European Citizen Card przyszłość rozwiązań eid

Wielkość: px
Rozpocząć pokaz od strony:

Download "European Citizen Card przyszłość rozwiązań eid"

Transkrypt

1 European Citizen Card przyszłość rozwiązań eid Dariusz Lewicki

2 CryptoTech Dostawca specjalistycznych rozwiązań i usług z zakresu esecurity Główne obszary zainteresowania: Karty i tokeny elektroniczne aplikacje, middleware, zarządzanie, personalizacja Model PKI i podpis cyfrowy Sprzętowe rozwiązania kryptograficzne Systemy eid VAD, VAR, Integrator czołowych dostawców technologii esecurity Producent i integrator własnych rozwiązań (security software & hardware) Od 1999 roku pod nazwą CryptoTech; obecnie w grupie Asseco Wybrane sukcesy: systemy PKI dla 3 z 4 kwalifikowanych CA w PL + w Centrast (TSA i VA) systemy PKI dla centralnej administracji rządowej CryptoCard PKI/multiSIGN - wiodące rozwiązanie kartowe dla PKI w Polsce wiodący producent rozwiązań typu crypto hardware middleware

3 Skąd pomysł ECC? Manchester Ministerial Declaration (Grudzień 2005) WIDELY AVAILABLE, TRUSTED ACCESS TO PUBLIC SERVICES ACROSS THE EU, THROUGH MUTUALLY RECOGNISED ELECTRONIC IDENTIFICATIONS By 2010 European citizens and businesses shall be able to benefit from secure means of electronic identification that maximize user convenience while respecting data protection regulations. Such means shall be made available under the responsibility of the Member States but recognised across the EU By 2010 Member States will have agreed a framework for reference to and where appropriate the use of authenticated electronic documents across the EU, as appropriate in terms of necessity and applicable law

4 Uzasadnienie dla ECC Wg Manchester Ministerial Declaration (Grudzień 2005): Usługi egovernment stają się bardziej transakcyjne, dlatego podstawową staje się potrzeba stosowania bezpiecznej i zaufanej metody elektronicznej identyfikacji przy dostępie do usług publicznych i jest to potrzeba zarówno obywateli jak i organizacji/firm oraz jest to niezbędne dla zapewnienia efektywności administracji publicznej. Podstawą przyszłego rozwoju egovernment jest akceptacja różnych from eid dla osiągnięcia interoperacyjności Interoperacyjne eid bazujące na ugruntowanych standardach międzynarodowych i sprawdzonych technologiach powinny być podstawą bezpiecznych, transgranicznych usług egovernment Innymi kluczowymi składnikami rozwoju egovernment powinny być: uznawanie dokumentów elektronicznych elektroniczne archiwa dokumentów eid, oparte uzgodnionych standardach bezpieczeństwa, mogą być wydawane i zarządzane na poziomie narodowym, regionalnym lub lokalnym, wspierając mobilność obywateli i elastyczność rynków pracy

5 Dokument identyfikacyjny vs eid ID (identity of an entity) tożsamość dynamiczny zestaw wszystkich atrybutów opisujących osobę, organizację lub system eid elektroniczna tożsamość egzystuje tylko w świecie systemów informatycznych Dokument identyfikacyjny służy do identyfikacji osoby w świecie realnym nawet jeśli posiada układ elektroniczny! (to pewne uproszczenie ) Źródło Konstantin Hyppönen

6 Dlaczego karta elektroniczna dla eid? Rosnące znaczenie transakcji H2H (Human-to-Human) lub H2M (Human-to- Machine) będzie wymagało lokalnej weryfikacji tożsamości użytkownika w trybie offline Rozwój technologii bezkontaktowych dodatkowo otwiera drogę dla wielu nowych aplikacji skoncentrowanych na prędkości i mobilności realizacji transakcji (w dowolnym miejscu i dowolnym czasie) Przyszłe aplikacje klasy M2M będą bazowały na osadzonych modułach bezpieczeństwa (np. TPM) wymuszających realizację odpowiednich reguł i podejmujących określone działania ochronne Optymalne połączenie bezpieczeństwa i kosztów Oparte na sprawdzonych standardach aktywne urządzenie zabezpieczające funkcje eid Konstantin Hyppönen

7 Bazowe cele zdefiniowania ECC Identyfikacja i zaufanie do zdalnych procedur w ramach C2G Powstanie komponentów sprzętowych i programowych obsługujących zestaw funkcji IAS ogólnego przeznaczenia zdefiniowanych w ramach stosownych specyfikacji/standardów Przygotowania szerokiego rynku układów elektronicznych wspierających wymagania aplikacji kart realizujących wymagane w ramach ECC zadania Wsparcie dla wielu opcji implementacji: High speed USB Contactless lub Dual Interfaces Biometric Identification Interfejsy WebService Zarządzanie prywatnością Opcjonalne użycie kwalifikowanych certyfikatów Połączenie z dokumentem podróżnym ICAO

