Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27
|
|
- Maksymilian Wójcik
- 9 lat temu
- Przeglądów:
Transkrypt
1 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011
2 Agenda Demonstracja działania systemu Technologia biometryczna Podpis elektroniczny
3 Biometryczny podpis elektroniczny Demonstracja działania
4 Biometria naczyń krwionośnych palca (ang. Finger Vein) wykorzystuje unikalny wzorzec naczyń krwionośnych znajdujących się wewnątrz ludzkiego palca. Główne cechy: Idealna metoda uwierzytelniania Biometria not-traceable (wzorzec wewnątrz palca) Esktremalnie szybka. Nie wpływa na czas transakcji Akceptowana przez klientów/użytkowników Łatwa w użyciu Zachowuje prywatność użytkowników Bazuje na unikalnych danych, nie zmieniających się przez całe życie 4
5 Biometria odcisku palca Narzędzie tylko do identyfikacji Niski/Średni poziom bezpieczeństwa (zależny od metody pobrania odcisku) Biometria zewnętrzna Biometria naczyń krwionośnych Narzędzie do mocnego uwierzytelniania. Możliwa identyfikacja Maksymalne możliwe bezpieczeństwo Biometria wewnętrzna, nieprzechwytywalna FAR: max 0,001% FAR: <0,0001% Zalety: -Szybkość identyfikacji - Cena Wady: przechwytywalność wzorca, łatwa możliwość oszustwa, sprzeciw społeczny, niewłaściwe narzędzie do uwierzytelniania, wrażliwość sensora biometrycznego Porównanie: system informatyczny/komputer (głównie) lub czytnik Zastosowanie: identyfikacja obywateli, przestępców. Wykorzystywana przez: Policję, Straż Graniczną Zalety: -Szybkość i dokładność uwierzytelnienia - Bezpieczeństwo Wady: ze względu na skomplikowanie algorytmu trudny do zastosowania podczas identyfikacji w dużej populacji Porównanie: karta chipowa lub bezpieczny czytnik (głównie), bezpieczny serwer Zastosowanie: uwierzytelnianie transakcji bankowych, e-podpisu, operacji w systemach IT Wykorzystywana przez: Bankowość, e-goverment, biznes 5
6 51% ankietowanych Europejczyków boi się nielegalnego użycia ich kont bankowych lub kart kredytowych przez osoby niepowołane. 33% ankietowanych jest w stanie zapłacić bankowi wyższą prowizję w zamian za lepszą ochronę konta osobistego. Aż 66% badanych jest zdania, że najlepsza metodą walki z tego rodzaju przestępstwami jest stosowanie przez banki identyfikacji biometrycznej i aż 82% uważa, że jest to metoda bardziej bezpieczna od klasycznych kart. Aż 98% ankietowanych jest zadowolonych z wprowadzenia technologii biometrycznych. 78% badanych potwierdza, że zastosowanie biometrii jest prostsze w użyciu niż użycie klasycznych kart + PIN. Źródło: Information Systems Control Journal, Unisys, Money.pl >85% - poparcie klientów jednego z banków komercyjnych na wdrożenie biometrii Finger Vein do oddziałów
7 Bankomaty biometryczne Biometryczny oddział bankowy Biometryczne kioski informacyjne Bankowość internetowa Zastosowanie biometrii Bezpieczeństwo wew. Biometryczne POSy Podpis biometryczny
8 Elektroniczny podpis biometryczny to system wykorzystujący biometrię do uwierzytelnienia klucza prywatnego. Rozwiązanie opiera się na technologii Hitachi Finger Vein. Podpis elektroniczny jest realizowany po stronie serwera. Klucze prywatne przechowywane są w HSM.
9 Podpis elektroniczny Uwierzytelnienie i podpis dokumentów ze skutkiem prawnym. Bezpieczeństwo prawne i technologiczne (PKI). Wygoda stosowania przez użytkownika
10 Serwer uwierzytelniania biometrycznego Serwer serwisu biopki Urząd Certyfikacji HSM FAS Serwis biopki CA CVS Serwer Walidacji Certyfikatów
11 Podsumowanie podpis biometryczny Podpis elektroniczny dokumentów ze skutkiem prawnym (certyfikat kwalifikowany/niekwalifikowany) Brak dodatkowych urządzeń po stronie klienta (np. kart inteligentnych) brak kosztów związanych z logistyką łatwość użycia użycie przez osoby wykluczone ze społeczeństwa informacyjnego Brak kosztów wyrobienia i użycia podpisu biometrycznego dla użytkownika Znaczące oszczędności Optymalizacja procesu obsługi pacjenta eliminacja kosztów obiegu podpisanych dokumentów papierowych (wydruk, transport, archiwizacja) eliminacja przypadków kradzieży tożsamości 11
Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca
Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń
Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP
Bezpieczeństwo systemów biometrycznych w bankowości na przykładzie biometrii naczyń krwionośnych palca Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Tadeusz Woszczyński Członek Prezydium, Przewodniczący
Biometria w projektach rządowych
Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej
Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości
Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Tadeusz Woszczyński Członek Prezydium Forum Technologii Bankowych ZBP Przewodniczący Grupy ds. Biometrii FTB Dyrektor Regionalny CEE&CIS,
Biometria Finger Vein ID: nowoczesna technologia uwierzytelniania klientów dla polskich banków
Biometria Finger Vein ID: nowoczesna technologia uwierzytelniania klientów dla polskich banków Pion Rozwiąza zań Bezpieczeństwa IT Hitachi Europe Ltd. Agenda 1.) Wprowadzenie do technologii Finger Vein:
Agenda: Hitachi Europe Ltd. 2010. All rights reserved. 1
14 KONFERENCJA MIASTA W INTERNECIE 23-25 CZERWCA 2010 ZAKOPANE Technologia rozpoznawania układu naczyń krwionośnych palca jako najskuteczniejsze narzędzie identyfikacji i uwierzytelniania klienta e-usług
Elektroniczny podpis biometryczny Finger Vein: przypadki użycia
Elektroniczny podpis biometryczny Finger Vein: przypadki użycia Arkadiusz Buroń Presales & Account Director Information Systems Group Serock, 2015-09-23 Agenda 1. Wprowadzenie do technologii Finger Vein
BIOMETRIA Warszawa, Biometria w rozwiązaniach paperless
BIOMETRIA 2016 Warszawa, 22.09.2016 Biometria w rozwiązaniach paperless PODEJŚCIE HITACHI DO ROZWIĄZAŃ PAPERLESS paperless Opcja 1: Finger Vein czytniki biometryczne Finger Vein i monitory sieciowe dla
Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007
Finger Vein ID Technologia biometryczna firmy Hitachi 24/07/2007 Hitachi Europe Ltd Systems Solutions Division Finger Vein ID Technologia biometryczna firmy Hitachi Agenda 1. Hitachi i SSD Informacje Ogólne
Hitachi Europe Ltd. Information Systems Group Secure Solutions Group Poland. Propozycja wykorzystania uwierzytelniania biometrycznego w bankomatach
Hitachi Europe Ltd. Information Systems Group Secure Solutions Group Poland Propozycja wykorzystania uwierzytelniania biometrycznego w bankomatach Propozycja wykorzystania uwierzytelniania biometrycznego
WorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Początek biometrycznych systemów autoryzacji: Babilon i Egipt
Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie
PROVEN BY TIME. www.wasko.pl
PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako
Biometria naczyń krwionośnych palca Finger Vein w kontekście zastosowań bankowych
2010 SPRING BIOMETRIC SUMMIT 28-29 CZERWCA 2010 Warszawa - Miedzeszyn Biometria naczyń krwionośnych palca Finger Vein w kontekście zastosowań bankowych Tadeusz Woszczyński Dyrektor w Polsce, Security Solutions
Bezpieczeństwo procesów biznesowych w oparciu o identyfikację elektroniczną i usługi zaufania. Michał Tabor, CISSP, Ekspert PIIT
Bezpieczeństwo procesów biznesowych w oparciu o identyfikację elektroniczną i usługi zaufania Michał Tabor, CISSP, Ekspert PIIT POD MOJĄ KONTROLĄ VS. PROFESJONALNIE Bezpieczeństwo transakcji System Biznesowy
biometria i bankomaty recyklingowe w praktyce
biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi
Biometryczna Weryfikacja (NIE inwigilacja)
Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL
Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego
Projekt badawczy Zastosowania technologii dynamicznego podpisu biometrycznego Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego Warszawa, 27.10.2016 r. Projekt finansowany przez
PODPISZ PALCEM. Badanie cech fizycznych człowieka. Wojna z gotówką (71)
Wojna z gotówką Wojna z gotówką (71) PODPISZ PALCEM Termin biometria pochodzi z języka greckiego: bios życie oraz metron pomiar. W internetowej Wikipedii jest definiowana jako pomiar własności istot żywych,
Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.
Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.
Hitachi w bankowości - Wprowadzenie
Hitachi w bankowości - Wprowadzenie 17 lutego 2016 Bank Landaua, ul. Senatorska 38, Warszawa Tadeusz Woszczyński Dyrektor Regionalny Europa Centralno-Wschodnia i kraje WNP Hitachi Europe Ltd., Oddział
Nowe aspekty bezpieczeństwa transakcji elektronicznych. Michał Tabor, CISSP, Ekspert PIIT
Nowe aspekty bezpieczeństwa transakcji elektronicznych Michał Tabor, CISSP, Ekspert PIIT POD MOJĄ KONTROLĄ VS. PROFESJONALNIE Bezpieczeństwo transakcji System Biznesowy obsługujący transakcje Bezpieczeństwo
Bezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego
Bezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego Poznańskie Centrum Superkomputerowo Supersieciowe: M.Lawenda, M.Wolski, N.Majer, C.Mazurek, M.Stroiński Politechnika Łódzka
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Zielona Góra, 22-X-2015
IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja
Nowe aspekty bezpieczen stwa transakcji elektronicznych. Michał Tabor, CISSP, Ekspert PIIT
Nowe aspekty bezpieczen stwa transakcji elektronicznych Michał Tabor, CISSP, Ekspert PIIT POD MOJĄ KONTROLĄ VS. PROFESJONALNIE Bezpieczeństwo transakcji System Biznesowy obsługujący transakcje Bezpieczeństwo
2FA w bankowości. Bartosz Nowak b.nowak@securityinfo.pl
2FA w bankowości Bartosz Nowak b.nowak@securityinfo.pl Co chronimy? Na czym zależy klientom? pieniądze, pieniądze, pieniądze. Główne kanały: okienko, bankowość elektroniczna, karty płatnicze. Jak chronimy?
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Finger Vein ID: Możlwości wykorzystania biometrii naczyniowej w bankowości
Finger Vein ID: Możlwości wykorzystania biometrii naczyniowej w bankowości Pion Rozwiąza zań Bezpieczeństwa IT Hitachi Europe Ltd. Hitachi, Ltd. 2010. All rights reserved. Wprowadzenie do technologii Finger
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen
Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen dr Rafał Witkowski Uniwersytet im. Adama Mickiewicza, sp. z o.o. Warszawa, 25 X 2017 Kim jesteśmy? Biznes Gospodarka Nauka sp.
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.
Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017
Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017 Warszawa, 25-26 października 2017 roku W urzędzie, placówce służby
Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015
Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,
Bezpieczeństwo 2.0 w mbanku
Bezpieczeństwo 2.0 w mbanku Przełomowa weryfikacja behawioralna 12 grudnia 2018 r., Warszawa Misja: edukacja Od trzech lat prowadzimy kampanię społeczną Uważni w sieci na temat cyberzagrożeń Regularnie
Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw
dr Beata Świecka Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw Bankowość (BI) skierowana jest głównie do klientów indywidualnych oraz małych i średnich podmiotów gospodarczych.
Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia
Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia biometryczna FingerBanking Biometria staje się częścią naszego
Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
BIOMETRIA FINGER VEIN firmy Hitachi najlepsza metoda uwierzytelniania klientów banków
BIOMETRIA FINGER VEIN firmy Hitachi najlepsza metoda uwierzytelniania klientów banków Tadeusz Woszczyński Dyrektor w Polsce, Pion Rozwiązań Bezpieczeństwa IT, Hitachi Europe Ltd. Przewodniczący Grupy ds.
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa
Nowe opcje strategiczne po stronie przychodowej i kosztowej biznesu kartowego. Konferencja Rynek akceptacji kart w Polsce czy da się na nich zarobić?
Nowe opcje strategiczne po stronie przychodowej i kosztowej biznesu kartowego Konferencja Rynek akceptacji kart w Polsce czy da się na nich zarobić? WARSZAWA październik 2015 Konsulting i edukacja rynku
Karta kredytowa. Visa Gold. Przewodnik użytkownika
Karta kredytowa Visa Gold Przewodnik użytkownika 1. Aktywacja karty 2. Korzystanie z karty Serdecznie witamy w gronie posiadaczy karty kredytowej Visa Gold eurobanku Aby móc przekonać się o wszystkich
Paperless Signature system do eliminacji dokumentów papierowych w procesach biznesowych
Paperless Signature system do eliminacji dokumentów papierowych w procesach biznesowych Całkowita eliminacja papieru? Teraz to możliwe! Ten kto zarządza dokumentami papierowymi w firmie, na których wymagany
przewodnik użytkownika
karta kredytowa Visa Classic przewodnik użytkownika sam zarządzaj swoimi płatnościami 1. Aktywacja karty 2. Korzystanie z karty Serdecznie witamy w gronie posiadaczy karty kredytowej Visa Classic eurobanku
Karta kredytowa. Visa Classic. Przewodnik użytkownika
Karta kredytowa Visa Classic Przewodnik użytkownika 1. Aktywacja karty 2. Korzystanie z karty Serdecznie witamy w gronie posiadaczy karty kredytowej Visa Classic eurobanku Aby móc przekonać się o wszystkich
Karta kredytowa. Visa Classic. Przewodnik użytkownika
Karta kredytowa Visa Classic Przewodnik użytkownika 1. Aktywacja karty 2. Korzystanie z karty Serdecznie witamy w gronie posiadaczy karty kredytowej Visa Classic eurobanku Aby móc przekonać się o wszystkich
przewodnik użytkownika
karta kredytowa Visa Gold przewodnik użytkownika sam zarządzaj swoimi płatnościami 1. Aktywacja karty 2. Korzystanie z karty Serdecznie witamy w gronie posiadaczy karty kredytowej Visa Gold eurobanku Udało
Warsztaty Business case w biometrii
Warsztaty Business case w biometrii Tadeusz Woszczyński, Hitachi Leszek Modzelewski, BPH Zbigniew Marcinkowski, Algotech Polska Lucyna Szaszkiewicz, VoicePIN.com Moderatorzy Leszek Modzelewski Dyrektor
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty
Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty dostępowej Tadeusz Woszczyński ski Dyrektor w Polsce i Regionie CEE Pion Rozwiązań Bezpieczeństwa IT Hitachi Europe Ltd. MULTOS IKD: Agenda Wprowadzenie
Migracja EMV czas na decyzje biznesowe
Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe
Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013
Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI
Tytuł prezentacji. Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas Commonsign październik 2016 r. WIEDZA I TECHNOLOGIA
Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas 26 październik 2016 r. WIEDZA I TECHNOLOGIA Agenda O NASK Rola NASK w przygotowaniu Węzła Transgranicznego Węzeł Transgraniczny Wymagania
Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie
Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady
Materiały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
Unifikacja eid dla obywateli z wykorzystaniem biometrii
Unifikacja eid dla obywateli z wykorzystaniem biometrii Tadeusz Woszczyński Członek Prezydium Forum Technologii Bankowych ZBP Przewodniczący Grupy ds. Biometrii FTB Dyrektor Regionalny CEE&CIS, Hitachi
REGULAMIN PILOTAŻU WERYFIKACJI BEHAWIORALNEJ UŻYTKOWNIKA
REGULAMIN PILOTAŻU WERYFIKACJI BEHAWIORALNEJ UŻYTKOWNIKA Preambuła Mając na celu aktywne przeciwdziałanie skutkom cyberzagrożeń oraz stałe wzmacnianie bezpieczeństwa klientów użytkujących elektroniczne
PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE
PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE Prezentacja z Konferencji Nowości płatnicze, czyli co nas czeka wkrótce Warszawa, czerwiec 2015 przyjaznyserwis.pl 1 Wstęp Na potrzeby konferencji
KARTY KREDYTOWE PRZEWODNIK PO PŁATNOŚCIACH ZBLIŻENIOWYCH I INTERNETOWYCH
KARTY KREDYTOWE PRZEWODNIK PO PŁATNOŚCIACH ZBLIŻENIOWYCH I INTERNETOWYCH Przewodnik po zbliżeniowych kartach kredytowych eurobanku Co to jest karta zbliżeniowa i płatność zbliżeniowa? Karta zbliżeniowa
Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming
Karty paypass Ataki Bezpieczeństwo w Systemach Komputerowych Skimming Utrata karty Przechwycenie danych karty kredytowej Błędy działania Chargeback 1 2 wprowadzenie wprowadzenie Budowa karty magnetycznej
Plan wykładów 2015/2016
Biometria WYKŁAD 1. Plan wykładów 2015/2016 1. Wprowadzenie do tematyki biometrii. 2. Cechy biometryczne: Tęczówka i siatkówka. 3. Cechy biometryczne: Detekcja twarzy, ruch ust. 4. Cechy biometryczne:
Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń / 14.04 2015
Wielka Gra wiedza o druku i skanowaniu Urszula Kowalska, Piotr Woleń / 14.04 2015 HP JetAdvantage Rewolucyjny, bezpłatny wydruk podążający Bez inwestycji w infrastrukturę Szyfrowanie tranmisji danych
Bankowość internetowa
Piotr Zygmuntowicz 23.04.2010 nr albumu 74686 SUM INF GE Bankowość internetowa Organizacja usług komercyjnych w Internecie - Laboratorium 1. Definicja i początki bankowości internetowej Bankowość internetowa
Automatyzacja procesów księgowych w Twojej firmie
Automatyzacja procesów księgowych w Twojej firmie www.bph.pl/bankconnect FAKT #1 PRZEDSIĘBIORCY CENIĄ NOWOCZESNE ROZWIĄZANIA, KTÓRE USPRAWNIAJĄ PRACĘ W FIRMIE. FAKT #2 DZIĘKI BANKCONNECT PRZELEWY REALIZUJESZ
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30
Szczegółowy wykaz zmian w regulaminach
Szczegółowy wykaz zmian w regulaminach Zmiany dotyczą: Rachunek oszczędnościowo-rozliczeniowy... 2 mkantor (mplatforma walutowa)... 2 Wypłaty ze wszystkich bankomatów... 3 Kredyt samochodowy... 4 Kredyt
Praktyczne aspekty wdrażania. ania systemów kartowych w administracji publicznej
Praktyczne aspekty wdrażania ania systemów kartowych w administracji publicznej 9 Konferencja Miasta w Internecie Zakopane, Listopad 2005 Slajd 1 Agenda Karta Mieszkańca - funkcje i usługi Projekty kartowe
Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
ODDZIAŁY PAPERLESS W BANKU ZACHODNIM WBK SA
ODDZIAŁY PAPERLESS W BANKU ZACHODNIM WBK SA INTERNATIONAL BIOMETRICS CONGRESS SEROCK, 22-23 września 2015 r. 1 Agenda 1 2 3 4 5 Grupa Santander BZWBK SA Simple Bank - geneza zainteresowania biometrią w
Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej
ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne
Bezpieczna bankowość elektroniczna
Bezpieczna bankowość elektroniczna Redakcja: Departament Polityki Konsumenckiej 2018 Urząd Komunikacji Elektronicznej (UKE) Sesja bankowa Bankowość elektroniczna jest dziś bardzo powszechna. Dostęp do
SYNCHRONIZACJA SYSTEMU KSIĘGOWEGO Z BANKIEM
BankConnect SYNCHRONIZACJA SYSTEMU KSIĘGOWEGO Z BANKIEM Usprawnij pracę w swojej firmie dzięki BankConnect PRODUKTY ALIOR BANKU W RAMACH DZIAŁALNOŚCI PRZEJĘTEJ Z BANKU BPH DOSTĘPNE W PLACÓWKACH OZNAKOWANYCH
Doświadczenia firmy Hitachi w Japonii związane z biometrią naczyniową w sektorze bankowości.
2010 SPRING BIOMETRIC SUMMIT 28-29 CZERWCA 2010 Warszawa - Miedzeszyn Doświadczenia firmy Hitachi w Japonii związane z biometrią naczyniową w sektorze bankowości. Sukces wdrożenia technologii FingerVein
Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Raport. Biometria w bankowości kluczowe aspekty. Warszawa, Redakcja: Tadeusz Woszczyński
Warszawa, 2015 Raport Biometria w bankowości kluczowe aspekty Redakcja: Tadeusz Woszczyński Współautorzy: Michał Czechowski, Łukasz Hnatkowski, Artur Krystosik, Zbigniew Marcinkowski, Mariusz Sudoł, Jarosław
Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę
Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę Coś czego jeszcze nie ma, ale wkrótce zostanie stworzone to wiarygodna cyfrowa
b) dodaje się lit. d) określającą nową opłatę za dodatkowy wyciąg na życzenie Klienta wysłany pocztą - w przypadku, gdy
Szanowni Państwo, Od 1 października 2012 r. Bank BPH S.A. zmienia nazwy następujących rachunków bankowych: - nazwę Sezam Start zastępuje się nazwą Dopasowane konto, - nazwę Sezam Direct zastępuje się nazwą
FinTech (ang. financial technology) doc. dr Marek Grzybowski Katedra Prawa Finansowego maj 2019
FinTech (ang. financial technology) doc. dr Marek Grzybowski Katedra Prawa Finansowego maj 2019 Spór o początki FinTechu (I) 1865 rok Giovannie Casselie wynajduje pantelegraf urządzenie służące do kopiowania
Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku
Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Adam Szwajkajzer Zastępca Dyrektora Działu PS Rozpoczęcie projektu Generalny Dyrektoriat Policji
Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520
Sprzedaż doładowań telefonów przez Terminal Sunyard S520 Doładowania telefonów na kartę to aplikacja przeznaczona na Terminal Sunyard S520. Umożliwia szybkie i łatwe doładowanie telefonów na kartę działających
B A N K S P Ó Ł D Z I E L C Z Y w Nowym Targu
Załącznik nr 1 do Uchwały Zarządu Banku Spółdzielczego w Nowym Targu nr 06/VIII/201 z dnia 23 sierpnia 2015 B A N K S P Ó Ł D Z I E L C Z Y w Nowym Targu T A R Y F A prowizji i opłat bankowych OBOWIĄZUJE
Bezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Od listopada 2010 dotychczasowy niemiecki dowód osobisty zostanie zastąpiony nowym o wymiarze karty kredytowej.
Od listopada 2010 dotychczasowy niemiecki dowód osobisty zostanie zastąpiony nowym o wymiarze karty kredytowej. Najciekawszą cechą jest tzw. elektroniczny dowód tożsamości, który wyraźnie ma poprawić bezpieczeństwo
Karta mobilna VISA debetowa karta HCE
Karta mobilna VISA debetowa karta HCE 1 Co to jest HCE? HCE Host Card Emulation To technologia, która działa analogicznie jak karty zbliżeniowe, wykorzystując do dokonywania płatności komunikację NFC pomiędzy
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja
Inteligo. Rozwój projektu maj-listopad 2010
Inteligo Rozwój projektu maj-listopad 2010 INTELIGO: powrót na pozycję lidera bankowości elektronicznej Zmiany wprowadzone od 11 maja do 15 listopada 2010 roku nowe Inteligo Zmiany Taryfy Pożyczka gotówkowa
Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012
Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe Podstawy uwierzytelnienia dr Tomasz Barbaszewski Kraków, 2012 Podstawowym atrybutem jakości informacji jest jej dostępność. Jeśli
Jak płatności mobilne ułatwiają życie w mieście? Kamila Dec Departament Bankowości Mobilnej i Internetowej
Jak płatności mobilne ułatwiają życie w mieście? Kamila Dec Departament Bankowości Mobilnej i Internetowej Zmieniające się oczekiwania Klientów 30% 90% Sprzedaży w kanałach cyfrowych Interakcji poza oddziałami
WASKO S.A. przedsiębiorstwo oparte na wiedzy. Implementacje systemów WASKO S.A. opartych na biometrycznym uwierzytelnieniu
WASKO S.A. przedsiębiorstwo oparte na wiedzy. Implementacje systemów WASKO S.A. opartych na biometrycznym uwierzytelnieniu Łukasz Hoppe l.hoppe@wasko.pl WASKO S.A. ul. Berbeckiego 6, 44-100 Gliwice Abstrakt
ZETO Koszalin Sp. z o.o.
Izabela Wrzeszcz Dział Nowych Usług ZETO Koszalin Sp. z o.o. Zakład Elektronicznej Techniki Obliczeniowej Sp. z o.o. Firma powstała w 1967 roku Największa firma informatyczna w regionie PomorzaŚrodkowego
REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH
REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH Lipiec 2019 1 Rozdział I Postanowienia ogólne 1 Niniejszy Regulamin określa warunki korzystania z kart płatniczych
WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A.
WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki Polkomtel S.A. Agenda Wymagania biznesowe Architektura rozwiązania O czym warto pamiętać wdraŝając PKI Q&A Agenda Wymagania
Rozwiązanie biometrycznej, multiaplikacyjnej karty kibica: Stadium VeinCard
Rozwiązanie biometrycznej, multiaplikacyjnej karty kibica: Stadium VeinCard Koncepcja rozwiązania Version 1.1 Spis treści: Wstęp...3 Technologie...3 Koncepcja Karty Kibica Stadium VeinCard...10 Korzyści
Konferencja w ramach projektu ROZWÓJ ELEKTRONICZNEJ ADMINISTRACJI W SAMORZĄDACH WOJEWÓDZTWA MAZOWIECKIEGO WSPOMAGAJĄCEJ NIWELOWANIE DWUDZIELNOŚCI
Konferencja w ramach projektu ROZWÓJ ELEKTRONICZNEJ ADMINISTRACJI W SAMORZĄDACH WOJEWÓDZTWA MAZOWIECKIEGO WSPOMAGAJĄCEJ NIWELOWANIE DWUDZIELNOŚCI PODZIAŁU WOJEWÓDZTWA 8 lipca 2010 r. E-GOSPODARKA WYKORZYSTAĆ
BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.
Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Nowy dowód osobisty projekt ustawy o zmianie ustawy o dowodach osobistych oraz niektórych innych ustaw
Nowy dowód osobisty projekt ustawy o zmianie ustawy o dowodach osobistych oraz niektórych innych ustaw Prezentacja na konferencję FUNDAMENTY BEZPIECZEŃSTWA BANKÓW Dariusz Kozłowski Wiceprezes Centrum Prawa