European Citizen Card przyszłość rozwiązań eid
|
|
- Ksawery Jóźwiak
- 9 lat temu
- Przeglądów:
Transkrypt
1 European Citizen Card przyszłość rozwiązań eid Dariusz Lewicki
2 CryptoTech Dostawca specjalistycznych rozwiązań i usług z zakresu esecurity Główne obszary zainteresowania: Karty i tokeny elektroniczne aplikacje, middleware, zarządzanie, personalizacja Model PKI i podpis cyfrowy Sprzętowe rozwiązania kryptograficzne Systemy eid VAD, VAR, Integrator czołowych dostawców technologii esecurity Producent i integrator własnych rozwiązań (security software & hardware) Od 1999 roku pod nazwą CryptoTech; obecnie w grupie Asseco Wybrane sukcesy: systemy PKI dla 3 z 4 kwalifikowanych CA w PL + w Centrast (TSA i VA) systemy PKI dla centralnej administracji rządowej CryptoCard PKI/multiSIGN - wiodące rozwiązanie kartowe dla PKI w Polsce wiodący producent rozwiązań typu crypto hardware middleware
3 Skąd pomysł ECC? Manchester Ministerial Declaration (Grudzień 2005) WIDELY AVAILABLE, TRUSTED ACCESS TO PUBLIC SERVICES ACROSS THE EU, THROUGH MUTUALLY RECOGNISED ELECTRONIC IDENTIFICATIONS By 2010 European citizens and businesses shall be able to benefit from secure means of electronic identification that maximize user convenience while respecting data protection regulations. Such means shall be made available under the responsibility of the Member States but recognised across the EU By 2010 Member States will have agreed a framework for reference to and where appropriate the use of authenticated electronic documents across the EU, as appropriate in terms of necessity and applicable law
4 Uzasadnienie dla ECC Wg Manchester Ministerial Declaration (Grudzień 2005): Usługi egovernment stają się bardziej transakcyjne, dlatego podstawową staje się potrzeba stosowania bezpiecznej i zaufanej metody elektronicznej identyfikacji przy dostępie do usług publicznych i jest to potrzeba zarówno obywateli jak i organizacji/firm oraz jest to niezbędne dla zapewnienia efektywności administracji publicznej. Podstawą przyszłego rozwoju egovernment jest akceptacja różnych from eid dla osiągnięcia interoperacyjności Interoperacyjne eid bazujące na ugruntowanych standardach międzynarodowych i sprawdzonych technologiach powinny być podstawą bezpiecznych, transgranicznych usług egovernment Innymi kluczowymi składnikami rozwoju egovernment powinny być: uznawanie dokumentów elektronicznych elektroniczne archiwa dokumentów eid, oparte uzgodnionych standardach bezpieczeństwa, mogą być wydawane i zarządzane na poziomie narodowym, regionalnym lub lokalnym, wspierając mobilność obywateli i elastyczność rynków pracy
5 Dokument identyfikacyjny vs eid ID (identity of an entity) tożsamość dynamiczny zestaw wszystkich atrybutów opisujących osobę, organizację lub system eid elektroniczna tożsamość egzystuje tylko w świecie systemów informatycznych Dokument identyfikacyjny służy do identyfikacji osoby w świecie realnym nawet jeśli posiada układ elektroniczny! (to pewne uproszczenie ) Źródło Konstantin Hyppönen
6 Dlaczego karta elektroniczna dla eid? Rosnące znaczenie transakcji H2H (Human-to-Human) lub H2M (Human-to- Machine) będzie wymagało lokalnej weryfikacji tożsamości użytkownika w trybie offline Rozwój technologii bezkontaktowych dodatkowo otwiera drogę dla wielu nowych aplikacji skoncentrowanych na prędkości i mobilności realizacji transakcji (w dowolnym miejscu i dowolnym czasie) Przyszłe aplikacje klasy M2M będą bazowały na osadzonych modułach bezpieczeństwa (np. TPM) wymuszających realizację odpowiednich reguł i podejmujących określone działania ochronne Optymalne połączenie bezpieczeństwa i kosztów Oparte na sprawdzonych standardach aktywne urządzenie zabezpieczające funkcje eid Konstantin Hyppönen
7 Bazowe cele zdefiniowania ECC Identyfikacja i zaufanie do zdalnych procedur w ramach C2G Powstanie komponentów sprzętowych i programowych obsługujących zestaw funkcji IAS ogólnego przeznaczenia zdefiniowanych w ramach stosownych specyfikacji/standardów Przygotowania szerokiego rynku układów elektronicznych wspierających wymagania aplikacji kart realizujących wymagane w ramach ECC zadania Wsparcie dla wielu opcji implementacji: High speed USB Contactless lub Dual Interfaces Biometric Identification Interfejsy WebService Zarządzanie prywatnością Opcjonalne użycie kwalifikowanych certyfikatów Połączenie z dokumentem podróżnym ICAO
