eidas od Rozporządzenia do technicznej implementacji
|
|
- Edyta Romanowska
- 7 lat temu
- Przeglądów:
Transkrypt
1 eidas od Rozporządzenia do technicznej implementacji Tomasz Mielnicki, PKN KT 172, Gemalto CommonSign 2015 Warszawa, października
2 Czym zajmuje się KT 172? Komitet Techniczny ds. Identyfikacji Osób, Podpisu Elektronicznego, Kart Elektronicznych oraz Powiązanych z nimi Systemów i Działań Współpraca międzynarodowa: komitet lustrzany" CEN TC/224 (polscy reprezentanci w WG15, 17, 18 głównie Gemalto Polska i PWPW) komitet ISO/IEC JTC1/SC 17 Cards and personal identification Trwa opracowywanie polskich wersji językowych norm dot. e- podpisu (seria PN-EN profile zabezpieczeń). KT 172 jest w trakcie przejęcia (z KT 11) współpracy z podkomitetem ETSI ESI (Electronic Signatures and Infrastuctures) Normy objęte mandatem M/460 będą miały status Polskiej Normy.
3 Rozporządzenie eidas: postęp Wrzesień 2014: rozporządzenie eidas wchodzi w życie. 1 lipica 2016: rozporządzenie eidas wchodzi do stosowania wcześniejsze prawo dla e-podpisów przestaje obowiązywać 29 września 2018: Obowwiązkowe wzajemne uznawanie eid: Zasady Dyrektywy 99/93/EC Zasady Rozporządzenia eidas Notyfikacja środków identyfikacji (eid) 3 Wrzesień 2015: przyjęcie 4 aktów wykonawczych dot. interoperacyjności, poziomów wiarygodności, formatów e-podpisu i pieczęci, zaufanych list Publikacja pierwszej listy notyfikowanych eid Dobrowolne uznawanie eid Obowiązkowe uznawanie
4 Rozporządzenie eidas - przegląd Rozporządzenie eidas eid Usługi zaufania E-podpisy E-pieczęci Znacznik czasu Interoperacyjność E-doręczenie Uwierzytelnienie witryn Techniczne specyfikacje mają być określone w aktach podrzędnych, ale... 4
5 ... to nie takie proste Rodzaje aktów podrzędnych Wdrażające Obowiązkowe Z terminem Merytoryczne (Substantive) Delegujące Opcjonalne Bez terminu Odwołujące (Referencing) Najważniejsze akty dla eid Poziomy wiarygodności, interoperacyjność, współpraca, notyfikacja (obowiązkowe, merytoryczne, z terminem -> przyjętę Najważniejsze akty dla e-podpisu Formaty e-podpisu i pieczęci -> (obowiązkowe, odwołujące się, z terminem) -> przyjęty Certyfikacja podpis na karcie i serwerze (obowiązkowy, odwołujący się, bez terminu) -> oczekujący
6 Standardy i technologie Rozporządzenie eidas eid Podpis tokenowy Podpis serwerowy eid eidas Token (TR3110) FIDO Mobile ID Token PKI X.509 eidas Token (TR Sign) Sole Control Comp. TSCM/ HSM OTP/ OATH Inne... Podpis serwerowy wymaga nowego podejścia do wyłącznej kontroli oraz uwierzytelnienia (jak dla każdej usługi on-line )
7 Poziom wiarygodności Charakterystyka i konstrukcja Uwierzytelnienie eid Levels of Assurance dilemas Średni dwa czynniki uwierzytelniania należące do różnych kategorii można zakładać, iż jest on stosowany jedynie przez osobę, do której należy, lub pod jej kontrolą Wysoki Poziom średni oraz: ochrona przed powielaniem i manipulacją oraz przed atakującymi dysponującymi wysokim potencjałem ataku może być niezawodnie chroniony przez osobę, do której należy, przed wykorzystaniem przez innych Uwierzytelnienie dynamiczne jest mało prawdopodobne, aby takie działania jak zgadywanie, podsłuchiwanie, odtwarzanie lub manipulowanie komunikacji przez atakującego o umiarkowanym potencjale ataku mogło zachwiać mechanizmami uwierzytelniania Poziom średni oraz: jest mało prawdopodobne, aby takie działania jak zgadywanie, podsłuchiwanie, odtwarzanie lub manipulowanie komunikacji przez atakującego o wysokim potencjale ataku mogło zachwiać mechanizmami uwierzytelniania Przynajmniej Common Criteria definiuje wysoki potencjał ataku (VAN.5) Certyfikowany bezpieczny element to domniemana zgodność z poziomem wysokim 7