8 Bazowe cele zdefiniowania ECC c.d. Wsparcie dla wielu usług zgodnie z uprawnieniami/ograniczeniami określanymi przez wydawców ECC Platforma ECC przygotowana dla wspierania nowych serwisów realizowanych przez otoczenie ECC Dynamiczne dostosowywanie się karty i terminala do wymagań bezpieczeństwa konkretnych, realizowanych aktualnie transakcji Zdefiniowanie zaleceń i specyfikacji dla interfejsów i otoczenia IT integrującego się z platformą ECC i jej usługami Przygotowanie odpowiednich procesów oceny bezpieczeństwa elementów systemu ECC na bazie istniejących lub rozszerzonych Profili Zabezpieczeń (wg Common Criteria) Zachowanie narodowej autonomii w zakresie wydawania narodowych dokumentów identyfikacyjnych i tożsamości elektronicznych (eid)

9 Czym jest European Citizen Card? Karta elektroniczna wydana i zarządzana przez instytucję rządową (centralną lub lokalną), która zawiera dane identyfikacyjne w celu realizacji wszystkich lub wybranych usług: Weryfikacja tożsamości Dokument podróżny w ramach EU Ułatwienie dostępu logicznego do usług administracji centralnej lub lokalnej Administracja publiczna może upoważnić organizację prywatną do zapewnienia wszystkich lub wybranych usług ECC ECC jest jedną z metod realizacji eid na bazie technologii karty elektronicznej ECC zawiera/realizuje eid poza innymi zadaniami (np. dokument podróżny zgodny z ICAO)

10 Cechy ECC Powody polityczne dla powstania ECC (nie tylko techniczne) User centric model karta ECC pod kontrolą posiadacza Interoperacyjność dzięki elastycznemu modelowi middleware i oparciu na otwartych standardach: Wspólny zestaw komend karty i struktur danych ECC część 2 Middleware wyrównujący zewnętrzny wygląd usług kart ECC część 3 Definicja podstawowych profili ECC ECC część 4 Znacząca zgodność z istniejącymi systemami eid w EU przez wysoko adaptacyjną warstwę middleware Pozwala używać w aplikacjach różnych karty z eid poza ECC i stopniową migrację do szerokiego używania kart zgodnych z ECC Zgodność z dyrektywą EU dotyczącą podpisu elektronicznego

11 Standaryzacja European Citizen Card standard CEN/TS ECC part 1 : Physical -> opublikowana w maju 2007 Physical, electrical andtransport protocol characteristics ECC part 2 : IAS -> opublikowana w maju 2007 Logical data structures and card services ECC part 3 : Middleware -> w przygotowaniu ECC part 4 : ECC Profiles -> w przygotowaniu Wprowadzana wprost w Polsce przez PKN (norma CEN/TS ma od razu status dokumentu normalizacyjnego PKN) Aktualnie opublikowane części 1 i 2 ECC Part 3 = bazuje na i praktycznie wprowadza ISO dla ECC

12 Standaryzacja c.d. ECC CEN/TS Part2 bazuje na CWA 14890/prEN z pewnymi dodatkami + konkretny profil zamiast wielu opcji pren :2007 Appplication Interface for smart cards used as Secure Signature Creation Devices: Part 1: Basic requirements Part 2: Additional Services ISO/IEC :2005, Identification cards Integrated circuit(s) cards Part 4: Organization, security and commands for interchange ISO/IEC , Identification cards Integrated circuit cards Part 8: Commands for security Operations ISO/IEC , Identification cards Integrated circuit cards with contact Part 15: Cryptographic information application ICAO 9303, Part 1, Machine Readable Passports ICAO 9303, Part 3, Machine Readable Official Documents of Identity

13 Zakres ECC Wieloczęściowy standard EU (CEN) Implementuje warstwę uwierzytelniania systemów zarządzania eid Uwierzytelnianie bazujące na współdziałaniu karty elektronicznej i oprogramowania middleware Udotępnia usługi bezpieczeństwa realizowane przez kartę dla zewnętrznych aplikacji Specyfikuje: Cechy fizyczne, elektryczne i bezpieczeństwa karty (na bazie ISO 7816) Sposób implementacji middeware Typowe profile zbudowane na bazie głównych usług karty (ICAO traveling card, National ID card, e-government card ) Middleware ukrywa specyficzne detale i technologię ECC przed światem zewnętrznym (aplikacjami) Nie potrzeb znać dokładnie ECC by budować nowe aplikacje Dostawcy usług nie muszą znać detali implementacyjnych kart tym się zajmuje i to unifikuje warstwa middleware

14 Związek ECC z innymi modelami eidm ECC dostosowuje się naturalnie do dowolnego modelu eidm bazującego na middleware (np. TLS) Zapewnia usługi uwierzytelniania dla dowolnego schematu eidm zawierającego związek ról ID Agenta, ID Provider i Dostawcy Usług Trwają prace nad powiązaniem ECC z istniejącymi schematami eidm takimi jak Liberty Alliance, TLS, Card Space.