8 Bazowe cele zdefiniowania ECC c.d. Wsparcie dla wielu usług zgodnie z uprawnieniami/ograniczeniami określanymi przez wydawców ECC Platforma ECC przygotowana dla wspierania nowych serwisów realizowanych przez otoczenie ECC Dynamiczne dostosowywanie się karty i terminala do wymagań bezpieczeństwa konkretnych, realizowanych aktualnie transakcji Zdefiniowanie zaleceń i specyfikacji dla interfejsów i otoczenia IT integrującego się z platformą ECC i jej usługami Przygotowanie odpowiednich procesów oceny bezpieczeństwa elementów systemu ECC na bazie istniejących lub rozszerzonych Profili Zabezpieczeń (wg Common Criteria) Zachowanie narodowej autonomii w zakresie wydawania narodowych dokumentów identyfikacyjnych i tożsamości elektronicznych (eid)
9 Czym jest European Citizen Card? Karta elektroniczna wydana i zarządzana przez instytucję rządową (centralną lub lokalną), która zawiera dane identyfikacyjne w celu realizacji wszystkich lub wybranych usług: Weryfikacja tożsamości Dokument podróżny w ramach EU Ułatwienie dostępu logicznego do usług administracji centralnej lub lokalnej Administracja publiczna może upoważnić organizację prywatną do zapewnienia wszystkich lub wybranych usług ECC ECC jest jedną z metod realizacji eid na bazie technologii karty elektronicznej ECC zawiera/realizuje eid poza innymi zadaniami (np. dokument podróżny zgodny z ICAO)
10 Cechy ECC Powody polityczne dla powstania ECC (nie tylko techniczne) User centric model karta ECC pod kontrolą posiadacza Interoperacyjność dzięki elastycznemu modelowi middleware i oparciu na otwartych standardach: Wspólny zestaw komend karty i struktur danych ECC część 2 Middleware wyrównujący zewnętrzny wygląd usług kart ECC część 3 Definicja podstawowych profili ECC ECC część 4 Znacząca zgodność z istniejącymi systemami eid w EU przez wysoko adaptacyjną warstwę middleware Pozwala używać w aplikacjach różnych karty z eid poza ECC i stopniową migrację do szerokiego używania kart zgodnych z ECC Zgodność z dyrektywą EU dotyczącą podpisu elektronicznego
11 Standaryzacja European Citizen Card standard CEN/TS ECC part 1 : Physical -> opublikowana w maju 2007 Physical, electrical andtransport protocol characteristics ECC part 2 : IAS -> opublikowana w maju 2007 Logical data structures and card services ECC part 3 : Middleware -> w przygotowaniu ECC part 4 : ECC Profiles -> w przygotowaniu Wprowadzana wprost w Polsce przez PKN (norma CEN/TS ma od razu status dokumentu normalizacyjnego PKN) Aktualnie opublikowane części 1 i 2 ECC Part 3 = bazuje na i praktycznie wprowadza ISO dla ECC
12 Standaryzacja c.d. ECC CEN/TS Part2 bazuje na CWA 14890/prEN z pewnymi dodatkami + konkretny profil zamiast wielu opcji pren :2007 Appplication Interface for smart cards used as Secure Signature Creation Devices: Part 1: Basic requirements Part 2: Additional Services ISO/IEC :2005, Identification cards Integrated circuit(s) cards Part 4: Organization, security and commands for interchange ISO/IEC , Identification cards Integrated circuit cards Part 8: Commands for security Operations ISO/IEC , Identification cards Integrated circuit cards with contact Part 15: Cryptographic information application ICAO 9303, Part 1, Machine Readable Passports ICAO 9303, Part 3, Machine Readable Official Documents of Identity
13 Zakres ECC Wieloczęściowy standard EU (CEN) Implementuje warstwę uwierzytelniania systemów zarządzania eid Uwierzytelnianie bazujące na współdziałaniu karty elektronicznej i oprogramowania middleware Udotępnia usługi bezpieczeństwa realizowane przez kartę dla zewnętrznych aplikacji Specyfikuje: Cechy fizyczne, elektryczne i bezpieczeństwa karty (na bazie ISO 7816) Sposób implementacji middeware Typowe profile zbudowane na bazie głównych usług karty (ICAO traveling card, National ID card, e-government card ) Middleware ukrywa specyficzne detale i technologię ECC przed światem zewnętrznym (aplikacjami) Nie potrzeb znać dokładnie ECC by budować nowe aplikacje Dostawcy usług nie muszą znać detali implementacyjnych kart tym się zajmuje i to unifikuje warstwa middleware
14 Związek ECC z innymi modelami eidm ECC dostosowuje się naturalnie do dowolnego modelu eidm bazującego na middleware (np. TLS) Zapewnia usługi uwierzytelniania dla dowolnego schematu eidm zawierającego związek ról ID Agenta, ID Provider i Dostawcy Usług Trwają prace nad powiązaniem ECC z istniejącymi schematami eidm takimi jak Liberty Alliance, TLS, Card Space.
