eidas od Rozporządzenia do technicznej implementacji
|
|
- Edyta Romanowska
- 6 lat temu
- Przeglądów:
Transkrypt
1 eidas od Rozporządzenia do technicznej implementacji Tomasz Mielnicki, PKN KT 172, Gemalto CommonSign 2015 Warszawa, października
2 Czym zajmuje się KT 172? Komitet Techniczny ds. Identyfikacji Osób, Podpisu Elektronicznego, Kart Elektronicznych oraz Powiązanych z nimi Systemów i Działań Współpraca międzynarodowa: komitet lustrzany" CEN TC/224 (polscy reprezentanci w WG15, 17, 18 głównie Gemalto Polska i PWPW) komitet ISO/IEC JTC1/SC 17 Cards and personal identification Trwa opracowywanie polskich wersji językowych norm dot. e- podpisu (seria PN-EN profile zabezpieczeń). KT 172 jest w trakcie przejęcia (z KT 11) współpracy z podkomitetem ETSI ESI (Electronic Signatures and Infrastuctures) Normy objęte mandatem M/460 będą miały status Polskiej Normy.
3 Rozporządzenie eidas: postęp Wrzesień 2014: rozporządzenie eidas wchodzi w życie. 1 lipica 2016: rozporządzenie eidas wchodzi do stosowania wcześniejsze prawo dla e-podpisów przestaje obowiązywać 29 września 2018: Obowwiązkowe wzajemne uznawanie eid: Zasady Dyrektywy 99/93/EC Zasady Rozporządzenia eidas Notyfikacja środków identyfikacji (eid) 3 Wrzesień 2015: przyjęcie 4 aktów wykonawczych dot. interoperacyjności, poziomów wiarygodności, formatów e-podpisu i pieczęci, zaufanych list Publikacja pierwszej listy notyfikowanych eid Dobrowolne uznawanie eid Obowiązkowe uznawanie
4 Rozporządzenie eidas - przegląd Rozporządzenie eidas eid Usługi zaufania E-podpisy E-pieczęci Znacznik czasu Interoperacyjność E-doręczenie Uwierzytelnienie witryn Techniczne specyfikacje mają być określone w aktach podrzędnych, ale... 4
5 ... to nie takie proste Rodzaje aktów podrzędnych Wdrażające Obowiązkowe Z terminem Merytoryczne (Substantive) Delegujące Opcjonalne Bez terminu Odwołujące (Referencing) Najważniejsze akty dla eid Poziomy wiarygodności, interoperacyjność, współpraca, notyfikacja (obowiązkowe, merytoryczne, z terminem -> przyjętę Najważniejsze akty dla e-podpisu Formaty e-podpisu i pieczęci -> (obowiązkowe, odwołujące się, z terminem) -> przyjęty Certyfikacja podpis na karcie i serwerze (obowiązkowy, odwołujący się, bez terminu) -> oczekujący
6 Standardy i technologie Rozporządzenie eidas eid Podpis tokenowy Podpis serwerowy eid eidas Token (TR3110) FIDO Mobile ID Token PKI X.509 eidas Token (TR Sign) Sole Control Comp. TSCM/ HSM OTP/ OATH Inne... Podpis serwerowy wymaga nowego podejścia do wyłącznej kontroli oraz uwierzytelnienia (jak dla każdej usługi on-line )
7 Poziom wiarygodności Charakterystyka i konstrukcja Uwierzytelnienie eid Levels of Assurance dilemas Średni dwa czynniki uwierzytelniania należące do różnych kategorii można zakładać, iż jest on stosowany jedynie przez osobę, do której należy, lub pod jej kontrolą Wysoki Poziom średni oraz: ochrona przed powielaniem i manipulacją oraz przed atakującymi dysponującymi wysokim potencjałem ataku może być niezawodnie chroniony przez osobę, do której należy, przed wykorzystaniem przez innych Uwierzytelnienie dynamiczne jest mało prawdopodobne, aby takie działania jak zgadywanie, podsłuchiwanie, odtwarzanie lub manipulowanie komunikacji przez atakującego o umiarkowanym potencjale ataku mogło zachwiać mechanizmami uwierzytelniania Poziom średni oraz: jest mało prawdopodobne, aby takie działania jak zgadywanie, podsłuchiwanie, odtwarzanie lub manipulowanie komunikacji przez atakującego o wysokim potencjale ataku mogło zachwiać mechanizmami uwierzytelniania Przynajmniej Common Criteria definiuje wysoki potencjał ataku (VAN.5) Certyfikowany bezpieczny element to domniemana zgodność z poziomem wysokim 7
8 Profile zabezpieczeń podpisu serwerowego PP SAP/SAD WG17 ANSSI? Tekst roboczy Certyfikacja? WG17 ANSSI?? PP TSCM Tekst roboczy Certyfikacja PP CEN - PP SAP/SAD = EN PP TSCM = EN PP HSM Generic = EN PP HSM WG17 Tekst roboczy ANSSI Certyfikacja? Q2 Q3 Q4 Q1 Q2 Q3 Q IA Art. 30 Tekst roboczy Referencja w tekście? Za późno! x Teks przyjęty Certyfikacja jest obowiązkowa, ale......nie ma terminu przyjęcia aktu wykonawczego ani norm. 8
9 Co jeśli nie będzie profili zabezpieczeń dla certyfikacji serwerowego QSCD? Rozporządzenie mówi: Komisja sporządza [...] listę norm dotyczących oceny bezpieczeństwa produktów informatycznych [...]. Certyfikacja [...] opiera się na następujących elementach: [a] [...] procedurze oceny bezpieczeństwa, przeprowadzanej zgodnie z jedną z norm dotyczących oceny bezpieczeństwa produktów informatycznych uwzględnionych na liście sporządzonej [...]; lub [b] procedurze innej niż procedura, o której mowa w lit. a), pod warunkiem że w procedurze tej stosuje się porównywalne poziomy bezpieczeństwa i podmiot publiczny lub prywatny, o którym mowa w ust. 1, zgłosi tę procedurę Komisji. Procedura ta może zostać zastosowana wyłącznie w razie braku norm, o których mowa w lit. a), lub gdy procedura oceny bezpieczeństwa, o której mowa w lit. a), wciąż trwa 9