15 Przykładowy profil ECC Usługi świadczone przez kartę/z użyciem karty ICAO Passive Authentication ICAO Basic Access Control EAC Chip Authentication (na bazie Elliptic Curves) EAC Terminal Authentication (na bazie Elliptic Curves) Lokalne uwierzytelnianie urządzenia (offline) Secure messaging do/z karty opcjonalnie: Digital Signature uwierzytelnianie urządzenia Online z/bez uwierzytelnienia użytkownika

16 Czym jest ECC middleware? Kluczowy element dla osiągnięcia wymaganego poziomu zgodności i współpracy, łączący karty, usługi kartowe, urządzenia akceptujące karty (np. czytniki), sieci i aplikacje Oprogramowanie pomiędzy aplikacjami a kartą Standardowo prezentuje dwa interfejsy API Otwarty interfejs, który umożliwia aplikacjom egovernment połączyć się z warstwą middleware i poprosić o realizację usługi Interfejs karty, który łączy warstwę middleware z konkretną kartą ECC Warstwa uwierzytelniania systemów zarządzania elektroniczną tożsamością (eidm) jest zaimplementowana z użyciem ECC+Middleware Warstwa uwierzytelniania postrzegana jest przez dostawców usług egovernemnt po prostu jako zdefiniowany otarty interfejs programistyczny

17 ECC middleware Middleware (np. CryptoCard Suite for ECC)

18 ISO/IEC ISO/IEC Identification Cards - Integrated circuit cards programming interfaces Zbudowany na bazie ISO/IEC 7816 Skupia się na usługach i interfejsach Neutralny dla typu karty Niezależny od interfesju karty (stykowy/bezstykowy) eid: usługi identyfikacji, uwierzytelnienia i podpisu cyfrowego Cel: Niezależne i wymienne implementacje middleware

19 Dlaczego opracowano ISO/IEC 24727? Istniejące standardy middleware: Zbyt wiele opcji Skupiają się na fizycznej karcie elektronicznej Brak standaryzacji interfejsów API Upraszczanie: Uproszczenie życia developerów Polepszenie przenoszalności Interoperacyjność: Wszechstronna interoperacyjność: to co wszyscy próbujemy osiągnąć ale musi być upraszczane na każdym kroku

20 ISO/IEC Security & API Administration ISO standard w 5 częściach Client App 1 Client App 2 Client App 3 Client App 4 Test Client- App Testing ISO/IEC cf ISO/IEC Card Service APIs cf ISO/IEC Interface Connectivity Card Service APIs cf ISO/IEC Application API Layer Implementation Part 1 - Architecture Generic Card Interface cf ISO/IEC Testing ISO/IEC cf ISO/IEC Interface Connectivity Generic Card Interface cf ISO/IEC GCI Layer Implementation ISO/IEC Architecture Part 2 - Generic Card Interface Physical Card Services Interface Connectivity Part 3 - Application Programming Interface Interface Device Access Mechanism Interface Device Configuration Selection Part 4 - API Adminstration Card App 1 Card App 2 Card App 3 Test Card App Testing Multi-application ICCs Teresa Schwarzhoff

21 Card Service API rodzaje usług

22 Card Service API model obliczeniowy

23 Card Service API przykład realizacji usługi IAS Initialize() --initialize the interface Path( IAS, request, 0, result) -- get a path to cardapplication. CardApplicationConnect(result, TRUE, handle) -- open a connection Read(PIN) IdentityAuthenticate(handle, GustawPINIdentity, PIN) challengeincertout = <create challenge> IdentityAuthenticate(handle, GustawPKIIdentity, challengeincertout) certificate = challengeincertout Identyfikacja i uwierzytelnienie posiadacza karty Gustaw przez weryfikację PIN a następnie następuje projekcja tożsamości przez użycie mechanizmu PKI

24 Przykład użycia ECC Gisela_Meister

25 Przykład transakcji z użyciem ECC Gisela_Meister

26 MF MF EF.ATR EF.DIR EF.ATR EF.DIR EF.SN DF ESIGN EF.ARR EF.C.CH. AUT EF.C.CH. DS EF.C.CH. ENC EF.C.ICC. AUT EF.DM DF SIG DF eid EF.ARR EF.C.CH. AUT EF.C.CH. QES EF.C.ICC. AUT EF.DM DF QES DF CIA EF.ARR EF.C.CH. QES DF ICAO DF CIA DF.CIA (ISO ) On-Card Application EF.DIR ACD DF.CIA (ISO ) On-Card Application EF.DIR ACD France e-government ECC Application DF.CIA Data for Middleware EF.DIR List of Applications + ECC profile ACD Compliance with ISO Spain e-government ECC Application DF.CIA Data for Middleware EF.DIR List of Applications + ECC profile ACD Compliance with ISO Lorenzo Gaston

27 ECC middleware obsługuje wprost kartę Service Provider Data Specific France ECC DF. CIA EF. DIR ACD / CCD ID Provider ( Gov CA) Identification Layer Authentication Layer Middleware Open Interface Commands and responses described in the ECC part 3 standard Open Interface Card Interface DF.CIA (ISO ) On-Card Application EF.DIR ACD DF.CIA (ISO ) On-Card Application EF.DIR ACD Data Specific Spain ECC DF. CIA EF. DIR ACD / CCD Lorenzo Gaston