15 Przykładowy profil ECC Usługi świadczone przez kartę/z użyciem karty ICAO Passive Authentication ICAO Basic Access Control EAC Chip Authentication (na bazie Elliptic Curves) EAC Terminal Authentication (na bazie Elliptic Curves) Lokalne uwierzytelnianie urządzenia (offline) Secure messaging do/z karty opcjonalnie: Digital Signature uwierzytelnianie urządzenia Online z/bez uwierzytelnienia użytkownika
16 Czym jest ECC middleware? Kluczowy element dla osiągnięcia wymaganego poziomu zgodności i współpracy, łączący karty, usługi kartowe, urządzenia akceptujące karty (np. czytniki), sieci i aplikacje Oprogramowanie pomiędzy aplikacjami a kartą Standardowo prezentuje dwa interfejsy API Otwarty interfejs, który umożliwia aplikacjom egovernment połączyć się z warstwą middleware i poprosić o realizację usługi Interfejs karty, który łączy warstwę middleware z konkretną kartą ECC Warstwa uwierzytelniania systemów zarządzania elektroniczną tożsamością (eidm) jest zaimplementowana z użyciem ECC+Middleware Warstwa uwierzytelniania postrzegana jest przez dostawców usług egovernemnt po prostu jako zdefiniowany otarty interfejs programistyczny
17 ECC middleware Middleware (np. CryptoCard Suite for ECC)
18 ISO/IEC ISO/IEC Identification Cards - Integrated circuit cards programming interfaces Zbudowany na bazie ISO/IEC 7816 Skupia się na usługach i interfejsach Neutralny dla typu karty Niezależny od interfesju karty (stykowy/bezstykowy) eid: usługi identyfikacji, uwierzytelnienia i podpisu cyfrowego Cel: Niezależne i wymienne implementacje middleware
19 Dlaczego opracowano ISO/IEC 24727? Istniejące standardy middleware: Zbyt wiele opcji Skupiają się na fizycznej karcie elektronicznej Brak standaryzacji interfejsów API Upraszczanie: Uproszczenie życia developerów Polepszenie przenoszalności Interoperacyjność: Wszechstronna interoperacyjność: to co wszyscy próbujemy osiągnąć ale musi być upraszczane na każdym kroku
20 ISO/IEC Security & API Administration ISO standard w 5 częściach Client App 1 Client App 2 Client App 3 Client App 4 Test Client- App Testing ISO/IEC cf ISO/IEC Card Service APIs cf ISO/IEC Interface Connectivity Card Service APIs cf ISO/IEC Application API Layer Implementation Part 1 - Architecture Generic Card Interface cf ISO/IEC Testing ISO/IEC cf ISO/IEC Interface Connectivity Generic Card Interface cf ISO/IEC GCI Layer Implementation ISO/IEC Architecture Part 2 - Generic Card Interface Physical Card Services Interface Connectivity Part 3 - Application Programming Interface Interface Device Access Mechanism Interface Device Configuration Selection Part 4 - API Adminstration Card App 1 Card App 2 Card App 3 Test Card App Testing Multi-application ICCs Teresa Schwarzhoff
21 Card Service API rodzaje usług
22 Card Service API model obliczeniowy
23 Card Service API przykład realizacji usługi IAS Initialize() --initialize the interface Path( IAS, request, 0, result) -- get a path to cardapplication. CardApplicationConnect(result, TRUE, handle) -- open a connection Read(PIN) IdentityAuthenticate(handle, GustawPINIdentity, PIN) challengeincertout = <create challenge> IdentityAuthenticate(handle, GustawPKIIdentity, challengeincertout) certificate = challengeincertout Identyfikacja i uwierzytelnienie posiadacza karty Gustaw przez weryfikację PIN a następnie następuje projekcja tożsamości przez użycie mechanizmu PKI
24 Przykład użycia ECC Gisela_Meister
25 Przykład transakcji z użyciem ECC Gisela_Meister
26 MF MF EF.ATR EF.DIR EF.ATR EF.DIR EF.SN DF ESIGN EF.ARR EF.C.CH. AUT EF.C.CH. DS EF.C.CH. ENC EF.C.ICC. AUT EF.DM DF SIG DF eid EF.ARR EF.C.CH. AUT EF.C.CH. QES EF.C.ICC. AUT EF.DM DF QES DF CIA EF.ARR EF.C.CH. QES DF ICAO DF CIA DF.CIA (ISO ) On-Card Application EF.DIR ACD DF.CIA (ISO ) On-Card Application EF.DIR ACD France e-government ECC Application DF.CIA Data for Middleware EF.DIR List of Applications + ECC profile ACD Compliance with ISO Spain e-government ECC Application DF.CIA Data for Middleware EF.DIR List of Applications + ECC profile ACD Compliance with ISO Lorenzo Gaston