10 Co to jest podpis serwerowy? Czym jest podpis serwerowy Klucze (podpisującego) przechowywane na serwerze (w chmurze) Utrzymanie wyłącznej kontroli i bezpieczeństwa Rozwiązanie równoległe do podpisu tokenowego Podpis serwerowy nie ma na celu obniżenia poziomu bezpieczeństwa zastąpienia tokenów/kart elektroncznych Wnosi nowe możliwości... Większą przyjazność dla użytkownika Brak middleware Łatwiejsze utrzymanie, automatyzacja procesów, oraz nowe zagrożenia Wyłączna kontrola: CEN WG17 definiuje protokół SAP ( Signature Activation Protocol ) Nowe zagrożenia: - bypass authentication - bypass sole control - unauthorised signature - non-qualified signature transformed into Qualified - weak key generation and binding to usage or identity -... eid / Uwierzytelnienie Internet Serwer (TSCM) Komponent wyłącznej kontroli Pytanie przy okazji: czy uwierzytelnienie i wyłączna kontrola (SAP) mogą być delegowana przez TSP trzeciej stronie? HSM 10
11 Podsumowanie Brak w eidas precyzyjnych standardów technicznych dla obszaru eid Nie wszystkie standardy dla e-podpisu mogą być na czas Proces legislacyjny: postęp, ale: - definicje poziomów wiarygodności eid niejasno rozróżniają poszczególne poziomy - proces certyfikacji bezpieczeństwa urządzeń do składania podpisu serwerowego niejasny - podpis serwerowy to duża szansa, ale wnosi też nowe zagrożenia - niejasne powiązanie eid i podpisu serwerowego 11
12 DZIĘKUJĘ ZA UWAGĘ
eidas Standardy de iure i de facto oraz rozwiązania niestandardowe
eidas Standardy de iure i de facto oraz rozwiązania niestandardowe Andrzej Ruciński Przewodniczący komitetu technicznego 172 ds. Identyfikacji Osób, Podpisu Elektronicznego, Kart Elektronicznych oraz Powiązanych
Bardziej szczegółowoDziennik Urzędowy Unii Europejskiej
9.9.2015 L 235/7 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2015/1502 z dnia 8 września 2015 r. w sprawie ustanowienia minimalnych specyfikacji technicznych i procedur dotyczących poziomów zaufania w zakresie
Bardziej szczegółowoElektroniczna identyfikacja jak to zrobić w Polsce. Daniel Wachnik
Elektroniczna identyfikacja jak to zrobić w Polsce Daniel Wachnik Agenda co wynika z eidas? co wynika z projektów UE? co wynika z projektów w Polsce? podsumowanie CO WYNIKA Z EIDAS? Ramy czasowe 2015-09-18-2016-05-18
Bardziej szczegółowoARIADNA - Dostosowanie Profilu Zaufanego do unijnych wymogów rozporządzenia eidas
Lider: Ministerstwo Administracji i Cyfryzacji Partner: Centrum Projektów Informatycznych ARIADNA - Dostosowanie Profilu Zaufanego do unijnych wymogów rozporządzenia eidas CEL PROJEKTU Głównym celem projektu
Bardziej szczegółowoDziennik Urzędowy Unii Europejskiej. (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA
9.9.2015 L 235/1 II (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2015/1501 z dnia 8 września 2015 r. w sprawie ram interoperacyjności na podstawie art. 12
Bardziej szczegółowo(Tekst mający znaczenie dla EOG)
9.9.2015 L 235/37 DECYZJA WYKONAWCZA KOMISJI (UE) 2015/1506 z dnia 8 września 2015 r. ustanawiająca specyfikacje dotyczące formatów zaawansowanych podpisów elektronicznych oraz zaawansowanych pieczęci
Bardziej szczegółowoEuropejska Agenda Cyfrowa
Europejska Agenda Cyfrowa Działanie nr 3 - Zaproponowanie w 2011 r. przeglądu dyrektywy w sprawie podpisów elektronicznych w celu stworzenia ram prawnych dla transgranicznego uznawania i interoperacyjności
Bardziej szczegółowoDamian Klimas Szostek Bar i Partnerzy Kancelaria Prawna
Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna damian.klimas@szostek-bar.pl 661-175-046 Wejście w życie Rozporządzenia eidas 1 lipca 2016 r. Cele Ułatwienie transgranicznego korzystania z usług
Bardziej szczegółowoDECYZJE. (Tekst mający znaczenie dla EOG)
L 289/18 5.11.2015 DECYZJE DECYZJA WYKONAWCZA KOMISJI (UE) 2015/1984 z dnia 3 listopada 2015 r. w sprawie określenia okoliczności, formatów i procedur notyfikacji zgodnie z art. 9 ust. 5 rozporządzenia
Bardziej szczegółowoPodpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Bardziej szczegółowoPOPRAWKI PL Zjednoczona w różnorodności PL 2012/0146(COD) Projekt sprawozdania Marita Ulvskog (PE507.