8 Profile zabezpieczeń podpisu serwerowego PP SAP/SAD WG17 ANSSI? Tekst roboczy Certyfikacja? WG17 ANSSI?? PP TSCM Tekst roboczy Certyfikacja PP CEN - PP SAP/SAD = EN PP TSCM = EN PP HSM Generic = EN PP HSM WG17 Tekst roboczy ANSSI Certyfikacja? Q2 Q3 Q4 Q1 Q2 Q3 Q IA Art. 30 Tekst roboczy Referencja w tekście? Za późno! x Teks przyjęty Certyfikacja jest obowiązkowa, ale......nie ma terminu przyjęcia aktu wykonawczego ani norm. 8
9 Co jeśli nie będzie profili zabezpieczeń dla certyfikacji serwerowego QSCD? Rozporządzenie mówi: Komisja sporządza [...] listę norm dotyczących oceny bezpieczeństwa produktów informatycznych [...]. Certyfikacja [...] opiera się na następujących elementach: [a] [...] procedurze oceny bezpieczeństwa, przeprowadzanej zgodnie z jedną z norm dotyczących oceny bezpieczeństwa produktów informatycznych uwzględnionych na liście sporządzonej [...]; lub [b] procedurze innej niż procedura, o której mowa w lit. a), pod warunkiem że w procedurze tej stosuje się porównywalne poziomy bezpieczeństwa i podmiot publiczny lub prywatny, o którym mowa w ust. 1, zgłosi tę procedurę Komisji. Procedura ta może zostać zastosowana wyłącznie w razie braku norm, o których mowa w lit. a), lub gdy procedura oceny bezpieczeństwa, o której mowa w lit. a), wciąż trwa 9
10 Co to jest podpis serwerowy? Czym jest podpis serwerowy Klucze (podpisującego) przechowywane na serwerze (w chmurze) Utrzymanie wyłącznej kontroli i bezpieczeństwa Rozwiązanie równoległe do podpisu tokenowego Podpis serwerowy nie ma na celu obniżenia poziomu bezpieczeństwa zastąpienia tokenów/kart elektroncznych Wnosi nowe możliwości... Większą przyjazność dla użytkownika Brak middleware Łatwiejsze utrzymanie, automatyzacja procesów, oraz nowe zagrożenia Wyłączna kontrola: CEN WG17 definiuje protokół SAP ( Signature Activation Protocol ) Nowe zagrożenia: - bypass authentication - bypass sole control - unauthorised signature - non-qualified signature transformed into Qualified - weak key generation and binding to usage or identity -... eid / Uwierzytelnienie Internet Serwer (TSCM) Komponent wyłącznej kontroli Pytanie przy okazji: czy uwierzytelnienie i wyłączna kontrola (SAP) mogą być delegowana przez TSP trzeciej stronie? HSM 10
11 Podsumowanie Brak w eidas precyzyjnych standardów technicznych dla obszaru eid Nie wszystkie standardy dla e-podpisu mogą być na czas Proces legislacyjny: postęp, ale: - definicje poziomów wiarygodności eid niejasno rozróżniają poszczególne poziomy - proces certyfikacji bezpieczeństwa urządzeń do składania podpisu serwerowego niejasny - podpis serwerowy to duża szansa, ale wnosi też nowe zagrożenia - niejasne powiązanie eid i podpisu serwerowego 11
12 DZIĘKUJĘ ZA UWAGĘ
eidas Standardy de iure i de facto oraz rozwiązania niestandardowe
eidas Standardy de iure i de facto oraz rozwiązania niestandardowe Andrzej Ruciński Przewodniczący komitetu technicznego 172 ds. Identyfikacji Osób, Podpisu Elektronicznego, Kart Elektronicznych oraz Powiązanych
Dziennik Urzędowy Unii Europejskiej
9.9.2015 L 235/7 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2015/1502 z dnia 8 września 2015 r. w sprawie ustanowienia minimalnych specyfikacji technicznych i procedur dotyczących poziomów zaufania w zakresie
Elektroniczna identyfikacja jak to zrobić w Polsce. Daniel Wachnik