28 ECC middleware adaptuje się do karty (używając informacji odczytanych z karty) Service Provider ID Provider ( Gov CA) Identification Layer Interface Commands and responses described on ECC part 3 standard Middleware adapted to A Authentication Layer Middleware adapted to B Middleware DF.CIA (ISO ) On-Card Application EF.DIR ACD DF.CIA (ISO ) On-Card Application EF.DIR ACD Card Commands and responses described on ECC part 2 standard Lorenzo Gaston

29 Identification Layer Client application Service Provider 10: ID OK 5: Verify ID e-id Issuer 1: Get ID Request 4 6: Auth ECC Request 9: Auth Resp Standard API Connection/Discovery Services Authentication Services Middleware Libraries: API request into ECC APDU Middleware Card Instruction Layer (Native APDU generation) Middleware Stack 3 2: APDU Get 7: APDU Auth 8: APDU Resp ECC Compliant Card Card Interface Authentication Layer 04/12/2008 Lorenzo Gaston

30 Pytania

31 Informacje publiczne i prywatne Wymaga PIN Nie wymaga PIN Authentication ID ADDRESS Digital signature MSWiA SIGN MSWiA SIGN

32 Dokument ICAO np. paszport elektroniczny Fizyczny dokument Datapage Machine Readable Zone (MRZ) Zdjęcie właściciela Zabezpieczenia fizyczne Elektroniczny dokument (RFID) MRZ Dane biometryczne (zdjęcie, odcisk palca, itp.) Zabezpieczenia kryptograficzne

33 Dokument identyfikacyjny część fizyczna Kontynuacja tradycyjnego dokumentu tożsamości Szereg zabezpieczeń fizycznych niezależnych od dokumentu elektronicznego w układzie stykowym lub bezstykowym karty/paszportu Dodatkowa funkcja zabezpieczająca (czy aby na pewno?) prywatność i dostęp do danych elektronicznych

34 Dokument identyfikacyjny część elektroniczna Stopniowa migracja w kierunku eid Szereg zabezpieczeń zapewniających: Autentyczność, Integralność, Uwierzytelnienie, Poufność Coraz częściej aplikacja zgodna z ICAO jest tylko jedną z wielu aplikacji na karcie, kolejne to np.: IAS Kwalifikowany podpis elektroniczny Zaawansowany układ elektroniczny dokumentu może obsługiwać także inne aplikacje kartowe (karta zdrowia, płatności, fizyczna kontrola dostępu) Coraz większe znaczenie roli dokumentu identyfikacyjnego dla transakcji i systemów online -> zmniejszające się znaczenie fizycznego dokumentu tożsamości

eidas Standardy de iure i de facto oraz rozwiązania niestandardowe

eidas Standardy de iure i de facto oraz rozwiązania niestandardowe eidas Standardy de iure i de facto oraz rozwiązania niestandardowe Andrzej Ruciński Przewodniczący komitetu technicznego 172 ds. Identyfikacji Osób, Podpisu Elektronicznego, Kart Elektronicznych oraz Powiązanych

Bardziej szczegółowo

Emulacja karty elektronicznej EMV. Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego

Emulacja karty elektronicznej EMV. Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego Emulacja karty elektronicznej EMV Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego Agenda Co to jest EMV? Dlaczego warto się tym zajmować? Bezpieczeństwo EMV Karta tradycyjna

Bardziej szczegółowo

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Adam Szwajkajzer Zastępca Dyrektora Działu PS Rozpoczęcie projektu Generalny Dyrektoriat Policji

Bardziej szczegółowo

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD), Elektronicznych Legitymacji Pracowniczych

Bardziej szczegółowo

e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification

e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification Inteligentny Paszport aktualne podejście e-paszport i e-id dzisiaj Dane MRZ P

Bardziej szczegółowo

eidas od Rozporządzenia do technicznej implementacji

eidas od Rozporządzenia do technicznej implementacji eidas od Rozporządzenia do technicznej implementacji Tomasz Mielnicki, PKN KT 172, Gemalto CommonSign 2015 Warszawa, 21-22 października Czym zajmuje się KT 172? Komitet Techniczny ds. Identyfikacji Osób,

Bardziej szczegółowo

Nowe karty wieloaplikacyjne

Nowe karty wieloaplikacyjne Nowe karty wieloaplikacyjne Autor: Agnieszka Dąbrowska II Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań 10.06.2010 2008 Oberthur Technologies Plan prezentacji

Bardziej szczegółowo

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań 12.06.2008 2008 Oberthur Technologies Plan prezentacji

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia ZO/UR/UCI/01/2014 Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa: 1. Blankietów Elektronicznych Legitymacji Studenckich (ELS) 6000 szt. 2. Blankietów Elektronicznych

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak E-DOWÓD FUNKCJE I KONSTRUKCJA Maciej Marciniak PLAN PREZENTACJI Czym jest e-dowód, Zastosowania e-dowodów: Zastosowania biznesowe, Zastosowania w e-usługach, Przechowywane dane, Zabezpieczenia fizyczne

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD),, materiałów eksploatacyjnych do drukarek

Bardziej szczegółowo

Opis przedmiotu zamówienia/specyfikacja techniczna

Opis przedmiotu zamówienia/specyfikacja techniczna Opis przedmiotu zamówienia/specyfikacja techniczna BZP.2410.4.2017.AB Załącznik nr 4 do SIWZ Przedmiotem zamówienia jest zakup: 1) 20 000 sztuk kart elektronicznych stanowiących blankiety elektronicznej