PARLAMENT EUROPEJSKI 2009-2014 Komisja Przemysłu, Badań Naukowych i Energii 21.5.2013 2012/0146(COD) POPRAWKI 356-449 Projekt sprawozdania Marita Ulvskog (PE507.971v01-00) w sprawie wniosku dotyczącego
Bardziej szczegółowoKwadrans na temat. przygotował Kazimierz Schmidt
Kwadrans na temat Rozporządzenia Parlamentu Europejskiego i Rady NR 910/2014 z dnia 23 lipca 2014 r. w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych
Bardziej szczegółowoNowe aspekty bezpieczeństwa transakcji elektronicznych. Michał Tabor, CISSP, Ekspert PIIT
Nowe aspekty bezpieczeństwa transakcji elektronicznych Michał Tabor, CISSP, Ekspert PIIT POD MOJĄ KONTROLĄ VS. PROFESJONALNIE Bezpieczeństwo transakcji System Biznesowy obsługujący transakcje Bezpieczeństwo
Bardziej szczegółowoKancelaria Prawna Cieśla & Cieśla. Podpis elektroniczny - kiedy oświadczenie woli wyrażone w formie elektronicznej wywołuje skutki prawne?
Kancelaria Prawna Cieśla & Cieśla Podpis elektroniczny - kiedy oświadczenie woli wyrażone w formie elektronicznej wywołuje skutki prawne? Istota podpisu dokumentu W relacjach społecznych między podmiotami
Bardziej szczegółowoNowe aspekty bezpieczen stwa transakcji elektronicznych. Michał Tabor, CISSP, Ekspert PIIT
Nowe aspekty bezpieczen stwa transakcji elektronicznych Michał Tabor, CISSP, Ekspert PIIT POD MOJĄ KONTROLĄ VS. PROFESJONALNIE Bezpieczeństwo transakcji System Biznesowy obsługujący transakcje Bezpieczeństwo
Bardziej szczegółowoTytuł prezentacji. Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas Commonsign październik 2016 r. WIEDZA I TECHNOLOGIA
Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas 26 październik 2016 r. WIEDZA I TECHNOLOGIA Agenda O NASK Rola NASK w przygotowaniu Węzła Transgranicznego Węzeł Transgraniczny Wymagania
Bardziej szczegółowoNormy zharmonizowane z dyrektywą maszynową
Normy zharmonizowane z dyrektywą maszynową Alicja Gach Dyrektor Wydziału Certyfikacji Polski Komitet Normalizacyjny 1 Normy zharmonizowane z dyrektywą 2006/42/WE W sektorze maszyn normy opracowują: - CEN
Bardziej szczegółowoPodpis elektroniczny Teoria i praktyka. Stowarzyszeni PEMI
Podpis elektroniczny Teoria i praktyka Stowarzyszeni PEMI Wisła, 2007 Kim jesteśmy - misja i cele : Celem Stowarzyszenia jest wspomaganie rozwoju gospodarczego, w tym rozwoju przedsiębiorczości oraz nauka
Bardziej szczegółowoWirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013
Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI
Bardziej szczegółowoPLAN DZIAŁANIA KT 182 ds. Ochrony Informacji w Systemach Teleinformatycznych
STRESZCZENIE PLAN DZIAŁANIA KT 182 Strona 1 PLAN DZIAŁANIA KT 182 ds. Ochrony Informacji w Systemach Teleinformatycznych 1 ŚRODOWISKO BIZNESOWE KT 1.1 Opis środowiska biznesowego Na działalność gospodarczą
Bardziej szczegółowoStan normalizacji w zakresie wyrobów cementowych. mgr. inż. Piotr Zapolski
Stan normalizacji w zakresie wyrobów cementowych mgr. inż. Piotr Zapolski Stowarzyszenie Producentów Cementu Wyroby budowlane Warszawa 10 maja 2016 Normalizacja w Europie Normalizacja jest efektem dobrowolnej
Bardziej szczegółowoW Polsce do 31 grudnia 1993 roku obowiązywał system normalizacji obligatoryjnej. W okresie od 1994 do 31 grudnia 2002 roku obowiązywał system
SYSTEM NORMALIZACJI DOBROWOLNEJ DOBROWOLNE STOSOWANIE POLSKICH NORM W Polsce do 31 grudnia 1993 roku obowiązywał system normalizacji obligatoryjnej. W okresie od 1994 do 31 grudnia 2002 roku obowiązywał
Bardziej szczegółowoE-identyfikacja idealny scenariusz kontra skuteczność. Grzegorz Wójcik Prezes Zarządu Autenti