Elektroniczna identyfikacja jak to zrobić w Polsce Daniel Wachnik Agenda co wynika z eidas? co wynika z projektów UE? co wynika z projektów w Polsce? podsumowanie CO WYNIKA Z EIDAS? Ramy czasowe 2015-09-18-2016-05-18
ARIADNA - Dostosowanie Profilu Zaufanego do unijnych wymogów rozporządzenia eidas
Lider: Ministerstwo Administracji i Cyfryzacji Partner: Centrum Projektów Informatycznych ARIADNA - Dostosowanie Profilu Zaufanego do unijnych wymogów rozporządzenia eidas CEL PROJEKTU Głównym celem projektu
Dziennik Urzędowy Unii Europejskiej. (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA
9.9.2015 L 235/1 II (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2015/1501 z dnia 8 września 2015 r. w sprawie ram interoperacyjności na podstawie art. 12
(Tekst mający znaczenie dla EOG)
9.9.2015 L 235/37 DECYZJA WYKONAWCZA KOMISJI (UE) 2015/1506 z dnia 8 września 2015 r. ustanawiająca specyfikacje dotyczące formatów zaawansowanych podpisów elektronicznych oraz zaawansowanych pieczęci
Europejska Agenda Cyfrowa
Europejska Agenda Cyfrowa Działanie nr 3 - Zaproponowanie w 2011 r. przeglądu dyrektywy w sprawie podpisów elektronicznych w celu stworzenia ram prawnych dla transgranicznego uznawania i interoperacyjności
Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna
Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna damian.klimas@szostek-bar.pl 661-175-046 Wejście w życie Rozporządzenia eidas 1 lipca 2016 r. Cele Ułatwienie transgranicznego korzystania z usług
DECYZJE. (Tekst mający znaczenie dla EOG)
L 289/18 5.11.2015 DECYZJE DECYZJA WYKONAWCZA KOMISJI (UE) 2015/1984 z dnia 3 listopada 2015 r. w sprawie określenia okoliczności, formatów i procedur notyfikacji zgodnie z art. 9 ust. 5 rozporządzenia
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
POPRAWKI PL Zjednoczona w różnorodności PL 2012/0146(COD) Projekt sprawozdania Marita Ulvskog (PE507.
PARLAMENT EUROPEJSKI 2009-2014 Komisja Przemysłu, Badań Naukowych i Energii 21.5.2013 2012/0146(COD) POPRAWKI 356-449 Projekt sprawozdania Marita Ulvskog (PE507.971v01-00) w sprawie wniosku dotyczącego
Kwadrans na temat. przygotował Kazimierz Schmidt
Kwadrans na temat Rozporządzenia Parlamentu Europejskiego i Rady NR 910/2014 z dnia 23 lipca 2014 r. w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych
Nowe aspekty bezpieczeństwa transakcji elektronicznych. Michał Tabor, CISSP, Ekspert PIIT
Nowe aspekty bezpieczeństwa transakcji elektronicznych Michał Tabor, CISSP, Ekspert PIIT POD MOJĄ KONTROLĄ VS. PROFESJONALNIE Bezpieczeństwo transakcji System Biznesowy obsługujący transakcje Bezpieczeństwo
Kancelaria Prawna Cieśla & Cieśla. Podpis elektroniczny - kiedy oświadczenie woli wyrażone w formie elektronicznej wywołuje skutki prawne?
Kancelaria Prawna Cieśla & Cieśla Podpis elektroniczny - kiedy oświadczenie woli wyrażone w formie elektronicznej wywołuje skutki prawne? Istota podpisu dokumentu W relacjach społecznych między podmiotami
Nowe aspekty bezpieczen stwa transakcji elektronicznych. Michał Tabor, CISSP, Ekspert PIIT
Nowe aspekty bezpieczen stwa transakcji elektronicznych Michał Tabor, CISSP, Ekspert PIIT POD MOJĄ KONTROLĄ VS. PROFESJONALNIE Bezpieczeństwo transakcji System Biznesowy obsługujący transakcje Bezpieczeństwo
Tytuł prezentacji. Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas Commonsign październik 2016 r. WIEDZA I TECHNOLOGIA
Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas 26 październik 2016 r. WIEDZA I TECHNOLOGIA Agenda O NASK Rola NASK w przygotowaniu Węzła Transgranicznego Węzeł Transgraniczny Wymagania
Normy zharmonizowane z dyrektywą maszynową