Bardziej szczegółowo

Biometria w projektach rządowych

Biometria w projektach rządowych Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

GIROCARD. Jako narodowa karta płatnicza. Wojciech-Beniamin Wolski

GIROCARD. Jako narodowa karta płatnicza. Wojciech-Beniamin Wolski GIROCARD Jako narodowa karta płatnicza Wojciech-Beniamin Wolski Politechnika Poznańska 28 Styczeń - 13 Luty 2015 WPROWADZENIE Plan prezentacji Podstawowe informacje Rodzaje kart, Standard e-portmonetki,

Bardziej szczegółowo

PLAN DZIAŁANIA KT 172 ds. Identyfikacji Osób, Podpisu Elektronicznego, Kart Elektronicznych. oraz Powiązanych z nimi Systemów i Działań.

PLAN DZIAŁANIA KT 172 ds. Identyfikacji Osób, Podpisu Elektronicznego, Kart Elektronicznych. oraz Powiązanych z nimi Systemów i Działań. Strona 1 PLAN DZIAŁANIA KT 172 ds. Identyfikacji Osób, Podpisu Elektronicznego, Kart Elektronicznych oraz Powiązanych z nimi Systemów i Działań STRESZCZENIE Polski rynek kart zaczął się rozwijać w pierwszej

Bardziej szczegółowo

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych Warszawa, 15 stycznia 2015 r. Zbigniew Długosz 1 do czego można wykorzystywać bankowość elektroniczną? nowe usługi płatnicze a korzystanie

Bardziej szczegółowo

Wspólna propozycja w ramach porozumienia z dnia

Wspólna propozycja w ramach porozumienia z dnia Wspólna propozycja w ramach porozumienia z dnia 21.11.2016 1 Zawarcie porozumienia na rzecz rozwoju cyfrowej gospodarki i cyfryzacji usług administracji publicznej 21 listopada 2016 roku zostało zawarte

Bardziej szczegółowo

Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty

Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty dostępowej Tadeusz Woszczyński ski Dyrektor w Polsce i Regionie CEE Pion Rozwiązań Bezpieczeństwa IT Hitachi Europe Ltd. MULTOS IKD: Agenda Wprowadzenie

Bardziej szczegółowo

Migracja EMV czas na decyzje biznesowe

Migracja EMV czas na decyzje biznesowe Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe

Bardziej szczegółowo

Oferta przetargu. Poland Tender. Nazwa. Miejscowość. Warszawa Numer ogłoszenia. Data zamieszczenia 2011-04-21. Typ ogłoszenia

Oferta przetargu. Poland Tender. Nazwa. Miejscowość. Warszawa Numer ogłoszenia. Data zamieszczenia 2011-04-21. Typ ogłoszenia Poland Tender Oferta przetargu Nazwa zakup 99 szt. certyfikatów kwalifikowanych bezpiecznego podpisu elektronicznego oraz 481 sztuk zestawów zawierających certyfikat kwalifikowany bezpiecznego podpisu

Bardziej szczegółowo

Karty inteligentne - programowanie i zastosowania. Piotr Nazimek

Karty inteligentne - programowanie i zastosowania. Piotr Nazimek Karty inteligentne - programowanie i zastosowania Piotr Nazimek Instytut Informatyki Politechniki Warszawskiej Warszawa 2005 Plan seminarium karty elektroniczne - wprowadzenie komunikacja protokoły czytniki

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services Web Services Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 2 grudnia 2005 roku Wstęp Oprogramowanie napisane w różnych językach i uruchomione na różnych platformach może wykorzystać

Bardziej szczegółowo

epaszport: bezpieczeństwo

epaszport: bezpieczeństwo epaszport: bezpieczeństwo Seminarium z Kryptologii i Ochrony Informacji, 13.06.2012 Katarzyna Kalinowska K.Kalinowska@stud.elka.pw.edu.pl Plan prezentacji epaszport co, gdzie i jak, po co i dlaczego? zabezpieczenia

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

Zarządzanie sieciami telekomunikacyjnymi

Zarządzanie sieciami telekomunikacyjnymi SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 6 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa 14 000 szt. blankietów elektronicznej legitymacji studenckiej i 500 szt. blankietów elektronicznej legitymacji doktoranckiej

Bardziej szczegółowo

Tytuł prezentacji. Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas Commonsign październik 2016 r. WIEDZA I TECHNOLOGIA

Tytuł prezentacji. Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas Commonsign październik 2016 r. WIEDZA I TECHNOLOGIA Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas 26 październik 2016 r. WIEDZA I TECHNOLOGIA Agenda O NASK Rola NASK w przygotowaniu Węzła Transgranicznego Węzeł Transgraniczny Wymagania

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

E-identyfikacja idealny scenariusz kontra skuteczność. Grzegorz Wójcik Prezes Zarządu Autenti

E-identyfikacja idealny scenariusz kontra skuteczność. Grzegorz Wójcik Prezes Zarządu Autenti E-identyfikacja idealny scenariusz kontra skuteczność Grzegorz Wójcik Prezes Zarządu Autenti Definicja biznesowa Electronic identification (eid) is one of the tools to ensure secure access to online services