E-identyfikacja idealny scenariusz kontra skuteczność Grzegorz Wójcik Prezes Zarządu Autenti Definicja biznesowa Electronic identification (eid) is one of the tools to ensure secure access to online services
Bardziej szczegółowoModele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Bardziej szczegółowoRozwój komunikacji elektronicznej i usług zaufania w społeczeństwie cyfrowym - od konwencji UNCITRAL z 2005 do rozporządzenia eidas z 2014
Rozwój komunikacji elektronicznej i usług zaufania w społeczeństwie cyfrowym - od konwencji UNCITRAL z 2005 do rozporządzenia eidas z 2014 Dr Magdalena Marucha-Jaworska Modele regulacji prawnych o podpisach
Bardziej szczegółowoISO 20771, czyli pierwsza międzynarodowa norma dotycząca tłumaczeń prawnych
Lingua Legis nr 25, 2017, s. 159-163 lingualegis.ils.uw.edu.pl Monika Popiołek Szkoła Główna Handlowa ISO 20771, czyli pierwsza międzynarodowa norma dotycząca tłumaczeń prawnych Wstęp Komitet techniczny
Bardziej szczegółowoKodeks Cyfrowy. zakres regulacji / wstępna koncepcja /
Kodeks Cyfrowy zakres regulacji / wstępna koncepcja / Zakres podmiotowy Proponuje się objęcie ustawą wszystkich podmiotów realizujących na podstawie odrębnych przepisów zadania publiczne, w tym organów
Bardziej szczegółowoNormy a prawo. Dr inż. Grażyna Ożarek. UKSW, Warszawa, Listopad 2015 mgr Artur Staśkiewicz
Normy a prawo Dr inż. Grażyna Ożarek UKSW, Warszawa, Listopad 2015 mgr Artur Staśkiewicz Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa i obronności Państwa współfinansowany ze środków
Bardziej szczegółowoWęzeł Krajowy. Krzysztof Biniek. Zapraszam na prezentację
Węzeł Krajowy Krzysztof Biniek Zapraszam na prezentację 1 Agenda eidas informacje ogólne Systemy związane z Węzłem Krajowym w COI Jak to wygląda obecnie Architektura rozwiązania Proces uwierzytelnienia
Bardziej szczegółowoNormalizacja dobrowolna i bezpieczeństwo
Normalizacja dobrowolna i bezpieczeństwo Tezy 1. Jednym z warunków przystąpienia do UE było wprowadzenie systemu bezpieczeństwa produktów zgodnego z modelem stosowanym w krajach UE. Wymagało to m. in.
Bardziej szczegółowoAndrzej Ruciński XX FORUM TELEINFORMATYKI
Zgodność systemów teleinformatycznych administracji publicznej z nowymi regulacjami prawnymi UE w zakresie elektronicznej identyfikacji, podpisu elektronicznego i usług zaufania (eidas) Andrzej Ruciński
Bardziej szczegółowoBezpieczeństwo procesów biznesowych w oparciu o identyfikację elektroniczną i usługi zaufania. Michał Tabor, CISSP, Ekspert PIIT
Bezpieczeństwo procesów biznesowych w oparciu o identyfikację elektroniczną i usługi zaufania Michał Tabor, CISSP, Ekspert PIIT POD MOJĄ KONTROLĄ VS. PROFESJONALNIE Bezpieczeństwo transakcji System Biznesowy
Bardziej szczegółowoROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) NR
28.5.2014 L 159/41 ROZPORZĄDZENIA ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) NR 574/2014 z dnia 21 lutego 2014 r. zmieniające załącznik III do rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 305/2011
Bardziej szczegółowoElektroniczny obrót gospodarczy i jego bezpieczeństwo Wykład nr 7. Dr Sylwia Kotecka-Kral CBKE WPAiE UWr
Elektroniczny obrót gospodarczy i jego bezpieczeństwo Wykład nr 7 Dr Sylwia Kotecka-Kral CBKE WPAiE UWr PRAWNE PODSTAWY HANDLU ELEKTRONICZNEGO (CZ. 5) FORMA CZYNNOŚCI PRAWNYCH Rozporządzenie UE o identyfikacji
Bardziej szczegółowoRola i znaczenie Szczegółowych Specyfikacji Technicznych w procesie inwestycyjnym. Stanisław Styk SBI Biuro Inżynierskie Polskie Drogi ONICO S.A.