Normy zharmonizowane z dyrektywą maszynową Alicja Gach Dyrektor Wydziału Certyfikacji Polski Komitet Normalizacyjny 1 Normy zharmonizowane z dyrektywą 2006/42/WE W sektorze maszyn normy opracowują: - CEN
Podpis elektroniczny Teoria i praktyka. Stowarzyszeni PEMI
Podpis elektroniczny Teoria i praktyka Stowarzyszeni PEMI Wisła, 2007 Kim jesteśmy - misja i cele : Celem Stowarzyszenia jest wspomaganie rozwoju gospodarczego, w tym rozwoju przedsiębiorczości oraz nauka
Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013
Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI
PLAN DZIAŁANIA KT 182 ds. Ochrony Informacji w Systemach Teleinformatycznych
STRESZCZENIE PLAN DZIAŁANIA KT 182 Strona 1 PLAN DZIAŁANIA KT 182 ds. Ochrony Informacji w Systemach Teleinformatycznych 1 ŚRODOWISKO BIZNESOWE KT 1.1 Opis środowiska biznesowego Na działalność gospodarczą
Stan normalizacji w zakresie wyrobów cementowych. mgr. inż. Piotr Zapolski
Stan normalizacji w zakresie wyrobów cementowych mgr. inż. Piotr Zapolski Stowarzyszenie Producentów Cementu Wyroby budowlane Warszawa 10 maja 2016 Normalizacja w Europie Normalizacja jest efektem dobrowolnej
W Polsce do 31 grudnia 1993 roku obowiązywał system normalizacji obligatoryjnej. W okresie od 1994 do 31 grudnia 2002 roku obowiązywał system
SYSTEM NORMALIZACJI DOBROWOLNEJ DOBROWOLNE STOSOWANIE POLSKICH NORM W Polsce do 31 grudnia 1993 roku obowiązywał system normalizacji obligatoryjnej. W okresie od 1994 do 31 grudnia 2002 roku obowiązywał
E-identyfikacja idealny scenariusz kontra skuteczność. Grzegorz Wójcik Prezes Zarządu Autenti
E-identyfikacja idealny scenariusz kontra skuteczność Grzegorz Wójcik Prezes Zarządu Autenti Definicja biznesowa Electronic identification (eid) is one of the tools to ensure secure access to online services
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Rozwój komunikacji elektronicznej i usług zaufania w społeczeństwie cyfrowym - od konwencji UNCITRAL z 2005 do rozporządzenia eidas z 2014
Rozwój komunikacji elektronicznej i usług zaufania w społeczeństwie cyfrowym - od konwencji UNCITRAL z 2005 do rozporządzenia eidas z 2014 Dr Magdalena Marucha-Jaworska Modele regulacji prawnych o podpisach
ISO 20771, czyli pierwsza międzynarodowa norma dotycząca tłumaczeń prawnych
Lingua Legis nr 25, 2017, s. 159-163 lingualegis.ils.uw.edu.pl Monika Popiołek Szkoła Główna Handlowa ISO 20771, czyli pierwsza międzynarodowa norma dotycząca tłumaczeń prawnych Wstęp Komitet techniczny
Kodeks Cyfrowy. zakres regulacji / wstępna koncepcja /
Kodeks Cyfrowy zakres regulacji / wstępna koncepcja / Zakres podmiotowy Proponuje się objęcie ustawą wszystkich podmiotów realizujących na podstawie odrębnych przepisów zadania publiczne, w tym organów
Normy a prawo. Dr inż. Grażyna Ożarek. UKSW, Warszawa, Listopad 2015 mgr Artur Staśkiewicz
Normy a prawo Dr inż. Grażyna Ożarek UKSW, Warszawa, Listopad 2015 mgr Artur Staśkiewicz Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa i obronności Państwa współfinansowany ze środków
Węzeł Krajowy. Krzysztof Biniek. Zapraszam na prezentację
Węzeł Krajowy Krzysztof Biniek Zapraszam na prezentację 1 Agenda eidas informacje ogólne Systemy związane z Węzłem Krajowym w COI Jak to wygląda obecnie Architektura rozwiązania Proces uwierzytelnienia
Normalizacja dobrowolna i bezpieczeństwo
Normalizacja dobrowolna i bezpieczeństwo Tezy 1. Jednym z warunków przystąpienia do UE było wprowadzenie systemu bezpieczeństwa produktów zgodnego z modelem stosowanym w krajach UE. Wymagało to m. in.
