czytniki biometryczne Finger Vein i monitory sieciowe dla
Bardziej szczegółowoInformacje o księżeczce paszportowej
Źródło: http://mswia.gov.pl/pl/sprawy-obywatelskie/informacje-paszportowe/13432,informacje-o-ksiezeczce-paszportowej.htm l Wygenerowano: Wtorek, 2 lutego 2016, 11:37 Informacje o księżeczce paszportowej
Bardziej szczegółowoModele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Bardziej szczegółowoWykorzystanie protokołu T=CL w systemach kontroli dostępu
Wykorzystanie protokołu T=CL w systemach kontroli dostępu Agenda Obecne systemy kontroli dostępu Technologia MIFARE Tożsamość cyfrowa i PKI Protokół T=CL w systemach KD Aplikacje PKI w KD Wykorzystanie
Bardziej szczegółowoZabezpieczenia biometryczne
PNIEWSKA Beata 1 Zabezpieczenia biometryczne WSTĘP Termin biometria wywodzi się z greckich słów bio (życie) i metreín (mierzyć). Biometria jest ''techniką dokonywania pomiarów istot żywych'', zajmującą
Bardziej szczegółowoSYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE
Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia
Bardziej szczegółowoAgenda: Hitachi Europe Ltd. 2010. All rights reserved. 1
14 KONFERENCJA MIASTA W INTERNECIE 23-25 CZERWCA 2010 ZAKOPANE Technologia rozpoznawania układu naczyń krwionośnych palca jako najskuteczniejsze narzędzie identyfikacji i uwierzytelniania klienta e-usług
Bardziej szczegółowoMetody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia Mgr inż. Dorota Smorawa Plan prezentacji 1. Wprowadzenie do zagadnienia 2. Opis urządzeń badawczych
Bardziej szczegółowoOd listopada 2010 dotychczasowy niemiecki dowód osobisty zostanie zastąpiony nowym o wymiarze karty kredytowej.
Od listopada 2010 dotychczasowy niemiecki dowód osobisty zostanie zastąpiony nowym o wymiarze karty kredytowej. Najciekawszą cechą jest tzw. elektroniczny dowód tożsamości, który wyraźnie ma poprawić bezpieczeństwo
Bardziej szczegółowoSYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie
Bardziej szczegółowoWEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa?
WEBINAR Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa? Agenda 2 Krok 1 Technologie Krok 2 Narzędzia urządzenia i oprogramowanie Krok 3 Podejście do wdrożenia Krok 4 Co wybrać, czyli wady
Bardziej szczegółowoRozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie -
Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie - Adam Nowosielski Technologia rozpoznawania człowieka na podstawie obrazu twarzy jest nieinwazyjna, bezkontaktowa i najbardziej
Bardziej szczegółowoMigracja EMV czas na decyzje biznesowe
Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe
Bardziej szczegółowoDostosowanie środków dostępu użytkowanych w bankowości internetowej. do wymogów silnego uwierzytelniania (SCA)
Dostosowanie środków dostępu użytkowanych w bankowości internetowej do wymogów silnego uwierzytelniania (SCA) Obecnie stosowane środki dostępu do systemów bankowości elektronicznej zostały uzupełnione
Bardziej szczegółowoPrzetwarzanie danych biometrycznych pracownika w kontekście zasady rozliczalności. Dr Michał Bąba Uniwersytet Opolski
Przetwarzanie danych biometrycznych pracownika w kontekście zasady rozliczalności Dr Michał Bąba Uniwersytet Opolski ZASADA ROZLICZALNOŚCI: Art. 5 ust. 2 administrator jest odpowiedzialny za przestrzeganie
Bardziej szczegółowoCyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015
Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoGrupa ds. Biometrii, Forum Technologii Bankowych przy ZBP
Bezpieczeństwo systemów biometrycznych w bankowości na przykładzie biometrii naczyń krwionośnych palca Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Tadeusz Woszczyński Członek Prezydium, Przewodniczący
Bardziej szczegółowoSystem Przepustkowy OPTIPASS. Kraków 2013
System Przepustkowy OPTIPASS Kraków 2013 O Programie Aplikacja została stworzona z myślą o instytucjach ewidencjonujących ruch osobowy na terenie swoich obiektów przy pomocy przepustek. Optipass jest systemem
Bardziej szczegółowoSI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu
SI w procesach przepływu i porządkowania informacji Paweł Buchwald Wyższa Szkoła Biznesu Początki SI John MC Carthy prekursor SI Alan Thuring pomysłodawca testu na określenie inteligencji maszyn Powolny
Bardziej szczegółowoInstrukcja pierwszego logowania użytkownika do usługi CUI dla klientów z autoryzacją MAA.