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Global Platform Secure Communication Marek Gosławski Przygotowanie do zajęć otrzymane od prowadzącego karta JavaCard Potrzebne wiadomości język angielski

Bardziej szczegółowo

OSI Data Link Layer. Network Fundamentals Chapter 7. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

OSI Data Link Layer. Network Fundamentals Chapter 7. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1 OSI Data Link Layer Network Fundamentals Chapter 7 Version 4.0 1 Warstwa Łącza danych modelu OSI Network Fundamentals Rozdział 7 Version 4.0 2 Objectives Explain the role of Data Link layer protocols in

Bardziej szczegółowo

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Rafał Czubik Krzysztof Komorowski IBM 2008 IBM Corporation Metodyka jest ważna Procesy i moduły Obszary decyzyjne

Bardziej szczegółowo

Integracja czy Interoperacyjność?

Integracja czy Interoperacyjność? Integracja czy Interoperacyjność? Integracja? Interoperacyjność? Instytut Logistyki i Magazynowania Instytut Badawczy w Poznaniu Aktualnie ponad 20 projektów FP7, Interreg i CIP Ponad 250 partnerów w Europie

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa

Bardziej szczegółowo

Szczecin 23.05.2011. "Zastosowania nowych technologii w systemach karty miejskiej "

Szczecin 23.05.2011. Zastosowania nowych technologii w systemach karty miejskiej Szczecin 23.05.2011 "Zastosowania nowych technologii w systemach karty miejskiej " Wprowadzenie - OTI On Track Innovations Spółka utworzona w 1990 (NASDAQ - OTIV) Światowy lider w dziedzinie mikroprocesorowych

Bardziej szczegółowo

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Application Security Verification Standard. Wojciech Dworakowski, SecuRing Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości

Bardziej szczegółowo

NFC Wybrane zagadnienia bezpieczeństwa

NFC Wybrane zagadnienia bezpieczeństwa NFC Wybrane zagadnienia bezpieczeństwa Dariusz Lewicki dariusz.lewicki@cryptotech.com.pl NFC w pigułce Technologia komunikacji bezprzewodowej krótkiego zasięgu Bazuje na szeroko rozpowszechnionej technologii

Bardziej szczegółowo

Installation of EuroCert software for qualified electronic signature

Installation of EuroCert software for qualified electronic signature Installation of EuroCert software for qualified electronic signature for Microsoft Windows systems Warsaw 28.08.2019 Content 1. Downloading and running the software for the e-signature... 3 a) Installer

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Tłumaczenie oryginalnej deklaracji ( z języka angielskiego)

Tłumaczenie oryginalnej deklaracji ( z języka angielskiego) Tłumaczenie oryginalnej deklaracji ( z języka angielskiego) Deklaracja zgodności CE SOLER & PALAU Sistemas de Ventilacion S.L.U. C/Llevant 4 08150 Parets del Valles (Hiszpania) Deklaruje, że wentylator

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Wyzwania. Rozwiązanie

Wyzwania. Rozwiązanie Wyzwania Użytkownicy bankowości elektronicznej mają coraz większe wymagania odnośnie funkcjonalności oraz dostępności usług, co pociąga za sobą konieczność uatrakcyjniania oferty dla rozwijających się

Bardziej szczegółowo

Założenia i stan realizacji projektu epuap2

Założenia i stan realizacji projektu epuap2 Założenia i stan realizacji projektu epuap2 Michał Bukowski Analityk epuap Serock, 28 października 2009 r. Agenda 1. Projekt epuap - cele i zakres. 2. Zrealizowane zadania w ramach epuap. 3. Projekt epuap2

Bardziej szczegółowo

Nowe mechanizmy w wersji 3 Java Card. Mateusz LESZEK (138775)

Nowe mechanizmy w wersji 3 Java Card. Mateusz LESZEK (138775) Nowe mechanizmy w wersji 3 Java Card Mateusz LESZEK (138775) Plan prezentacji 1. Java Card 3 2. Nowe mechanizmy w Java Card 3.X 3. Edycje Java Card 3.X Classic vs Connected Karty inteligentne wprowadzone

Bardziej szczegółowo

REGULAMIN. 1 Postanowienia ogólne

REGULAMIN. 1 Postanowienia ogólne REGULAMIN 1 Postanowienia ogólne Niniejszy Regulamin określa zakres i warunki świadczenia usług za pośrednictwem systemu elektronicznej Platformy Usług Administracji Publicznej (epuap), mając na uwadze,

Bardziej szczegółowo

Configuring and Testing Your Network

Configuring and Testing Your Network Configuring and Testing Your Network Network Fundamentals Chapter 11 Version 4.0 1 Konfigurowanie i testowanie Twojej sieci Podstawy sieci Rozdział 11 Version 4.0 2 Objectives Define the role of the Internetwork

Bardziej szczegółowo

OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1 OSI Transport Layer Network Fundamentals Chapter 4 Version 4.0 1 OSI Transport Layer Network Fundamentals Rozdział 4 Version 4.0 2 Objectives Explain the role of Transport Layer protocols and services