Andrzej Ruciński XX FORUM TELEINFORMATYKI
Zgodność systemów teleinformatycznych administracji publicznej z nowymi regulacjami prawnymi UE w zakresie elektronicznej identyfikacji, podpisu elektronicznego i usług zaufania (eidas) Andrzej Ruciński
Bezpieczeństwo procesów biznesowych w oparciu o identyfikację elektroniczną i usługi zaufania. Michał Tabor, CISSP, Ekspert PIIT
Bezpieczeństwo procesów biznesowych w oparciu o identyfikację elektroniczną i usługi zaufania Michał Tabor, CISSP, Ekspert PIIT POD MOJĄ KONTROLĄ VS. PROFESJONALNIE Bezpieczeństwo transakcji System Biznesowy
ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) NR
28.5.2014 L 159/41 ROZPORZĄDZENIA ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) NR 574/2014 z dnia 21 lutego 2014 r. zmieniające załącznik III do rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 305/2011
Elektroniczny obrót gospodarczy i jego bezpieczeństwo Wykład nr 7. Dr Sylwia Kotecka-Kral CBKE WPAiE UWr
Elektroniczny obrót gospodarczy i jego bezpieczeństwo Wykład nr 7 Dr Sylwia Kotecka-Kral CBKE WPAiE UWr PRAWNE PODSTAWY HANDLU ELEKTRONICZNEGO (CZ. 5) FORMA CZYNNOŚCI PRAWNYCH Rozporządzenie UE o identyfikacji
Rola i znaczenie Szczegółowych Specyfikacji Technicznych w procesie inwestycyjnym. Stanisław Styk SBI Biuro Inżynierskie Polskie Drogi ONICO S.A.
Rola i znaczenie Szczegółowych Specyfikacji Technicznych w procesie inwestycyjnym Stanisław Styk SBI Biuro Inżynierskie Polskie Drogi ONICO S.A. SzczegółowaSpecyfikacja Techniczna Specyfikacja techniczna
Rekomendacja zespołu ds. metod uwierzytelniania (ZMU) powołanego Decyzją Nr 2/2015 Przewodniczącego KRMC. Warszawa, 24.05.2015 r.
Macierz kompetencji eidas propozycja podziału zadań w Polsce w ramach niezbędnych prac związanych z wdrożeniem rozporządzenia eidas w zakresie legislacji, świadczenia usług, nadzoru, dostosowania usług
Stare i nowe podejście legislacyjne do harmonizacji technicznej dla potrzeb wspólnego rynku w Unii Europejskiej
Stare i nowe podejście legislacyjne do harmonizacji technicznej dla potrzeb wspólnego rynku w Unii Europejskiej Wojciech Rzepka Warszawa, 19 marca 2012 r. 1 1. Wprowadzenie - idea wspólnego rynku - fundamenty
Komercjalizacja usług elektronicznej identyfikacji i zaufania
Komercjalizacja usług elektronicznej identyfikacji i zaufania COMMON SIGN 2017 2 5. 1 0. 2 0 1 7 K l u c z o w e k o m p e t e n c j e Obszary merytoryczne D i g i t a l e x p e r i e n c e O m n i c h
Informacja o infrastrukturze klucza publicznego Certum
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.67 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.7 Data: 29.06.2018 r. Status: aktualny Asseco Data Systems S.A.
Informacja o infrastrukturze klucza publicznego Certum
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.8 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.8 Data: 27.06.2019 r. Status: ważny Asseco Data Systems S.A. ul.
POPRAWKI PL Zjednoczona w różnorodności PL 2012/0146(COD) Projekt sprawozdania Marita Ulvskog (PE v01-00)
PARLAMENT EUROPEJSKI 2009-2014 Komisja Przemysłu, Badań Naukowych i Energii 20.5.2013 2012/0146(COD) POPRAWKI 51-355 Projekt sprawozdania Marita Ulvskog (PE507.971v01-00) w sprawie wniosku dotyczącego
Praktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
DECYZJA DELEGOWANA KOMISJI (UE) / z dnia r.
KOMISJA EUROPEJSKA Bruksela, dnia 25.1.2018 C(2018) 287 final DECYZJA DELEGOWANA KOMISJI (UE) / z dnia 25.1.2018 r. dotycząca mającego zastosowanie systemu do celów oceny i weryfikacji stałości właściwości
ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia r.
KOMISJA EUROPEJSKA Bruksela, dnia 12.2.2019 C(2019) 873 final ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia 12.2.2019 r. w sprawie wzorów deklaracji WE i certyfikatów dotyczących składników interoperacyjności
Wyzwania prawne nowoczesnego e-commerce - w UE i poza UE
Wyzwania prawne nowoczesnego e-commerce - w UE i poza UE Rafał Malujda radca prawny, LL.M. (Rostock) Projekt Enterprise Europe Network Central Poland jest współfinansowany przez Komisję Europejską ze środków
e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz
e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz Definicje e-administracji Elektroniczna administracja to wykorzystanie technologii informatycznych i telekomunikacyjnych
Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO
Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.
projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie szczegółowych warunków organizacyjnych i technicznych dla systemu teleinformatycznego służącego identyfikacji
Regulamin Kwalifikowanych Usług Zaufania CERTUM PCC
Regulamin Kwalifikowanych Usług Zaufania CERTUM PCC Wersja 1.0 Data: 27 kwiecień 2017 Status: aktualny Asseco Data Systems S.A. ul. Żwirki i Wigury 15 81-387 Gdynia Certum Powszechne Centrum Certyfikacji
Podpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI
Podpis elektroniczny ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI Podpis elektroniczny Podpis elektroniczny - to narzędzie
Uwarunkowania certyfikacyjne ERTMS w Polsce
Uwarunkowania certyfikacyjne ERTMS w Polsce Andrzej Toruń KONFERENCJA ERTMS w Krajach Europy Środkowo - Wschodniej Warszawa 27-28 maja 2010 r. Prawo wspólnotowe 46 dyrektyw nowego podejścia legislacyjnego
Bezpieczeństwo w 802.11
Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski
Korzyści z dobrowolnej certyfikacji na Znak Zgodności z Polską Normą
Korzyści z dobrowolnej certyfikacji na Znak Zgodności z Polską Normą ALICJA GACH Dyrektor Wydziału Certyfikacji PKN Ocena zgodności * Wykazanie, że wyspecyfikowane wymagania dotyczące wyrobu, procesu,
Data sporządzenia 11 maja 2016 r.
Nazwa projektu Rozporządzenie Rady Ministrów zmieniające rozporządzenie w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej
Śląski Konwent Informatyków i Administracji Samorządowej
Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk, 2011.12.01-02 Interoperacyjność czyli komunikacja FINN8WEB SEKAP epuap. Elektroniczny obieg dokumentów FINN8WEB oraz elektroniczna archiwizacja
PARLAMENT EUROPEJSKI Komisja Rolnictwa i Rozwoju Wsi
PARLAMENT EUROPEJSKI 2014-2019 Komisja Rolnictwa i Rozwoju Wsi 27.3.2015 2014/0256(COD) PROJEKT OPINII Komisji Rolnictwa i Rozwoju Wsi dla Komisji Ochrony Środowiska Naturalnego, Zdrowia Publicznego i
Wymiar prawny eid w Polsce
Wymiar prawny eid w Polsce r.pr. Piotr Brewiński Koordynator Zespołu Prawno-Legislacyjny Związek Banków Polskich Józefów, 31 maja 2016 r. Stan obecny Podpis elektroniczny Ochrona danych osobowych Pranie
Jednym z podstawowych obowiązków państwa jest zapewnienie bezpieczeństwa jego obywateli. Zapewnienie bezpieczeństwa pod względem pożarowym obiektów i
ZASADY WPROWADZANIA WYROBÓW SŁUŻĄCYCH DO OCHRONY PRZECIWPOŻAROWEJ DO OBROTU W BUDOWNICTWIE. PODSTAWY PRAWNE. TECHNICZNE DOKUMENTY ODNIESIENIA DO OCENY ZGODNOŚCI WYROBÓW st. bryg. mgr inż. Zbigniew SIKORSKI
SYSTEM DOBROWOLNEJ NORMALIZACJI
SYSTEM DOBROWOLNEJ NORMALIZACJI O normach i normalizacji 1. Historia i ramy prawne europejskiego systemu normalizacji W krajach o gospodarce wolnorynkowej stosowanie norm jest z zasady dobrowolne. Uznaje
Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. w sprawie wymagań dla Systemu Informacji Medycznej 2) Na
(Tekst mający znaczenie dla EOG)
12.10.2018 L 256/103 DECYZJA WYKONAWCZA KOMISJI (UE) 2018/1523 z dnia 11 października 2018 r. ustanawiająca wzór oświadczenia w sprawie dostępności zgodnie z dyrektywą Parlamentu Europejskiego i Rady (UE)
ZARZĄDZENIE NR 558/2010 PREZYDENTA MIASTA KIELCE. z dnia 31 grudnia 2010 r.
ZARZĄDZENIE NR 558/2010 PREZYDENTA MIASTA KIELCE w sprawie organizacji i zasad funkcjonowania oraz metod monitorowania systemu kontroli zarządczej w Urzędzie Miasta Kielce Na podstawie art. 69 ust. 1 pkt
1 z , 12:45
Document 32014R0910 Text Document information Summary of legislation Collapse all Expand all Title and reference Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 910/2014 z dnia 23 lipca 2014 r.
ADMINISTRACJA ELEKTRONICZNA. Autor: Jacek Janowski
ADMINISTRACJA ELEKTRONICZNA Autor: Jacek Janowski WSTĘP 1. NOWY MODEL ADMINISTRACJI PUBLICZNEJ 1.1. Kształtowanie się nowej administracji 1.1.1. Współczesny model administracji publicznej 1.1.2. Tradycyjny
E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak
E-DOWÓD FUNKCJE I KONSTRUKCJA Maciej Marciniak PLAN PREZENTACJI Czym jest e-dowód, Zastosowania e-dowodów: Zastosowania biznesowe, Zastosowania w e-usługach, Przechowywane dane, Zabezpieczenia fizyczne
Prezentacja Jednostki Certyfikującej Głównego Instytutu Górnictwa W Katowicach
Dariusz Stefaniak, Główny Instytut Górnictwa Prezentacja Jednostki Certyfikującej Głównego Instytutu Górnictwa W Katowicach 1 Podstawy formalne działalności Jednostki Certyfikującej GIG Ustawy horyzontalne
Normy ISO serii 9000. www.greber.com.pl. Normy ISO serii 9000. Tomasz Greber (www.greber.com.pl) dr inż. Tomasz Greber. www.greber.com.
Normy ISO serii 9000 dr inż. Tomasz Greber www.greber.com.pl www.greber.com.pl 1 Droga do jakości ISO 9001 Organizacja tradycyjna TQM/PNJ KAIZEN Organizacja jakościowa SIX SIGMA Ewolucja systemów jakości
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Warszawa, dnia 7 października 2013 r. Poz. 1181 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 24 września 2013 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 7 października 2013 r. Poz. 1181 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 24 września 2013 r. w sprawie Systemu Wspomagania Ratownictwa Medycznego
INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
(Tekst mający znaczenie dla EOG)
L 150/10 ROZPORZĄDZENIE KOMISJI (UE) 2015/924 z dnia 8 czerwca 2015 r. zmieniające rozporządzenie (UE) nr 321/2013 dotyczące technicznej specyfikacji interoperacyjności odnoszącej się do podsystemu Tabor
Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania
Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP
DEKLARACJA KOŃCOWA EFPE 2013 DOTYCZĄCA NOWYCH UNIJNYCH RAM PRAWNYCH DLA USŁUG ZAUFANIA
Polska, Międzyzdroje, 07.06.2013 DEKLARACJA KOŃCOWA EFPE 2013 DOTYCZĄCA NOWYCH UNIJNYCH RAM PRAWNYCH DLA USŁUG ZAUFANIA Trzynasta edycja Europejskiego Forum Podpisu Elektronicznego (EFPE 2013) odbyła się
NORMALIZACJA W OBSZARZE
NORMALIZACJA W OBSZARZE OBRONNOŚCI I BEZPIECZEŃSTWA PAŃSTWA płk dr inż. Bogusław KOT Warszawa 2013 USTAWA z dnia 12 września 2002 r. o normalizacji Art. 8. 1. W celu zapewnienia w obszarze normalizacji
Uwagi do projektów rozporządzeń związanych z platformą epuap
Paweł Krawczyk Kraków, 28 maja 2010 ul. Miechowity 15/19 31-475 Kraków tel +48 602 776959 email pawel.krawczyk@hush.com Ministerstwo Spraw Wewnętrznych i Administracji ul. Stefana Batorego 5 02-591 Warszawa
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Oznaczenie CE a certyfikacja dobrowolna konkurencja czy synergia
Oznaczenie CE a certyfikacja dobrowolna konkurencja czy synergia mgr inż. Sławomir Wilczyński Polski Komitet Normalizacyjny OBSZAR ZHARMONIZOWANY W UE OBSZAR NIE ZHARMONIZOWANY W UE Dyrektywy UE ( prawo
PolishAPI. Rekomendacje oraz podstawowe założenia do przygotowania interfejsu awaryjnego. Dokument opracowany przez Grupę Projektową ds.
PolishAPI Rekomendacje oraz podstawowe założenia do przygotowania interfejsu awaryjnego Dokument opracowany przez Grupę Projektową ds. PolishAPI 8 lipca 2019 Wersja 1.0 Spis treści 1 Wstęp i zastrzeżenia...
(Tekst mający znaczenie dla EOG)
L 85 I/11 ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2019/494 z dnia 25 marca 2019 r. w sprawie niektórych aspektów bezpieczeństwa lotniczego w odniesieniu do wystąpienia Zjednoczonego Królestwa
Prawo gospodarcze i cywilne dla kadr sądów powszechnych apelacji łódzkiej i warszawskiej
CZĘŚĆ SZCZEGÓŁOWA dotycząca modułu CZĘŚĆ OGÓLNA PROGRAM SZKOLENIOWY dla szkoleń z zakresu: Prawo cywilne i gospodarcze organizowanych w ramach projektu Prawo gospodarcze i cywilne dla kadr sądów powszechnych
IMPLEMENTACJA EUROKODÓW KONSTRUKCYJNYCH DO ZBIORU POLSKICH NORM: HISTORIA I STAN OBECNY
IMPLEMENTACJA EUROKODÓW KONSTRUKCYJNYCH DO ZBIORU POLSKICH NORM: HISTORIA I STAN OBECNY Janusz Opiłka POLSKI KOMITET NORMALIZACYJNY Warszawa, 30 czerwca 2010 GENEZA PROGRAMU EUROKODÓW 1975 r. Komisja Wspólnoty
I. O P I S S Z K O L E N I A
Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka
Zmiany normalizacyjne w obszarze bezpieczeństwa przeciwwybuchowego. mgr inż. Wojciech Kwiatkowski
Zmiany normalizacyjne w obszarze bezpieczeństwa przeciwwybuchowego mgr inż. Wojciech Kwiatkowski 1 Polski Komitet Normalizacyjny 1994- Polski Komitet Normalizacyjny (PKN) - Ustawa o normalizacji z dnia
Ochrona danych osobowych
Ochrona danych osobowych Nowe regulacje europejskie dr Maciej Kawecki Istota ogólnego rozporządzenia Największy lobbing sektora prywatnego; Jeden z aktów prawa wtórnego UE o najszerszym zakresie zastosowania;
(Tekst mający znaczenie dla EOG)
L 185/6 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2015/1136 z dnia 13 lipca 2015 r. zmieniające rozporządzenie wykonawcze (UE) nr 402/2013 w sprawie wspólnej metody oceny bezpieczeństwa w zakresie wyceny
Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017
Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017 Warszawa, 25-26 października 2017 roku W urzędzie, placówce służby
uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 338 ust. 1,
L 311/20 Dziennik Urzędowy Unii Europejskiej 17.11.2016 ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/1954 z dnia 26 października 2016 r. zmieniające rozporządzenie (WE) nr 1365/2006 w sprawie
Oświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page
Page 1 ` Oświadczenie o infrastrukturze klucza publicznego Data: 19.06.2018 Status: Obowiązujący PWPW S.A. Wersja 1.1 Page 2 Spis treści 1. Dane kontaktowe... 3 2. Rodzaje certyfikatów, zastosowanie i
UCHWAŁA NR 2105/39/2018 KRAJOWEJ RADY BIEGŁYCH REWIDENTÓW. z dnia 10 kwietnia 2018 r.
UCHWAŁA NR 2105/39/2018 KRAJOWEJ RADY BIEGŁYCH REWIDENTÓW z dnia 10 kwietnia 2018 r. w sprawie programu praktyki i aplikacji dla kandydatów na biegłych rewidentów Na podstawie art. 16 ust. 7 pkt 8 ustawy
Ustawa o zmianie ustawy o transporcie kolejowym stan zaawansowania. Rafał Iwański Ministerstwo Infrastruktury
Wprowadzenie do polskiego prawa dyrektywy 2008/57/WE w sprawie interoperacyjności systemu kolei we Wspólnocie Ustawa o zmianie ustawy o transporcie kolejowym stan zaawansowania Rafał Iwański Ministerstwo
Informacja o infrastrukturze klucza publicznego Certum QCA
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.3 1 Informacja o infrastrukturze klucza publicznego Certum QCA Wersja 1.3 Data: 23 grudzień 2016 r. Status: poprzedni Asseco Data Systems
(Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA
22.10.2014 L 302/1 II (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR 1112/2014 z dnia 13 października 2014 r. określające wspólny format sprawozdań do celu
Wdrożenie rozporządzenia eidas w Polsce
Wdrożenie rozporządzenia eidas w Polsce RAPORT Wersja 4.2 Praca wykonana na podstawie Umowy z Ministerstwem Gospodarki Grudzień 2014 Autorzy: - dr hab. inż. Jerzy Pejaś, - mgr inż. Marcin Szulga, - r.pr.
ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) / z dnia r.
KOMISJA EUROPEJSKA Bruksela, dnia 8.3.2018 r. C(2018) 1392 final ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) / z dnia 8.3.2018 r. ustanawiające wspólne metody oceny bezpieczeństwa w odniesieniu do wymogów dotyczących
L 299/18 Dziennik Urzędowy Unii Europejskiej 14.11.2009
L 299/18 Dziennik Urzędowy Unii Europejskiej 14.11.2009 SPROSTOWANIA Sprostowanie do decyzji Komisji 2009/767/WE z dnia 16 października 2009 r. ustanawiającej środki ułatwiające korzystanie z procedur