Rola i znaczenie Szczegółowych Specyfikacji Technicznych w procesie inwestycyjnym Stanisław Styk SBI Biuro Inżynierskie Polskie Drogi ONICO S.A. SzczegółowaSpecyfikacja Techniczna Specyfikacja techniczna
Bardziej szczegółowoRekomendacja zespołu ds. metod uwierzytelniania (ZMU) powołanego Decyzją Nr 2/2015 Przewodniczącego KRMC. Warszawa, 24.05.2015 r.
Macierz kompetencji eidas propozycja podziału zadań w Polsce w ramach niezbędnych prac związanych z wdrożeniem rozporządzenia eidas w zakresie legislacji, świadczenia usług, nadzoru, dostosowania usług
Bardziej szczegółowoStare i nowe podejście legislacyjne do harmonizacji technicznej dla potrzeb wspólnego rynku w Unii Europejskiej
Stare i nowe podejście legislacyjne do harmonizacji technicznej dla potrzeb wspólnego rynku w Unii Europejskiej Wojciech Rzepka Warszawa, 19 marca 2012 r. 1 1. Wprowadzenie - idea wspólnego rynku - fundamenty
Bardziej szczegółowoKomercjalizacja usług elektronicznej identyfikacji i zaufania
Komercjalizacja usług elektronicznej identyfikacji i zaufania COMMON SIGN 2017 2 5. 1 0. 2 0 1 7 K l u c z o w e k o m p e t e n c j e Obszary merytoryczne D i g i t a l e x p e r i e n c e O m n i c h
Bardziej szczegółowoInformacja o infrastrukturze klucza publicznego Certum
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.67 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.7 Data: 29.06.2018 r. Status: aktualny Asseco Data Systems S.A.
Bardziej szczegółowoInformacja o infrastrukturze klucza publicznego Certum
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.8 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.8 Data: 27.06.2019 r. Status: ważny Asseco Data Systems S.A. ul.
Bardziej szczegółowoPOPRAWKI PL Zjednoczona w różnorodności PL 2012/0146(COD) Projekt sprawozdania Marita Ulvskog (PE v01-00)
PARLAMENT EUROPEJSKI 2009-2014 Komisja Przemysłu, Badań Naukowych i Energii 20.5.2013 2012/0146(COD) POPRAWKI 51-355 Projekt sprawozdania Marita Ulvskog (PE507.971v01-00) w sprawie wniosku dotyczącego
Bardziej szczegółowoPraktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoPRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Bardziej szczegółowoBezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Bardziej szczegółowoDECYZJA DELEGOWANA KOMISJI (UE) / z dnia r.
KOMISJA EUROPEJSKA Bruksela, dnia 25.1.2018 C(2018) 287 final DECYZJA DELEGOWANA KOMISJI (UE) / z dnia 25.1.2018 r. dotycząca mającego zastosowanie systemu do celów oceny i weryfikacji stałości właściwości
Bardziej szczegółowoROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia r.
KOMISJA EUROPEJSKA Bruksela, dnia 12.2.2019 C(2019) 873 final ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia 12.2.2019 r. w sprawie wzorów deklaracji WE i certyfikatów dotyczących składników interoperacyjności
Bardziej szczegółowoWyzwania prawne nowoczesnego e-commerce - w UE i poza UE
Wyzwania prawne nowoczesnego e-commerce - w UE i poza UE Rafał Malujda radca prawny, LL.M. (Rostock) Projekt Enterprise Europe Network Central Poland jest współfinansowany przez Komisję Europejską ze środków
Bardziej szczegółowoe-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz
e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz Definicje e-administracji Elektroniczna administracja to wykorzystanie technologii informatycznych i telekomunikacyjnych
Bardziej szczegółowoZalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO
Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.
projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie szczegółowych warunków organizacyjnych i technicznych dla systemu teleinformatycznego służącego identyfikacji
Bardziej szczegółowoRegulamin Kwalifikowanych Usług Zaufania CERTUM PCC
Regulamin Kwalifikowanych Usług Zaufania CERTUM PCC Wersja 1.0 Data: 27 kwiecień 2017 Status: aktualny Asseco Data Systems S.A. ul. Żwirki i Wigury 15 81-387 Gdynia Certum Powszechne Centrum Certyfikacji
Bardziej szczegółowoPodpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI
Podpis elektroniczny ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI Podpis elektroniczny Podpis elektroniczny - to narzędzie
Bardziej szczegółowoUwarunkowania certyfikacyjne ERTMS w Polsce
Uwarunkowania certyfikacyjne ERTMS w Polsce Andrzej Toruń KONFERENCJA ERTMS w Krajach Europy Środkowo - Wschodniej Warszawa 27-28 maja 2010 r. Prawo wspólnotowe 46 dyrektyw nowego podejścia legislacyjnego
Bardziej szczegółowoBezpieczeństwo w 802.11
Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta
Bardziej szczegółowoPodstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski
Bardziej szczegółowoKorzyści z dobrowolnej certyfikacji na Znak Zgodności z Polską Normą
Korzyści z dobrowolnej certyfikacji na Znak Zgodności z Polską Normą ALICJA GACH Dyrektor Wydziału Certyfikacji PKN Ocena zgodności * Wykazanie, że wyspecyfikowane wymagania dotyczące wyrobu, procesu,
Bardziej szczegółowoData sporządzenia 11 maja 2016 r.
Nazwa projektu Rozporządzenie Rady Ministrów zmieniające rozporządzenie w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej
Bardziej szczegółowoŚląski Konwent Informatyków i Administracji Samorządowej
Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk, 2011.12.01-02 Interoperacyjność czyli komunikacja FINN8WEB SEKAP epuap. Elektroniczny obieg dokumentów FINN8WEB oraz elektroniczna archiwizacja
Bardziej szczegółowoPARLAMENT EUROPEJSKI Komisja Rolnictwa i Rozwoju Wsi
PARLAMENT EUROPEJSKI 2014-2019 Komisja Rolnictwa i Rozwoju Wsi 27.3.2015 2014/0256(COD) PROJEKT OPINII Komisji Rolnictwa i Rozwoju Wsi dla Komisji Ochrony Środowiska Naturalnego, Zdrowia Publicznego i
Bardziej szczegółowoWymiar prawny eid w Polsce
Wymiar prawny eid w Polsce r.pr. Piotr Brewiński Koordynator Zespołu Prawno-Legislacyjny Związek Banków Polskich Józefów, 31 maja 2016 r. Stan obecny Podpis elektroniczny Ochrona danych osobowych Pranie
Bardziej szczegółowoJednym z podstawowych obowiązków państwa jest zapewnienie bezpieczeństwa jego obywateli. Zapewnienie bezpieczeństwa pod względem pożarowym obiektów i
ZASADY WPROWADZANIA WYROBÓW SŁUŻĄCYCH DO OCHRONY PRZECIWPOŻAROWEJ DO OBROTU W BUDOWNICTWIE. PODSTAWY PRAWNE. TECHNICZNE DOKUMENTY ODNIESIENIA DO OCENY ZGODNOŚCI WYROBÓW st. bryg. mgr inż. Zbigniew SIKORSKI
Bardziej szczegółowoSYSTEM DOBROWOLNEJ NORMALIZACJI
SYSTEM DOBROWOLNEJ NORMALIZACJI O normach i normalizacji 1. Historia i ramy prawne europejskiego systemu normalizacji W krajach o gospodarce wolnorynkowej stosowanie norm jest z zasady dobrowolne. Uznaje
Bardziej szczegółowoWarszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. w sprawie wymagań dla Systemu Informacji Medycznej 2) Na
Bardziej szczegółowo(Tekst mający znaczenie dla EOG)
12.10.2018 L 256/103 DECYZJA WYKONAWCZA KOMISJI (UE) 2018/1523 z dnia 11 października 2018 r. ustanawiająca wzór oświadczenia w sprawie dostępności zgodnie z dyrektywą Parlamentu Europejskiego i Rady (UE)
Bardziej szczegółowoZARZĄDZENIE NR 558/2010 PREZYDENTA MIASTA KIELCE. z dnia 31 grudnia 2010 r.
ZARZĄDZENIE NR 558/2010 PREZYDENTA MIASTA KIELCE w sprawie organizacji i zasad funkcjonowania oraz metod monitorowania systemu kontroli zarządczej w Urzędzie Miasta Kielce Na podstawie art. 69 ust. 1 pkt
Bardziej szczegółowo1 z , 12:45
Document 32014R0910 Text Document information Summary of legislation Collapse all Expand all Title and reference Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 910/2014 z dnia 23 lipca 2014 r.