27 ECC middleware obsługuje wprost kartę Service Provider Data Specific France ECC DF. CIA EF. DIR ACD / CCD ID Provider ( Gov CA) Identification Layer Authentication Layer Middleware Open Interface Commands and responses described in the ECC part 3 standard Open Interface Card Interface DF.CIA (ISO ) On-Card Application EF.DIR ACD DF.CIA (ISO ) On-Card Application EF.DIR ACD Data Specific Spain ECC DF. CIA EF. DIR ACD / CCD Lorenzo Gaston
28 ECC middleware adaptuje się do karty (używając informacji odczytanych z karty) Service Provider ID Provider ( Gov CA) Identification Layer Interface Commands and responses described on ECC part 3 standard Middleware adapted to A Authentication Layer Middleware adapted to B Middleware DF.CIA (ISO ) On-Card Application EF.DIR ACD DF.CIA (ISO ) On-Card Application EF.DIR ACD Card Commands and responses described on ECC part 2 standard Lorenzo Gaston
29 Identification Layer Client application Service Provider 10: ID OK 5: Verify ID e-id Issuer 1: Get ID Request 4 6: Auth ECC Request 9: Auth Resp Standard API Connection/Discovery Services Authentication Services Middleware Libraries: API request into ECC APDU Middleware Card Instruction Layer (Native APDU generation) Middleware Stack 3 2: APDU Get 7: APDU Auth 8: APDU Resp ECC Compliant Card Card Interface Authentication Layer 04/12/2008 Lorenzo Gaston
30 Pytania
31 Informacje publiczne i prywatne Wymaga PIN Nie wymaga PIN Authentication ID ADDRESS Digital signature MSWiA SIGN MSWiA SIGN
32 Dokument ICAO np. paszport elektroniczny Fizyczny dokument Datapage Machine Readable Zone (MRZ) Zdjęcie właściciela Zabezpieczenia fizyczne Elektroniczny dokument (RFID) MRZ Dane biometryczne (zdjęcie, odcisk palca, itp.) Zabezpieczenia kryptograficzne
33 Dokument identyfikacyjny część fizyczna Kontynuacja tradycyjnego dokumentu tożsamości Szereg zabezpieczeń fizycznych niezależnych od dokumentu elektronicznego w układzie stykowym lub bezstykowym karty/paszportu Dodatkowa funkcja zabezpieczająca (czy aby na pewno?) prywatność i dostęp do danych elektronicznych
34 Dokument identyfikacyjny część elektroniczna Stopniowa migracja w kierunku eid Szereg zabezpieczeń zapewniających: Autentyczność, Integralność, Uwierzytelnienie, Poufność Coraz częściej aplikacja zgodna z ICAO jest tylko jedną z wielu aplikacji na karcie, kolejne to np.: IAS Kwalifikowany podpis elektroniczny Zaawansowany układ elektroniczny dokumentu może obsługiwać także inne aplikacje kartowe (karta zdrowia, płatności, fizyczna kontrola dostępu) Coraz większe znaczenie roli dokumentu identyfikacyjnego dla transakcji i systemów online -> zmniejszające się znaczenie fizycznego dokumentu tożsamości
eidas Standardy de iure i de facto oraz rozwiązania niestandardowe
eidas Standardy de iure i de facto oraz rozwiązania niestandardowe Andrzej Ruciński Przewodniczący komitetu technicznego 172 ds. Identyfikacji Osób, Podpisu Elektronicznego, Kart Elektronicznych oraz Powiązanych
Emulacja karty elektronicznej EMV. Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego
Emulacja karty elektronicznej EMV Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego Agenda Co to jest EMV? Dlaczego warto się tym zajmować? Bezpieczeństwo EMV Karta tradycyjna
Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku
Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Adam Szwajkajzer Zastępca Dyrektora Działu PS Rozpoczęcie projektu Generalny Dyrektoriat Policji
Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika
Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej
Szczegółowy opis przedmiotu zamówienia
Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD), Elektronicznych Legitymacji Pracowniczych
e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification
e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification Inteligentny Paszport aktualne podejście e-paszport i e-id dzisiaj Dane MRZ P
eidas od Rozporządzenia do technicznej implementacji
eidas od Rozporządzenia do technicznej implementacji Tomasz Mielnicki, PKN KT 172, Gemalto CommonSign 2015 Warszawa, 21-22 października Czym zajmuje się KT 172? Komitet Techniczny ds. Identyfikacji Osób,
Nowe karty wieloaplikacyjne
Nowe karty wieloaplikacyjne Autor: Agnieszka Dąbrowska II Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań 10.06.2010 2008 Oberthur Technologies Plan prezentacji
Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies
Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań 12.06.2008 2008 Oberthur Technologies Plan prezentacji
Szczegółowy opis przedmiotu zamówienia
ZO/UR/UCI/01/2014 Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa: 1. Blankietów Elektronicznych Legitymacji Studenckich (ELS) 6000 szt. 2. Blankietów Elektronicznych
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak
E-DOWÓD FUNKCJE I KONSTRUKCJA Maciej Marciniak PLAN PREZENTACJI Czym jest e-dowód, Zastosowania e-dowodów: Zastosowania biznesowe, Zastosowania w e-usługach, Przechowywane dane, Zabezpieczenia fizyczne
Szczegółowy opis przedmiotu zamówienia
Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD),, materiałów eksploatacyjnych do drukarek
Opis przedmiotu zamówienia/specyfikacja techniczna
Opis przedmiotu zamówienia/specyfikacja techniczna BZP.2410.4.2017.AB Załącznik nr 4 do SIWZ Przedmiotem zamówienia jest zakup: 1) 20 000 sztuk kart elektronicznych stanowiących blankiety elektronicznej
Biometria w projektach rządowych
Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej
INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
GIROCARD. Jako narodowa karta płatnicza. Wojciech-Beniamin Wolski
GIROCARD Jako narodowa karta płatnicza Wojciech-Beniamin Wolski Politechnika Poznańska 28 Styczeń - 13 Luty 2015 WPROWADZENIE Plan prezentacji Podstawowe informacje Rodzaje kart, Standard e-portmonetki,
PLAN DZIAŁANIA KT 172 ds. Identyfikacji Osób, Podpisu Elektronicznego, Kart Elektronicznych. oraz Powiązanych z nimi Systemów i Działań.
Strona 1 PLAN DZIAŁANIA KT 172 ds. Identyfikacji Osób, Podpisu Elektronicznego, Kart Elektronicznych oraz Powiązanych z nimi Systemów i Działań STRESZCZENIE Polski rynek kart zaczął się rozwijać w pierwszej
Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz
Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych Warszawa, 15 stycznia 2015 r. Zbigniew Długosz 1 do czego można wykorzystywać bankowość elektroniczną? nowe usługi płatnicze a korzystanie
Wspólna propozycja w ramach porozumienia z dnia
Wspólna propozycja w ramach porozumienia z dnia 21.11.2016 1 Zawarcie porozumienia na rzecz rozwoju cyfrowej gospodarki i cyfryzacji usług administracji publicznej 21 listopada 2016 roku zostało zawarte
Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty
Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty dostępowej Tadeusz Woszczyński ski Dyrektor w Polsce i Regionie CEE Pion Rozwiązań Bezpieczeństwa IT Hitachi Europe Ltd. MULTOS IKD: Agenda Wprowadzenie
Migracja EMV czas na decyzje biznesowe
Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe
Oferta przetargu. Poland Tender. Nazwa. Miejscowość. Warszawa Numer ogłoszenia. Data zamieszczenia 2011-04-21. Typ ogłoszenia
Poland Tender Oferta przetargu Nazwa zakup 99 szt. certyfikatów kwalifikowanych bezpiecznego podpisu elektronicznego oraz 481 sztuk zestawów zawierających certyfikat kwalifikowany bezpiecznego podpisu
Karty inteligentne - programowanie i zastosowania. Piotr Nazimek
Karty inteligentne - programowanie i zastosowania Piotr Nazimek Instytut Informatyki Politechniki Warszawskiej Warszawa 2005 Plan seminarium karty elektroniczne - wprowadzenie komunikacja protokoły czytniki
Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services
Web Services Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 2 grudnia 2005 roku Wstęp Oprogramowanie napisane w różnych językach i uruchomione na różnych platformach może wykorzystać
epaszport: bezpieczeństwo
epaszport: bezpieczeństwo Seminarium z Kryptologii i Ochrony Informacji, 13.06.2012 Katarzyna Kalinowska K.Kalinowska@stud.elka.pw.edu.pl Plan prezentacji epaszport co, gdzie i jak, po co i dlaczego? zabezpieczenia
17-18 listopada, Warszawa
17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?
Zarządzanie sieciami telekomunikacyjnymi
SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 6 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa 14 000 szt. blankietów elektronicznej legitymacji studenckiej i 500 szt. blankietów elektronicznej legitymacji doktoranckiej
Tytuł prezentacji. Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas Commonsign październik 2016 r. WIEDZA I TECHNOLOGIA
Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas 26 październik 2016 r. WIEDZA I TECHNOLOGIA Agenda O NASK Rola NASK w przygotowaniu Węzła Transgranicznego Węzeł Transgraniczny Wymagania
Bezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
E-identyfikacja idealny scenariusz kontra skuteczność. Grzegorz Wójcik Prezes Zarządu Autenti
E-identyfikacja idealny scenariusz kontra skuteczność Grzegorz Wójcik Prezes Zarządu Autenti Definicja biznesowa Electronic identification (eid) is one of the tools to ensure secure access to online services
Laboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Global Platform Secure Communication Marek Gosławski Przygotowanie do zajęć otrzymane od prowadzącego karta JavaCard Potrzebne wiadomości język angielski
OSI Data Link Layer. Network Fundamentals Chapter 7. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Data Link Layer Network Fundamentals Chapter 7 Version 4.0 1 Warstwa Łącza danych modelu OSI Network Fundamentals Rozdział 7 Version 4.0 2 Objectives Explain the role of Data Link layer protocols in
Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne
Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Rafał Czubik Krzysztof Komorowski IBM 2008 IBM Corporation Metodyka jest ważna Procesy i moduły Obszary decyzyjne
Integracja czy Interoperacyjność?
Integracja czy Interoperacyjność? Integracja? Interoperacyjność? Instytut Logistyki i Magazynowania Instytut Badawczy w Poznaniu Aktualnie ponad 20 projektów FP7, Interreg i CIP Ponad 250 partnerów w Europie
Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.
Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa
Szczecin 23.05.2011. "Zastosowania nowych technologii w systemach karty miejskiej "
Szczecin 23.05.2011 "Zastosowania nowych technologii w systemach karty miejskiej " Wprowadzenie - OTI On Track Innovations Spółka utworzona w 1990 (NASDAQ - OTIV) Światowy lider w dziedzinie mikroprocesorowych
Application Security Verification Standard. Wojciech Dworakowski, SecuRing
Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości
NFC Wybrane zagadnienia bezpieczeństwa
NFC Wybrane zagadnienia bezpieczeństwa Dariusz Lewicki dariusz.lewicki@cryptotech.com.pl NFC w pigułce Technologia komunikacji bezprzewodowej krótkiego zasięgu Bazuje na szeroko rozpowszechnionej technologii
Installation of EuroCert software for qualified electronic signature
Installation of EuroCert software for qualified electronic signature for Microsoft Windows systems Warsaw 28.08.2019 Content 1. Downloading and running the software for the e-signature... 3 a) Installer
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Tłumaczenie oryginalnej deklaracji ( z języka angielskiego)
Tłumaczenie oryginalnej deklaracji ( z języka angielskiego) Deklaracja zgodności CE SOLER & PALAU Sistemas de Ventilacion S.L.U. C/Llevant 4 08150 Parets del Valles (Hiszpania) Deklaruje, że wentylator
epolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Wyzwania. Rozwiązanie
Wyzwania Użytkownicy bankowości elektronicznej mają coraz większe wymagania odnośnie funkcjonalności oraz dostępności usług, co pociąga za sobą konieczność uatrakcyjniania oferty dla rozwijających się
Założenia i stan realizacji projektu epuap2
Założenia i stan realizacji projektu epuap2 Michał Bukowski Analityk epuap Serock, 28 października 2009 r. Agenda 1. Projekt epuap - cele i zakres. 2. Zrealizowane zadania w ramach epuap. 3. Projekt epuap2
Nowe mechanizmy w wersji 3 Java Card. Mateusz LESZEK (138775)
Nowe mechanizmy w wersji 3 Java Card Mateusz LESZEK (138775) Plan prezentacji 1. Java Card 3 2. Nowe mechanizmy w Java Card 3.X 3. Edycje Java Card 3.X Classic vs Connected Karty inteligentne wprowadzone
REGULAMIN. 1 Postanowienia ogólne
REGULAMIN 1 Postanowienia ogólne Niniejszy Regulamin określa zakres i warunki świadczenia usług za pośrednictwem systemu elektronicznej Platformy Usług Administracji Publicznej (epuap), mając na uwadze,
Configuring and Testing Your Network
Configuring and Testing Your Network Network Fundamentals Chapter 11 Version 4.0 1 Konfigurowanie i testowanie Twojej sieci Podstawy sieci Rozdział 11 Version 4.0 2 Objectives Define the role of the Internetwork
OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Transport Layer Network Fundamentals Chapter 4 Version 4.0 1 OSI Transport Layer Network Fundamentals Rozdział 4 Version 4.0 2 Objectives Explain the role of Transport Layer protocols and services
Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9
System Ekstraklasa Karta kibica Wymagania dla systemów stadionowych Wersja dokumentu: 2.1 Status dokumentu: sprawdzony Data aktualizacji: 2009-09-14 Strona 1 z 9 Spis treści 1 WPROWADZENIE... 3 2 SPECYFIKACJA
Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości
Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Tadeusz Woszczyński Członek Prezydium Forum Technologii Bankowych ZBP Przewodniczący Grupy ds. Biometrii FTB Dyrektor Regionalny CEE&CIS,
edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany
edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany 1 Agenda 1. Dowód osobisty z warstwą elektroniczną, 2. Nowa jakość e-usług na przykładzie usług dowodowych, 3. Inne zmiany
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Praktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Tarnowska Karta Miejska dokumentacja techniczna
Tarnowska Karta Miejska dokumentacja techniczna Zawartość Tarnowska Karta Miejska wstęp... 1 Tarnowska Karta Miejska - struktura... 1 Karta Premium dualna - zbliżeniowa oraz stykowa dane techniczne...
Application Layer Functionality and Protocols
Application Layer Functionality and Protocols Network Fundamentals Chapter 3 Version 4.0 1 Application Layer Functionality and Protocols Network Fundamentals Rozdział 3 Version 4.0 2 Objectives Define
Author: Bartłomiej Słota. Supervisor: prof. dr hab. inż. Zbigniew Kotulski
Author: Bartłomiej Słota Supervisor: prof. dr hab. inż. Zbigniew Kotulski Typical paper prescription The idea of the e-prescription system Engineer degree thesis aims Architecture Cryptographic mechanisms
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit
Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013
Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI
Czytnik kart cyberjack RFID comfort (PL) dla nowych dowodów osobistych
Czytnik kart cyberjack RFID comfort (PL) dla nowych dowodów osobistych Co to jest RFID? Technologia identyfikacji częstotliwości radiowej umożliwia bezstykową komunikację między kartą inteligentną a czytnikiem
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Materiał dystrybuowany na licencji CC-BY-SA
Materiał dystrybuowany na licencji CC-BY-SA II Seminarium Technologiczne Warszawa, ORE, 30.08.2013 Autorzy: Krzysztof Kurowski, Piotr Dziubecki Agenda 10.40 12.30 Interfejsy programistyczne i narzędzia
Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800
Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800 Autor: RWE GBS Polska Wersja: 1.0 Status: opublikowany Copyright RWE GBS. Any use or form of reproduction, in whole or part, of any
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security
Zaawansowana platforma integracyjna aplikacji eadministracji
egov-bus Advanced egovernment Information Service Bus Zaawansowana platforma integracyjna aplikacji eadministracji egov-bus - Zaawansowana platforma integracyjna aplikacji Administracji (IST-4-026727-STP)
Ochrona o poziom wyżej. OCHRONA DIGITAL
Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów
Węzeł Krajowy. Krzysztof Biniek. Zapraszam na prezentację
Węzeł Krajowy Krzysztof Biniek Zapraszam na prezentację 1 Agenda eidas informacje ogólne Systemy związane z Węzłem Krajowym w COI Jak to wygląda obecnie Architektura rozwiązania Proces uwierzytelnienia
Cel szkolenia. Konspekt
Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.
PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu
PLATFORMA COMARCH SECURITY Rozwiązania Comarch dla bezpiecznego urzędu Comarch posiada szeroką gamę rozwiązań pokrywających obszar bezpieczeństwa fizycznego oraz teleinformatycznego. Umożliwiają one wdrażanie
ICD Wprowadzenie. Wprowadzenie. Czym jest In-Circuit Debugger? 2. O poradniku 3. Gdzie szukać dodatkowych informacji? 4
ICD 2 Czym jest In-Circuit Debugger? 2 O poradniku 3 Gdzie szukać dodatkowych informacji? 4 ICD 1 ICD 25.08.2009 Czym jest In-Circuit Debugger? Większość procesorów dostarcza systemów debugowania (ang.
OPIS PRZEDMIOTU ZAMÓWIENIA
Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK 4 SŁOWNIK POJĘĆ I SKRÓTÓW Zamówienie współfinansowane przez
Zarządzanie sieciami komputerowymi - wprowadzenie
Zarządzanie sieciami komputerowymi - wprowadzenie Model zarządzania SNMP SNMP standardowy protokół zarządzania w sieci Internet stosowany w dużych sieciach IP (alternatywa logowanie i praca zdalna w każdej
Przewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Kwadrans na temat. przygotował Kazimierz Schmidt
Kwadrans na temat Rozporządzenia Parlamentu Europejskiego i Rady NR 910/2014 z dnia 23 lipca 2014 r. w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych
INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION
INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION Kiedy otrzymana przez Ciebie z Jeunesse, karta płatnicza została zarejestrowana i aktywowana w Joffice, możesz przejść do aktywacji swojego konta płatniczego
10.00-10.40 Budowa infrastruktury PKI w oparciu o rozwiązania firm HP oraz MALKOM - prezentacja rozwiązania - Wiesław Krawczyński (Malkom)
Agenda konferencji 9.30-10.00 Rejestracja uczestników 10.00-10.40 Budowa infrastruktury PKI w oparciu o rozwiązania firm HP oraz MALKOM - prezentacja rozwiązania - Wiesław Krawczyński (Malkom) 10.40-11.20
Sylabus modułu e-urzędnik
Sylabus modułu e-urzędnik Wymagania konieczne: Zakłada się, że przystępując do egzaminu modułu e-urzędnik, zdający będzie miał opanowany blok umiejętności i wiadomości podstawowych w zakresie zgodnym z
Usługi IBM czyli nie taki diabeł straszny
Usługi IBM czyli nie taki diabeł straszny Michał Wawrzyński 693 93 5338 michal.wawrzynski@pl.ibm.com Usługi IBM dla Partnerów Handlowych Maintenance & Technical Support Asset-based Services Labor-based
definicja sektora nie obejmuje przypadku wydzielonej grupy terminali w ramach organizacji, zespołu podmiotów lub jednostek organizacyjnych
Zestawienie uwag przygotowane na postawie projektu rozporządzenia z dnia 7 lutego 2011 MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI w sprawie wymagao technicznych dla warstwy elektronicznej dowodu osobistego
Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................
(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services
Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an
Check Point Endpoint Security
Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola
Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych
Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych Krzysztof Bińkowski / ISSA Polska Warszawa 2008.05.28 Agenda Czy nasza poczta jest
e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz
e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz Definicje e-administracji Elektroniczna administracja to wykorzystanie technologii informatycznych i telekomunikacyjnych
Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.
Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.
Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych
Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Ocena stanu i zasadnicze kierunki informatyzacji administracji publicznej
Główne cele konferencji: Ocena stanu i zasadnicze kierunki informatyzacji administracji publicznej Nowe oblicze epuap Mariusz Madejczyk Ministerstwo Spraw Wewnętrznych i Administracji 1 Główne cele warsztatów
Czy OMS Log Analytics potrafi mi pomóc?
"OMS, czyli Oh My Server..." Czy OMS Log Analytics potrafi mi pomóc? Łukasz Rutkowski MVP Reconnect, Senior Cloud Architect You won t find a better SCOM and OMS guy there, believe me, trust me. I m an
TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO
TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer
Java Enterprise Edition spotkanie nr 1. Sprawy organizacyjne, wprowadzenie
Java Enterprise Edition spotkanie nr 1 Sprawy organizacyjne, wprowadzenie 1 Informacje organizacyjne Program: Co będzie na tym wykładzie, a czego nie będzie? apteka rolnictwo Java Enterprise Edition vs
2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Laboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć dowolna karta płatnicza Potrzebne wiadomości język angielski w stopniu pozwalającym na czytanie dokumentacji technicznej
Systemy pojedynczego logowania (Single Sign-On)
Systemy pojedynczego logowania (Single Sign-On) Opiekun pracy: prof. dr hab. inż. Zbiegniew Kotulski 24 stycznia 2011 Plan prezentacji 1. Wprowadzenie 2. Motywacja 3. Zagrożenia 4. Prywatność 5. Przykładowe