Załącznik nr 4 do Instrukcji świadczenia przez Bank Spółdzielczy w Kłodzku usług przez Centrum Usług Internetowych dla osób fizycznych Instrukcja pierwszego logowania użytkownika do usługi CUI dla klientów
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH
REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH Lipiec 2019 1 Rozdział I Postanowienia ogólne 1 Niniejszy Regulamin określa warunki korzystania z kart płatniczych
Bardziej szczegółowoWirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013
Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 1/45 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16 c Adam Czajka, IAiIS PW, wersja:
Bardziej szczegółowoPRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoPLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu
PLATFORMA COMARCH SECURITY Rozwiązania Comarch dla bezpiecznego urzędu Comarch posiada szeroką gamę rozwiązań pokrywających obszar bezpieczeństwa fizycznego oraz teleinformatycznego. Umożliwiają one wdrażanie
Bardziej szczegółowoHitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty
Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty dostępowej Tadeusz Woszczyński ski Dyrektor w Polsce i Regionie CEE Pion Rozwiązań Bezpieczeństwa IT Hitachi Europe Ltd. MULTOS IKD: Agenda Wprowadzenie
Bardziej szczegółowoBezpieczeństwo danych i systemów informatycznych. Wykład 3
Bezpieczeństwo danych i systemów informatycznych Wykład 3 Klasy bezpieczeństwa systemów komputerowych Trusted Computer System Evaluation Criteria (TCSEC "Orange Book") USA standard opracowany w USA, ale
Bardziej szczegółowoZARYS PROBLEMATYKI ZARZĄDZANIA TOŻSAMOŚCIĄ W SYSTEMACH IT. Bartosz Pleban
ZARYS PROBLEMATYKI ZARZĄDZANIA TOŻSAMOŚCIĄ W SYSTEMACH IT Bartosz Pleban Wprowadzenie Wykorzystanie środowiska sieciowego, polegającego na współudostępnianiu tak usług, jak i aplikacji wymaga kontroli
Bardziej szczegółowo3. Kolejne uruchomienie tokena W celu uruchomienia tokena VASCO DP280 należy przytrzymać przycisk Poweron/Power-off.
Instrukcja Obsługi Tokena VASCO DP 280 Spis treści 1. Wstęp... 3 2. Pierwsze uruchomienie... 3 3. Kolejne uruchomienie tokena... 5 4. Logowanie do bankowości korporacyjnej za pomocą tokena... 6 5. Autoryzacja
Bardziej szczegółowoE-identyfikacja idealny scenariusz kontra skuteczność. Grzegorz Wójcik Prezes Zarządu Autenti
E-identyfikacja idealny scenariusz kontra skuteczność Grzegorz Wójcik Prezes Zarządu Autenti Definicja biznesowa Electronic identification (eid) is one of the tools to ensure secure access to online services
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Bardziej szczegółowoOpis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK
Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK System. SPIS TREŚCI 2 SPIS TREŚCI 1. Cel dokumentu... 3 2.
Bardziej szczegółowoWarszawa, dnia 6 października 2016 r. Poz ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 6 października 2016 r. Poz. 1633 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. w sprawie profilu zaufanego elektronicznej platformy
Bardziej szczegółowoREGULAMIN PILOTAŻU WERYFIKACJI BEHAWIORALNEJ UŻYTKOWNIKA
REGULAMIN PILOTAŻU WERYFIKACJI BEHAWIORALNEJ UŻYTKOWNIKA Preambuła Mając na celu aktywne przeciwdziałanie skutkom cyberzagrożeń oraz stałe wzmacnianie bezpieczeństwa klientów użytkujących elektroniczne
Bardziej szczegółowopue.zus.pl ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA I LOGOWANIE REJESTRACJA
ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA I LOGOWANIE REJESTRACJA I LOGOWANIE DLA ŚWIADCZENIOBIORCÓW DLA UBEZPIECZONYCH DLA PŁATNIKÓW SKŁADEK REJESTRACJA Rejestracja na Platformie Usług Elektronicznych
Bardziej szczegółowoCertyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0
Certyfikat Certum Basic ID Rejestracja certyfikatu wersja 1.0 Spis treści 1. AKTYWACJA CERTYFIKATU... 3 1.1. GENEROWANIE PARY KLUCZY... 3 1.1.1. Generowanie pary kluczy klucze generowane w przeglądarce:...
Bardziej szczegółowoForum Technologii Bankowych Związku Banków Polskich
2 Forum Technologii Bankowych Związku Banków Polskich 0. Wstęp...3 0. Recenzje...4 1. O Raporcie...6 1.1. Cel dokumentu... 6 1.2. Adresaci... 6 1.3. Rozpowszechnianie i odpowiedzialność za rekomendacje...