Bardziej szczegółowoADMINISTRACJA ELEKTRONICZNA. Autor: Jacek Janowski
ADMINISTRACJA ELEKTRONICZNA Autor: Jacek Janowski WSTĘP 1. NOWY MODEL ADMINISTRACJI PUBLICZNEJ 1.1. Kształtowanie się nowej administracji 1.1.1. Współczesny model administracji publicznej 1.1.2. Tradycyjny
Bardziej szczegółowoE-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak
E-DOWÓD FUNKCJE I KONSTRUKCJA Maciej Marciniak PLAN PREZENTACJI Czym jest e-dowód, Zastosowania e-dowodów: Zastosowania biznesowe, Zastosowania w e-usługach, Przechowywane dane, Zabezpieczenia fizyczne
Bardziej szczegółowoPrezentacja Jednostki Certyfikującej Głównego Instytutu Górnictwa W Katowicach
Dariusz Stefaniak, Główny Instytut Górnictwa Prezentacja Jednostki Certyfikującej Głównego Instytutu Górnictwa W Katowicach 1 Podstawy formalne działalności Jednostki Certyfikującej GIG Ustawy horyzontalne
Bardziej szczegółowoNormy ISO serii 9000. www.greber.com.pl. Normy ISO serii 9000. Tomasz Greber (www.greber.com.pl) dr inż. Tomasz Greber. www.greber.com.
Normy ISO serii 9000 dr inż. Tomasz Greber www.greber.com.pl www.greber.com.pl 1 Droga do jakości ISO 9001 Organizacja tradycyjna TQM/PNJ KAIZEN Organizacja jakościowa SIX SIGMA Ewolucja systemów jakości
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowoRyzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Bardziej szczegółowoWarszawa, dnia 7 października 2013 r. Poz. 1181 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 24 września 2013 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 7 października 2013 r. Poz. 1181 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 24 września 2013 r. w sprawie Systemu Wspomagania Ratownictwa Medycznego
Bardziej szczegółowoINTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Bardziej szczegółowo(Tekst mający znaczenie dla EOG)
L 150/10 ROZPORZĄDZENIE KOMISJI (UE) 2015/924 z dnia 8 czerwca 2015 r. zmieniające rozporządzenie (UE) nr 321/2013 dotyczące technicznej specyfikacji interoperacyjności odnoszącej się do podsystemu Tabor
Bardziej szczegółowoKrajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania
Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP
Bardziej szczegółowoDEKLARACJA KOŃCOWA EFPE 2013 DOTYCZĄCA NOWYCH UNIJNYCH RAM PRAWNYCH DLA USŁUG ZAUFANIA
Polska, Międzyzdroje, 07.06.2013 DEKLARACJA KOŃCOWA EFPE 2013 DOTYCZĄCA NOWYCH UNIJNYCH RAM PRAWNYCH DLA USŁUG ZAUFANIA Trzynasta edycja Europejskiego Forum Podpisu Elektronicznego (EFPE 2013) odbyła się
Bardziej szczegółowoNORMALIZACJA W OBSZARZE
NORMALIZACJA W OBSZARZE OBRONNOŚCI I BEZPIECZEŃSTWA PAŃSTWA płk dr inż. Bogusław KOT Warszawa 2013 USTAWA z dnia 12 września 2002 r. o normalizacji Art. 8. 1. W celu zapewnienia w obszarze normalizacji
Bardziej szczegółowoUwagi do projektów rozporządzeń związanych z platformą epuap
Paweł Krawczyk Kraków, 28 maja 2010 ul. Miechowity 15/19 31-475 Kraków tel +48 602 776959 email pawel.krawczyk@hush.com Ministerstwo Spraw Wewnętrznych i Administracji ul. Stefana Batorego 5 02-591 Warszawa
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Bardziej szczegółowoOznaczenie CE a certyfikacja dobrowolna konkurencja czy synergia
Oznaczenie CE a certyfikacja dobrowolna konkurencja czy synergia mgr inż. Sławomir Wilczyński Polski Komitet Normalizacyjny OBSZAR ZHARMONIZOWANY W UE OBSZAR NIE ZHARMONIZOWANY W UE Dyrektywy UE ( prawo
Bardziej szczegółowoPolishAPI. Rekomendacje oraz podstawowe założenia do przygotowania interfejsu awaryjnego. Dokument opracowany przez Grupę Projektową ds.
PolishAPI Rekomendacje oraz podstawowe założenia do przygotowania interfejsu awaryjnego Dokument opracowany przez Grupę Projektową ds. PolishAPI 8 lipca 2019 Wersja 1.0 Spis treści 1 Wstęp i zastrzeżenia...
Bardziej szczegółowo(Tekst mający znaczenie dla EOG)
L 85 I/11 ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2019/494 z dnia 25 marca 2019 r. w sprawie niektórych aspektów bezpieczeństwa lotniczego w odniesieniu do wystąpienia Zjednoczonego Królestwa
Bardziej szczegółowoPrawo gospodarcze i cywilne dla kadr sądów powszechnych apelacji łódzkiej i warszawskiej
CZĘŚĆ SZCZEGÓŁOWA dotycząca modułu CZĘŚĆ OGÓLNA PROGRAM SZKOLENIOWY dla szkoleń z zakresu: Prawo cywilne i gospodarcze organizowanych w ramach projektu Prawo gospodarcze i cywilne dla kadr sądów powszechnych
Bardziej szczegółowoIMPLEMENTACJA EUROKODÓW KONSTRUKCYJNYCH DO ZBIORU POLSKICH NORM: HISTORIA I STAN OBECNY
IMPLEMENTACJA EUROKODÓW KONSTRUKCYJNYCH DO ZBIORU POLSKICH NORM: HISTORIA I STAN OBECNY Janusz Opiłka POLSKI KOMITET NORMALIZACYJNY Warszawa, 30 czerwca 2010 GENEZA PROGRAMU EUROKODÓW 1975 r. Komisja Wspólnoty
Bardziej szczegółowoI. O P I S S Z K O L E N I A
Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka
Bardziej szczegółowoZmiany normalizacyjne w obszarze bezpieczeństwa przeciwwybuchowego. mgr inż. Wojciech Kwiatkowski
Zmiany normalizacyjne w obszarze bezpieczeństwa przeciwwybuchowego mgr inż. Wojciech Kwiatkowski 1 Polski Komitet Normalizacyjny 1994- Polski Komitet Normalizacyjny (PKN) - Ustawa o normalizacji z dnia
Bardziej szczegółowoOchrona danych osobowych
Ochrona danych osobowych Nowe regulacje europejskie dr Maciej Kawecki Istota ogólnego rozporządzenia Największy lobbing sektora prywatnego; Jeden z aktów prawa wtórnego UE o najszerszym zakresie zastosowania;
Bardziej szczegółowo(Tekst mający znaczenie dla EOG)
L 185/6 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2015/1136 z dnia 13 lipca 2015 r. zmieniające rozporządzenie wykonawcze (UE) nr 402/2013 w sprawie wspólnej metody oceny bezpieczeństwa w zakresie wyceny
Bardziej szczegółowoPotwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017
Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017 Warszawa, 25-26 października 2017 roku W urzędzie, placówce służby
Bardziej szczegółowouwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 338 ust. 1,
L 311/20 Dziennik Urzędowy Unii Europejskiej 17.11.2016 ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/1954 z dnia 26 października 2016 r. zmieniające rozporządzenie (WE) nr 1365/2006 w sprawie
Bardziej szczegółowoOświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page
Page 1 ` Oświadczenie o infrastrukturze klucza publicznego Data: 19.06.2018 Status: Obowiązujący PWPW S.A. Wersja 1.1 Page 2 Spis treści 1. Dane kontaktowe... 3 2. Rodzaje certyfikatów, zastosowanie i
Bardziej szczegółowoUCHWAŁA NR 2105/39/2018 KRAJOWEJ RADY BIEGŁYCH REWIDENTÓW. z dnia 10 kwietnia 2018 r.
UCHWAŁA NR 2105/39/2018 KRAJOWEJ RADY BIEGŁYCH REWIDENTÓW z dnia 10 kwietnia 2018 r. w sprawie programu praktyki i aplikacji dla kandydatów na biegłych rewidentów Na podstawie art. 16 ust. 7 pkt 8 ustawy
Bardziej szczegółowoUstawa o zmianie ustawy o transporcie kolejowym stan zaawansowania. Rafał Iwański Ministerstwo Infrastruktury
Wprowadzenie do polskiego prawa dyrektywy 2008/57/WE w sprawie interoperacyjności systemu kolei we Wspólnocie Ustawa o zmianie ustawy o transporcie kolejowym stan zaawansowania Rafał Iwański Ministerstwo
Bardziej szczegółowoInformacja o infrastrukturze klucza publicznego Certum QCA
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.3 1 Informacja o infrastrukturze klucza publicznego Certum QCA Wersja 1.3 Data: 23 grudzień 2016 r. Status: poprzedni Asseco Data Systems
Bardziej szczegółowo(Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA
22.10.2014 L 302/1 II (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR 1112/2014 z dnia 13 października 2014 r. określające wspólny format sprawozdań do celu
Bardziej szczegółowoWdrożenie rozporządzenia eidas w Polsce
Wdrożenie rozporządzenia eidas w Polsce RAPORT Wersja 4.2 Praca wykonana na podstawie Umowy z Ministerstwem Gospodarki Grudzień 2014 Autorzy: - dr hab. inż. Jerzy Pejaś, - mgr inż. Marcin Szulga, - r.pr.
Bardziej szczegółowoROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) / z dnia r.
KOMISJA EUROPEJSKA Bruksela, dnia 8.3.2018 r. C(2018) 1392 final ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) / z dnia 8.3.2018 r. ustanawiające wspólne metody oceny bezpieczeństwa w odniesieniu do wymogów dotyczących
Bardziej szczegółowoL 299/18 Dziennik Urzędowy Unii Europejskiej 14.11.2009
L 299/18 Dziennik Urzędowy Unii Europejskiej 14.11.2009 SPROSTOWANIA Sprostowanie do decyzji Komisji 2009/767/WE z dnia 16 października 2009 r. ustanawiającej środki ułatwiające korzystanie z procedur
Bardziej szczegółowo