Bardziej szczegółowo

Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9

Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9 System Ekstraklasa Karta kibica Wymagania dla systemów stadionowych Wersja dokumentu: 2.1 Status dokumentu: sprawdzony Data aktualizacji: 2009-09-14 Strona 1 z 9 Spis treści 1 WPROWADZENIE... 3 2 SPECYFIKACJA

Bardziej szczegółowo

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Tadeusz Woszczyński Członek Prezydium Forum Technologii Bankowych ZBP Przewodniczący Grupy ds. Biometrii FTB Dyrektor Regionalny CEE&CIS,

Bardziej szczegółowo

edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany

edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany 1 Agenda 1. Dowód osobisty z warstwą elektroniczną, 2. Nowa jakość e-usług na przykładzie usług dowodowych, 3. Inne zmiany

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

Tarnowska Karta Miejska dokumentacja techniczna

Tarnowska Karta Miejska dokumentacja techniczna Tarnowska Karta Miejska dokumentacja techniczna Zawartość Tarnowska Karta Miejska wstęp... 1 Tarnowska Karta Miejska - struktura... 1 Karta Premium dualna - zbliżeniowa oraz stykowa dane techniczne...

Bardziej szczegółowo

Application Layer Functionality and Protocols

Application Layer Functionality and Protocols Application Layer Functionality and Protocols Network Fundamentals Chapter 3 Version 4.0 1 Application Layer Functionality and Protocols Network Fundamentals Rozdział 3 Version 4.0 2 Objectives Define

Bardziej szczegółowo

Author: Bartłomiej Słota. Supervisor: prof. dr hab. inż. Zbigniew Kotulski

Author: Bartłomiej Słota. Supervisor: prof. dr hab. inż. Zbigniew Kotulski Author: Bartłomiej Słota Supervisor: prof. dr hab. inż. Zbigniew Kotulski Typical paper prescription The idea of the e-prescription system Engineer degree thesis aims Architecture Cryptographic mechanisms

Bardziej szczegółowo

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017 Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

Czytnik kart cyberjack RFID comfort (PL) dla nowych dowodów osobistych

Czytnik kart cyberjack RFID comfort (PL) dla nowych dowodów osobistych Czytnik kart cyberjack RFID comfort (PL) dla nowych dowodów osobistych Co to jest RFID? Technologia identyfikacji częstotliwości radiowej umożliwia bezstykową komunikację między kartą inteligentną a czytnikiem

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Materiał dystrybuowany na licencji CC-BY-SA

Materiał dystrybuowany na licencji CC-BY-SA Materiał dystrybuowany na licencji CC-BY-SA II Seminarium Technologiczne Warszawa, ORE, 30.08.2013 Autorzy: Krzysztof Kurowski, Piotr Dziubecki Agenda 10.40 12.30 Interfejsy programistyczne i narzędzia

Bardziej szczegółowo

Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800

Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800 Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800 Autor: RWE GBS Polska Wersja: 1.0 Status: opublikowany Copyright RWE GBS. Any use or form of reproduction, in whole or part, of any

Bardziej szczegółowo

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved. Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security

Bardziej szczegółowo

Zaawansowana platforma integracyjna aplikacji eadministracji

Zaawansowana platforma integracyjna aplikacji eadministracji egov-bus Advanced egovernment Information Service Bus Zaawansowana platforma integracyjna aplikacji eadministracji egov-bus - Zaawansowana platforma integracyjna aplikacji Administracji (IST-4-026727-STP)

Bardziej szczegółowo

Ochrona o poziom wyżej. OCHRONA DIGITAL

Ochrona o poziom wyżej. OCHRONA DIGITAL Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów

Bardziej szczegółowo

Węzeł Krajowy. Krzysztof Biniek. Zapraszam na prezentację

Węzeł Krajowy. Krzysztof Biniek. Zapraszam na prezentację Węzeł Krajowy Krzysztof Biniek Zapraszam na prezentację 1 Agenda eidas informacje ogólne Systemy związane z Węzłem Krajowym w COI Jak to wygląda obecnie Architektura rozwiązania Proces uwierzytelnienia

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.

Bardziej szczegółowo

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu PLATFORMA COMARCH SECURITY Rozwiązania Comarch dla bezpiecznego urzędu Comarch posiada szeroką gamę rozwiązań pokrywających obszar bezpieczeństwa fizycznego oraz teleinformatycznego. Umożliwiają one wdrażanie

Bardziej szczegółowo

ICD Wprowadzenie. Wprowadzenie. Czym jest In-Circuit Debugger? 2. O poradniku 3. Gdzie szukać dodatkowych informacji? 4

ICD Wprowadzenie. Wprowadzenie. Czym jest In-Circuit Debugger? 2. O poradniku 3. Gdzie szukać dodatkowych informacji? 4 ICD 2 Czym jest In-Circuit Debugger? 2 O poradniku 3 Gdzie szukać dodatkowych informacji? 4 ICD 1 ICD 25.08.2009 Czym jest In-Circuit Debugger? Większość procesorów dostarcza systemów debugowania (ang.

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK 4 SŁOWNIK POJĘĆ I SKRÓTÓW Zamówienie współfinansowane przez

Bardziej szczegółowo

Zarządzanie sieciami komputerowymi - wprowadzenie

Zarządzanie sieciami komputerowymi - wprowadzenie Zarządzanie sieciami komputerowymi - wprowadzenie Model zarządzania SNMP SNMP standardowy protokół zarządzania w sieci Internet stosowany w dużych sieciach IP (alternatywa logowanie i praca zdalna w każdej

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Kwadrans na temat. przygotował Kazimierz Schmidt

Kwadrans na temat. przygotował Kazimierz Schmidt Kwadrans na temat Rozporządzenia Parlamentu Europejskiego i Rady NR 910/2014 z dnia 23 lipca 2014 r. w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych

Bardziej szczegółowo

INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION

INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION Kiedy otrzymana przez Ciebie z Jeunesse, karta płatnicza została zarejestrowana i aktywowana w Joffice, możesz przejść do aktywacji swojego konta płatniczego

Bardziej szczegółowo

10.00-10.40 Budowa infrastruktury PKI w oparciu o rozwiązania firm HP oraz MALKOM - prezentacja rozwiązania - Wiesław Krawczyński (Malkom)

10.00-10.40 Budowa infrastruktury PKI w oparciu o rozwiązania firm HP oraz MALKOM - prezentacja rozwiązania - Wiesław Krawczyński (Malkom) Agenda konferencji 9.30-10.00 Rejestracja uczestników 10.00-10.40 Budowa infrastruktury PKI w oparciu o rozwiązania firm HP oraz MALKOM - prezentacja rozwiązania - Wiesław Krawczyński (Malkom) 10.40-11.20

Bardziej szczegółowo

Sylabus modułu e-urzędnik

Sylabus modułu e-urzędnik Sylabus modułu e-urzędnik Wymagania konieczne: Zakłada się, że przystępując do egzaminu modułu e-urzędnik, zdający będzie miał opanowany blok umiejętności i wiadomości podstawowych w zakresie zgodnym z

Bardziej szczegółowo

Usługi IBM czyli nie taki diabeł straszny

Usługi IBM czyli nie taki diabeł straszny Usługi IBM czyli nie taki diabeł straszny Michał Wawrzyński 693 93 5338 michal.wawrzynski@pl.ibm.com Usługi IBM dla Partnerów Handlowych Maintenance & Technical Support Asset-based Services Labor-based

Bardziej szczegółowo

definicja sektora nie obejmuje przypadku wydzielonej grupy terminali w ramach organizacji, zespołu podmiotów lub jednostek organizacyjnych

definicja sektora nie obejmuje przypadku wydzielonej grupy terminali w ramach organizacji, zespołu podmiotów lub jednostek organizacyjnych Zestawienie uwag przygotowane na postawie projektu rozporządzenia z dnia 7 lutego 2011 MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI w sprawie wymagao technicznych dla warstwy elektronicznej dowodu osobistego

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych

Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych Krzysztof Bińkowski / ISSA Polska Warszawa 2008.05.28 Agenda Czy nasza poczta jest

Bardziej szczegółowo

e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz

e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz Definicje e-administracji Elektroniczna administracja to wykorzystanie technologii informatycznych i telekomunikacyjnych

Bardziej szczegółowo

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Ocena stanu i zasadnicze kierunki informatyzacji administracji publicznej

Ocena stanu i zasadnicze kierunki informatyzacji administracji publicznej Główne cele konferencji: Ocena stanu i zasadnicze kierunki informatyzacji administracji publicznej Nowe oblicze epuap Mariusz Madejczyk Ministerstwo Spraw Wewnętrznych i Administracji 1 Główne cele warsztatów

Bardziej szczegółowo

Czy OMS Log Analytics potrafi mi pomóc?

Czy OMS Log Analytics potrafi mi pomóc? "OMS, czyli Oh My Server..." Czy OMS Log Analytics potrafi mi pomóc? Łukasz Rutkowski MVP Reconnect, Senior Cloud Architect You won t find a better SCOM and OMS guy there, believe me, trust me. I m an

Bardziej szczegółowo

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer

Bardziej szczegółowo

Java Enterprise Edition spotkanie nr 1. Sprawy organizacyjne, wprowadzenie

Java Enterprise Edition spotkanie nr 1. Sprawy organizacyjne, wprowadzenie Java Enterprise Edition spotkanie nr 1 Sprawy organizacyjne, wprowadzenie 1 Informacje organizacyjne Program: Co będzie na tym wykładzie, a czego nie będzie? apteka rolnictwo Java Enterprise Edition vs

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć dowolna karta płatnicza Potrzebne wiadomości język angielski w stopniu pozwalającym na czytanie dokumentacji technicznej

Bardziej szczegółowo

Systemy pojedynczego logowania (Single Sign-On)

Systemy pojedynczego logowania (Single Sign-On) Systemy pojedynczego logowania (Single Sign-On) Opiekun pracy: prof. dr hab. inż. Zbiegniew Kotulski 24 stycznia 2011 Plan prezentacji 1. Wprowadzenie 2. Motywacja 3. Zagrożenia 4. Prywatność 5. Przykładowe

Bardziej szczegółowo