Bardziej szczegółowoOchrona prywatności. a r t u r. c i e s l i p o l i t y k a b e z p i e c z e n s t w a. c o m. p l
Karty miejskie Karty elektroniczne Ochrona prywatności A r t u r C i e ś l i k M B A, a u d i t o r I S O / I E C 2 7 0 0 1, r e d a k t o r n a c z e l n y I T P r o f e s s i o n a l a r t u r. c i e
Bardziej szczegółowoMonitorowanie systemów IT
Monitorowanie systemów IT Zmiany w Ustawie o Ochronie Danych Osobowych Adam Wódz CISSP QSA ASV Business Unit Director Security Solution Cybercom Poland Agenda Co i kiedy zmieni się w ustawie o ochronie
Bardziej szczegółowoNowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak
Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak Radca prawny, adiunkt Uniwersytet Jagielloński Partner, A. Sobczyk i Współpracownicy
Bardziej szczegółowoDane biometryczne pracowników a kontrola czasu pracy
Dane biometryczne pracowników a kontrola czasu pracy Jakub Jung ''Bezpieczeństwo Technologii Biometrycznych. Ochrona Danych Biometrycznych'' Warszawa, dn. 9 grudnia 2011 r. biometria Termin biometria pochodzi
Bardziej szczegółowoROZPORZĄDZENIA Dziennik Urzędowy Unii Europejskiej L 115/1
29.4.2008 Dziennik Urzędowy Unii Europejskiej L 115/1 I (Akty przyjęte na mocy Traktatów WE/Euratom, których publikacja jest obowiązkowa) ROZPORZĄDZENIA ROZPORZĄDZENIE RADY (WE) NR 380/2008 z dnia 18 kwietnia
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoInstrukcja Obsługi Tokena VASCO DP 280
Instrukcja Obsługi Tokena VASCO DP 280 Łęczna 2015 Historia zmian L.p. Data Autor Wersja systemu Opis zmiany 1. 2015-07-22 Mozgawa Robert 2.35.002C Utworzenie dokumentu 1 1. Pierwsze uruchomienie W celu
Bardziej szczegółowoProgram szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Bardziej szczegółowoProjekt ( ) ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia...
Projekt (06.04.2011) ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... zmieniające rozporządzenie w sprawie wzorów karty pobytu i dokumentów w sprawach cudzoziemców, formularzy wniosków
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoIwona ISKIERKA PRZETWARZANIE DANYCH BIOMETRYCZNYCH W USŁUGACH ELEKTRONICZNYCH 1 PROCESSING OF BIOMETRIC DATA IN ELECTRONIC SERVICES
Dydaktyka Informatyki 13(2018) ISSN 2083-3156; e-issn 2543-9847 DOI: 10.15584/di.2018.13.7 http://www.di.univ.rzeszow.pl Uniwersytet Rzeszowski Iwona ISKIERKA Dr inż., Politechnika Częstochowska, Wydział
Bardziej szczegółowoNowy dowód osobisty projekt ustawy o zmianie ustawy o dowodach osobistych oraz niektórych innych ustaw
Nowy dowód osobisty projekt ustawy o zmianie ustawy o dowodach osobistych oraz niektórych innych ustaw Prezentacja na konferencję FUNDAMENTY BEZPIECZEŃSTWA BANKÓW Dariusz Kozłowski Wiceprezes Centrum Prawa
Bardziej szczegółowoDziennik Urzędowy Unii Europejskiej
9.9.2015 L 235/7 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2015/1502 z dnia 8 września 2015 r. w sprawie ustanowienia minimalnych specyfikacji technicznych i procedur dotyczących poziomów zaufania w zakresie
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 003 Wersja dokumentu: Rev. B Uprawnienia Uwaga: Niniejszy dokument dotyczy RACS v5.2 (VISO 1.2.2 lub nowszy) Wprowadzenie W systemie
Bardziej szczegółowoPaperless Move system do mobilnej sprzedaży i obsługi klienta
Paperless Move system do mobilnej sprzedaży i obsługi klienta Efektywna sprzedaż i obsługa klienta. Teraz także poza biurem! Styl życia i pracy Twoich klientów znacząco zmienił się w ostatnich czasach.
Bardziej szczegółowoBiometria naczyń krwionośnych palca Finger Vein w kontekście zastosowań bankowych
2010 SPRING BIOMETRIC SUMMIT 28-29 CZERWCA 2010 Warszawa - Miedzeszyn Biometria naczyń krwionośnych palca Finger Vein w kontekście zastosowań bankowych Tadeusz Woszczyński Dyrektor w Polsce, Security Solutions
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowo