PCI DSS Nowe wyzwanie dla sektora finansów i dystrybucji
|
|
- Irena Nowacka
- 9 lat temu
- Przeglądów:
Transkrypt
1 PCI DSS Nowe wyzwanie dla sektora finansów i dystrybucji Robert Kępczyński robert.kepczynski@pl.ibm.com 2009 IBM Corporation
2 2 Agenda Krótkie omówienie PCI DSS Rola organizacji kart płatniczych i PCI Council Przestępstwa bazujące na danych kartowych Gdzie mogą wyciekać dane w systemie płatności kartowych? Metody weryfikacji zgodności z PCI DSS Obowiązki weryfikacyjne dla sprzedawców i dostawców usług Scenariusz wdroŝenia PCI DSS wg Visa AIS ISS PCI Portal IBM ISS jako certyfikowany dostawca usług związanych z PCI 2
3 Przed 2004r. 3 Cardholder Information Security Program (CISP) Site Data Protection Program (SDP) Jak to wszystko razem spełnić? Discover Information Security Compliance (DISC) Data Security Standard (DSS) 3
4 Co to jest PCI DSS? 4 Payment Card Industry Data Security Standard (PCI DSS) jest standardem bezpieczeństwa informacji dla kart płatniczych stworzonym przez Visa, Mastercard, American Express, Discover i JCB PCI DSS jest standardem pozarządowym dotyczącym wszystkich podmiotów gospodarczych, które przetwarzają, transmitują lub przechowują dane kartowe (imię i nazwisko, numer karty, data waŝności, kod serwisu oraz zapis na pasku magnetycznym/chipie) Nadzór nad wdroŝeniem standardu sprawują organizacje kart płatniczych Niedostosowanie się do wymogów PCI DSS grozi powaŝnymi konsekwencjami biznesowymi lub finansowymi, aŝ do wykluczenia z systemu kart płatniczych 4
5 Szczegółowe wymogi PCI DSS Build and Maintain a Secure Network Requirement 1: Install and maintain a firewall configuration to protect cardholder data Requirement 2: Do not use vendor-supplied defaults for system passwords and other security parameters Protect Cardholder Data Requirement 3: Protect stored cardholder data Requirement 4: Encrypt transmission of cardholder data across open, public networks Maintain a Vulnerability Management Program Requirement 5: Use and regularly update anti-virus software Requirement 6: Develop and maintain secure systems and applications Implement Strong Access Control Measures Requirement 7: Restrict access to cardholder data by business need-to-know Requirement 8: Assign a unique ID to each person with computer access Requirement 9: Restrict physical access to cardholder data Regularly Monitor and Test Networks Requirement 10: Track and monitor all access to network resources and cardholder data Requirement 11: Regularly test security systems and processes Maintain an Information Security Policy Requirement 12: Maintain a policy that addresses information security 5 5
6 Przykład konkretnego wymogu PCI DSS Develop configuration standards for all system components. Assure that these standards address all known security vulnerabilities and are consistent with industry-accepted system hardening standards Implement only one primary function per server Disable all unnecessary and iinsecure services and protocols (services and protocols not directly needed to perform the device s specified function) Configure system security parameters to prevent misuse Remove all unnecessary functionality, such as scripts, drivers, features, subsystems, file systems, and unnecessary web servers. 6
7 7 Co to jest PCI Council? PCI Security Standards Council (PCI Council) została powołana w celu zarządzania standardami bezpieczeństwa kart płatniczych, w tym PCI DSS. PCI Council certyfikuje firmy i audytorów (nazywanych QSA) wykonujących usługi związane z weryfikacją zgodności z PCI DSS. PCI Council określa sposób weryfikacji wdroŝenia standardu przez tworzenie narzędzi do weryfikacji zgodności. 7
8 8 Inne standardy zarządzane przez PCI Council 8
9 Role w systemie kart płatniczych i obowiązki wobec PCI DSS 9 Sprzedawca i właściciel karty Acquirer (centrum autoryzacyjnorozliczeniowe) Sieci firm kartowych Service provider (dostawca usług) Issuer (bank wydający karty) 9
10 Jak dane kartowe i dane o ich właścicielach są wykorzystywane w głównych rodzajach oszustw? Klonowanie karty. Klonowanie moŝe dotyczyć całej karty lub tylko paska z zapisem magnetycznym 2. UŜycie ukradzionych danych kartowych do dokonania transakcji Card-Not-Present 3. Dokonanie transakcji kartą zgubioną lub ukradzioną przez inną osobę niŝ jej właściciel 4. KradzieŜ toŝsamości właściciela karty. Dane właściciela mogą być uŝyte do otworzenia rachunku bankowego z kartą płatniczą, zmiany adresu właściciela karty w istniejącym rachunku, etc. 10
11 11 Przewidywania Interpolu i Europolu Skala i powszechność oszustw finansowych za pomocą komputerów, do których zaliczają się oszustwa kartowe, w ciągu trzech lat będą większe niŝ nielegalny handel narkotykami. Przewiduje się, Ŝe najbardziej popularnymi sposobami dokonywania oszustw finansowych będą: Socjotechnika (social engineering) Phishing Wykorzystywanie słabości w aplikacjach płatniczych Źródło: PCI Town Meeting Brussels 22 October 2008 Europol and Interpol, Peter Zinn Netherlands Police Agency 11
12 Gdzie mogą wyciekać dane w systemie płatności kartowych? 12 Sprzedawca i właściciel karty Acquirer (centrum autoryzacyjnorozliczeniowe) Sieci firm kartowych Service provider (dostawca usług) Issuer (bank wydający karty) 12
13 13 Obowiązki weryfikacyjne Według PCI DSS kaŝdy podmiot gospodarczy, który przetwarza, transmituje lub przechowuje dane kartowe musi być zgodny z PCI DSS. Obowiązkowej weryfikacji zgodności podlegają: 1. Sprzedawcy 2. Dostawcy usług 3. Centra autoryzacyjno-rozliczeniowe (acquirer). W systemie Visa i Mastercard proces dochodzenia do zgodności nadzorują agenci autoryzacyjno-rozliczeniowi 13
14 14 Metody weryfikacji zgodności z PCI DSS 1. Self-Assessment Questionnaire (SAQ). Ankieta zawiera pytania dotyczące stanu wdroŝenia PCI DSS i jest wypełniana przez przedstawiciela przedsiębiorstwa raz w roku. 2. On-site Audit. Audyt wdroŝenia PCI DSS przeprowadza się raz w roku. W przypadku dostawcy usług audyt musi wykonać certyfikowany audytor (PCI Qualified Security Assessor). 3. Vulnerability Network Scan. Skanowanie sieci na podatności przeprowadza się raz na kwartał. Skanowanie musi być wykonane przez usługodawcę zatwierdzonego przez PCI Council (Approved Scanning Vendor), np. IBM ISS. 14
15 Typ kwestionariusza SAQ określa podzbiór obowiązujących wymogów PCI DSS 15 Rodzaj kwestionariusza zaleŝy od sposobu przetwarzania, przesyłania i przechowywania danych kartowych (cytat z oryginalnego tekstu): 1. Card-not-present (e-commerce or mail/telephone-order) merchants, all cardholder data functions outsourced. This would never apply to faceto-face merchants. (typ A, 11 pytań) 2. Imprint-only merchants with no electronic cardholder data storage (typ B, 21 pytań) 3. Stand-alone terminal merchants, no electronic cardholder data storage (typ B, 21 pytań) 4. Merchants with POS systems connected to the Internet, no electronic cardholder data storage (typ C, 38 pytań) 5. All other merchants (not included in Types 1-4 above) and all service providers defined by a payment brand as eligible to complete an SAQ (typ D, 226 pytań) 15
16 16 Kogo dotyczy Vulnerability Network Scan? Vulnerability Network Scan dotyczy wszystkich podmiotów, których sieć wewnętrzna jest dołączona do Internetu i ma styk z podsiecią z danymi kartowymi Skanowane są wszystkie urządzenia i komputery z adresami IP dostępnymi od strony Internetu Zakres skanowania moŝna ograniczyć przez segmentację fizyczną lub logiczną Aby wykonać on-site audyt musimy mieć jeden skan bez wykrytych podatności 16
17 Kryteria przypisywania poziomów obowiązkowej weryfikacji dla sprzedawców VISA Kryteria dla poziomu 1: minimum transakcji kartowych w ciąg roku kaŝda firma, w której zdarzył się incydent bezpieczeństwa naruszający poufność danych kaŝda firma bezpośrednio wskazana przez VISA Kryteria dla poziomu 2: przetwarza rocznie od do transakcji Kryteria dla poziomu 3: przetwarza rocznie od do transakcji dokonywanych przez kanał internetowy (e-commerce) Kryteria dla poziomu 4: poniŝej transakcji e-commerce lub poniŝej innych transakcji rocznie 17 17
18 Poziomy weryfikacji zgodności dla sprzedawców 18 Poziom weryfikacji Poziom 1 Weryfikacja dla danego poziomu Przeprowadzić raz w roku On-site Audit przez QSA Co kwartał Network Scan przeprowadzony przez ASV Poziom 2 Poziom 3 Poziom 4* Przeprowadzić raz w roku On-site Audit przez QSA Co kwartał Network Scan przeprowadzony przez ASV Wypełnić raz w roku Self-Assessment Questionnaire Co kwartał Network Scan przeprowadzony przez ASV Wypełnić raz w roku Self-Assessment Questionnaire Co kwartał Network Scan przeprowadzony przez ASV * ) O wymogach weryfikacyjnych decyduje agent autoryzacyjno-rozliczeniowy 18
19 Poziomy weryfikacji zgodności dla sprzedawców 19 Poziom weryfikacji Poziom 1 Weryfikacja dla danego poziomu Przeprowadzić raz w roku On-site Audit Co kwartał Network Scan przeprowadzony przez ASV Poziom 2 Poziom 3 Poziom 4* Wypełnić raz w roku Self-Assessment Questionnaire Co kwartał Network Scan przeprowadzony przez ASV Wypełnić raz w roku Self-Assessment Questionnaire Co kwartał Network Scan przeprowadzony przez ASV Wypełnić raz w roku Self-Assessment Questionnaire Co kwartał Network Scan przeprowadzony przez ASV * ) O wymogach weryfikacyjnych decyduje agent autoryzacyjno-rozliczeniowy 19
20 20 Poziomy weryfikacji zgodności dla dostawców usług Poziom weryfikacji Poziom 1 Poziom 2 Weryfikacja dla danego poziomu Przeprowadzić raz w roku On-site Audit przez QSA Co kwartał Network Scan przeprowadzony przez ASV Wypełnić raz w roku Self-Assessment Questionnaire Co kwartał Network Scan przeprowadzony przez ASV 20
21 Koszt wycieku danych kartowych i koszty wdroŝenia PCI DSS według szacunku branŝy (w USA) 21 Według fundatorów PCI koszt wycieku danych jest od 60 do 200 razy większy niŝ koszt wdroŝenia PCI DSS Przeciętny koszt wdroŝenia PC DSS wynosi 3 USD na kartę w systemie Przeciętny koszt wycieku danych wynosi 300 USD na kartę w systemie Przykład: Firma ma 2000 kart w swoim systemie i wykradziono dane dotyczące 50 kart. Całkowity koszt związany z wyciekiem danych wynosi USD 21
22 22 Visa AIS Program Visa stworzyła program Account Information Security (AIS) w celu wdroŝenia PCI DSS u wszystkich partnerów biznesowych Visa w Europie. Według Visa International Operating Regulations agent autoryzacyjno-rozliczeniowy (acquirer) jest odpowiedzialny za doprowadzenie do zgodności z PCI DSS wszystkich swoich sprzedawców. Według Visa International Operating Regulations ostateczna odpowiedzialność za uzyskanie zgodności z PCI DSS przez dostawców usług (takŝe w przypadku kiedy tylko sprzedawca współpracuje z dostawcą usług) takŝe spoczywa na agentach autoryzacyjno-rozliczeniowych. 22
23 23 Scenariusz wdroŝenia PCI DSS według AIS Rola agenta autoryzacyjno-rozliczeniowego w programie AIS w przypadku sprzedawców: Zapoznanie sprzedawców z PCI DSS i jego wymogami Pomoc w wyodrębnianiu środowiska teleinformatycznego, w którym występują dane kartowe Współuczestniczenie w procesie szacowania stanu zgodności z wymogami PCI DSS Przypisanie poziomu obowiązkowej weryfikacji Uzgodnienie harmonogramu działań naprawczych Uzyskanie certyfikatu zgodności z PCI DSS 23
24 24 ISS PCI Portal 24
25 25 ISS PCI Portal do wypełniania obowiązków weryfikacyjnych ISS PCI Portal to doskonałe narzędzie do wypełniania obowiązków weryfikacyjnych. Ułatwia wypełnić SAQ i umoŝliwia zadawanie pytań do specjalistów PCI DSS UmoŜliwia samodzielne wykonywanie Network Scan, sprawdzanie czy zostały usunięte podatności oraz wyłączanie podatności błędnie wykrytych Pomaga przygotować dokumentację wymaganą w przypadku weryfikacji zgodności z PCI DSS za pomocą SAQ i Network Scan 25
26 26 26 ISS PCI Portal
27 27 Wykrywanie i usuwanie podatności Proces wykrywania i usuwania podatności: 1. Rozpocznij Network Scan 2. Zapoznaj się ze znalezionymi podatnościami 3. Wyeliminuj podatności 4. (Opcjonalnie) Wyślij prośbę w celu uznania podatności za false positive 27
28 28 Wypełnianie SAQ na ISS PCI Portalu Proces wypełniania PCI Self-Assessment Questionnaire: 1. Wybierz właściwy typ kwestionariusza SAQ 2. Odpowiedz na wszystkie pytania 3. Wyślij wypełniony SAQ do ISS PCI Portal 4. Potwierdź zakres zgodności z PCI DSS Zadeklaruj daty zakończenia prac prowadzących do uzyskania pełnej zgodności z PCI DDS 5. Wyślij wypełniony SAQ z potwierdzonym zakresem zgodności do agenta autoryzacyjnorozliczeniowego 28
29 ISS PCI Portal jako narzędzie monitorowania statusu zgodności sprzedawców i dostawców usług 29 Agent autoryzacyjno-rozliczeniowy poprzez ISS PCI Portal moŝe na bieŝąco śledzić status zgodności z PCI DSS swoich sprzedawców i dostawców usług Specjalna funkcjonalność Portala dostępna tylko dla agenta autoryzacyjno-rozliczeniowego zapewnia dostęp do: Wypełnionych SAQ Historii raportów ze skanowania podatności Informacji o postępach w usuwaniu podatności wykrytych w trakcie Network Scan 29
30 30 Dziękuje za uwagę 30
Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Kilka słów o AVET INS 1997 rozpoczęcie działalności Od początku
Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.
Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i
PCI-DSS. Wprowadzenie
PCI-DSS Wprowadzenie Robert Jaroszuk Zimowisko TLUG 2011 Payment Card Industry Security Standards Council Założony przez: American Express, Discover Financial Services, JCB International, MasterCard Worldwide,
24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1
24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 Norma bezpieczeństwa PCI DSS Korzyści i problemy implementacji Wojciech Śronek, Zespół Administratorów Sieci, Grupa Allegro
Jak bezpiecznie i odpowiedzialnie obsługiwać dane właścicieli kart płatniczych? Informator PCI DSS
Jak bezpiecznie i odpowiedzialnie obsługiwać dane właścicieli kart płatniczych? Informator PCI DSS Spis treści Wstęp Zdobyć zaufanie Definicja Czym jest PCI DSS? Cztery kategorie Akceptanta Jak należy
Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami
Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.
Spółka należąca do PKO Bank Polski i
Niniejsza prezentacja zawiera informacje stanowiące tajemnicę przedsiębiorstwa, podlegające ochronie na podstawie przepisów ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (tekst
OFERTA Erata - zakupy na raty w Dotpay
Biuro Obsługi Klienta Dotpay ul. Wielicka 72, 30-552 Kraków tel.: +48 12 688-26-00 faks: +48 12 688-26-99 email: biuro@dotpay.pl OFERTA Erata - zakupy na raty w Dotpay I. Oferta II. Cennik Erata zakupy
MOŻLIWOŚCI ROZWIĄZAŃ ACI ZE SZCZEGÓLNYM UWZGLĘDNIENIEM SYSTEMU POSTILION
MOŻLIWOŚCI ROZWIĄZAŃ ACI ZE SZCZEGÓLNYM UWZGLĘDNIENIEM SYSTEMU POSTILION 28 październik 2014 Tomasz Zduńczyk Principal Solution Consultant ACI Worldwide Sprzedawcy detaliczni - wyzwania Szybkie realizowanie
Informator PCI DSS. Jak bezpiecznie i odpowiedzialnie obsługiwać dane właścicieli kart płatniczych?
Informator PCI DSS Jak bezpiecznie i odpowiedzialnie obsługiwać dane właścicieli kart płatniczych? Spis treści Wstęp Zdobyć zaufanie Definicja Czym jest PCI DSS? Cele Do czego służy PCI DSS? Wymagania
Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki
Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja
Monitorowanie i analiza zdarzeń Novell Sentinel Piotr Majchrzak
Monitorowanie i analiza zdarzeń Novell Sentinel Piotr Majchrzak Starszy konsultant Novell Professional Services Bezpieczeństwo w liczbach 900 włamań, 900 mln rekordów skompromitowanych na przestrzeni ostatnich
Czy OMS Log Analytics potrafi mi pomóc?
"OMS, czyli Oh My Server..." Czy OMS Log Analytics potrafi mi pomóc? Łukasz Rutkowski MVP Reconnect, Senior Cloud Architect You won t find a better SCOM and OMS guy there, believe me, trust me. I m an
Warstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Migracja EMV czas na decyzje biznesowe
Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe
Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz
Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych Warszawa, 15 stycznia 2015 r. Zbigniew Długosz 1 do czego można wykorzystywać bankowość elektroniczną? nowe usługi płatnicze a korzystanie
POLITYKA PRYWATNOŚCI / PRIVACY POLICY
POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka
4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation
4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz
Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Zarządzanie sieciami telekomunikacyjnymi
SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission
Pracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD4/18_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 4 (SPD1.2) ISA - konfiguracja serwera SBS2003 w celu umożliwienia autodetekcji
Platforma Office 2010
Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?
Saferpay. Bezpieczny system płatniczy dla Twojego sklepu internetowego
Bezpieczny system płatniczy dla Twojego sklepu internetowego 1 Płatności elektroniczne to kompleksowe rozwiązanie płatnicze firmy SIX Payment Services do łatwego i bezpiecznego płacenia w Twoim sklepie
Saferpay. Bezpieczny system płatniczy dla Twojego sklepu internetowego
Bezpieczny system płatniczy dla Twojego sklepu internetowego 3 Bezpieczeństwo Zaoferuj swoim klientom najwyższy możliwy poziom bezpieczeństwa. Jednocześnie oferujemy Ci ochronę w razie nieotrzymanych płatności,
Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
Cel szkolenia. Konspekt
Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.
Application Layer Functionality and Protocols
Application Layer Functionality and Protocols Network Fundamentals Chapter 3 Version 4.0 1 Application Layer Functionality and Protocols Network Fundamentals Rozdział 3 Version 4.0 2 Objectives Define
SNP Business Partner Data Checker. Prezentacja produktu
SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP Business Partner Data Checker Celem produktu SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy oraz danych
PROFIL FIRMY. Pierwszy polski dostawca rozwiązania mpos
PROFIL FIRMY Pierwszy polski dostawca rozwiązania mpos Jedna z pięciu firm w Europie, które otrzymały zgodę VISA i MasterCard na prowadzenie działalności w branży mpos Niezależna i bardzo elastyczna firma
SET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS
Instrukcja numer 01 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera APACHE na serwerze SBS 2000/SBS2003 Zadanie 1 Instalacja serwera Apache na serwerze SBS2003
Zarządzanie relacjami z dostawcami
Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie
OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie ponad Top 10 Misja: Poprawa stanu bezpieczeństwa aplikacji
INTELIGENTNE PŁATNOŚCI W TRANSPORCIE PUBLICZNYM CHECK IN CHECK OUT PAY AS YOU GO
INTELIGENTNE PŁATNOŚCI W TRANSPORCIE PUBLICZNYM CHECK IN CHECK OUT PAY AS YOU GO Inteligentne Systemy Płatności w Transporcie Publicznym Wraz z popularyzacją płatności bezgotówkowych wkraczają one w kolejne
Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services
Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/10_04/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 4a Definiowanie dostępu
JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus
JAK DOTRZYMAĆ KROKU HAKEROM Tomasz Zawicki, Passus 1. TESTY PENETRACYJNE Metody przeprowadzania testów BlackBox sprawdzenie odporności na atak hakera. Zalety: realna próba odwzorowania ataku Wady: pełne
Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku
Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Adam Szwajkajzer Zastępca Dyrektora Działu PS Rozpoczęcie projektu Generalny Dyrektoriat Policji
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 119 12-02-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Express Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem
Complete Patch Management
Complete Patch Management Ukierunkowany, wiarygodny i wydajny Brief Secunia CSI Corporate Software Inspector Pozwól swojej organizacji przejąć kontrolę nad podatnościami oraz zoptymalizuj koszty inwestycji
Zapraszamy do zapoznania się z fragmentem prezentacji. Serwisy transakcyjne i działalność TPP w świetle dyrektywy PSD II
Zapraszamy do zapoznania się z fragmentem prezentacji Serwisy transakcyjne i działalność TPP w świetle dyrektywy PSD II Warszawa 16.02.2017 Fintech meets competition. Zagadnienia prawa konkurencji i przepisów
SNP SNP Business Partner Data Checker. Prezentacja produktu
SNP SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP SNP Business Partner Data Checker Celem produktu SNP SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy
Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT
Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze
Zespół Szkół nr 4 im Janusza Groszkowskiego al. Bielska Tychy PRAKTYK. imię i nazwisko stażysty first name and last name
Zespół Szkół nr 4 im Janusza Groszkowskiego al. Bielska 100 43-100 Tychy DZIENNICZEK PRAKTYK imię i nazwisko stażysty first name and last name miejsce odbywania praktyki place traineeship TECHNIK INFORMATYK
Warszawa, dnia 21 października 2014 r. Poz. 1427
Warszawa, dnia 21 października 2014 r. Poz. 1427 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 15 października 2014 r. w sprawie szczegółowego zakresu i sposobu przekazywania informacji Narodowemu Bankowi
Emulacja karty elektronicznej EMV. Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego
Emulacja karty elektronicznej EMV Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego Agenda Co to jest EMV? Dlaczego warto się tym zajmować? Bezpieczeństwo EMV Karta tradycyjna
GTS Shared Infrastructure (GSI)
GTS Shared Infrastructure (GSI) Elastyczna usługa chmury hybrydowej dla platform IBM Power / x86 Marcin Wilk (IBM Polska), Krzysztof Grzęda (IBM Polska Business Services) Hotel Zamek Ryn, 22 maj 2017 Agenda
USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 12 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers needed
Chcesz mieć pewność, że Twoja firma postępuje zgodnie ze standardem PCI DSS i zmniejszyć ryzyko oszustwa?
Chcesz mieć pewność, że Twoja firma postępuje zgodnie ze standardem PCI DSS i zmniejszyć ryzyko oszustwa? TAK NCR Security zmniejsza obciążenia związane z przestrzeganiem norm PCI i chroni integralność
[MS-10979] Course 10979C: Microsoft Azure Fundamentals (2 dni)
[MS-10979] Course 10979C: Microsoft Azure Fundamentals (2 dni) Informacje o usłudze Numer usługi 2016/10/06/10423/20439 Cena netto 1 400,00 zł Cena brutto 1 722,00 zł Cena netto za godzinę 0,00 zł Cena
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
WARTO BYĆ RAZEM. Bank Zachodni WBK liderem. Maciej Biniek, czerwiec 2008
WARTO BYĆ RAZEM Bank Zachodni WBK liderem wśród d emitentów w kart płatniczych p Maciej Biniek, czerwiec 2008 1 ZAWSZE JESTEŚMY BLISKO Ponad 430 oddziałów na terenie całej Polski, pracujących w jednolitym
Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services
Web Services Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 2 grudnia 2005 roku Wstęp Oprogramowanie napisane w różnych językach i uruchomione na różnych platformach może wykorzystać
ISTOTNYCH. o COBIT 5
ISTOTNYCH 5FAKTÓW o COBIT 5 Informacja jest kluczowym zasobem wszystkich organizacji. Od momentu powstania informacji do jej zniszczenia, technologie informatyczne odgrywają znaczącą rolę w jej przetwarzaniu
Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce
Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Dla kogo? Dla podmiotów z branży m-commerce i e-commerce posiadających aplikacje i strony mobilne. Twój Klient chce coś
17-18 listopada, Warszawa
17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?
Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
4. Obowiązki firmy IBM Poza obowiązkami wymienionymi w odpowiedniej umowie SOW firma IBM przyjmuje następujące obowiązki:
Załącznik dotyczący Opcji Usług nabywanych od Partnera Handlowego IBM Rozszerzone Wsparcie Techniczne dla systemu Linux zainstalowanego na sprzęcie IBM Power Systems Niniejszy Załącznik dotyczący opcji
USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 8 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne
Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Rafał Czubik Krzysztof Komorowski IBM 2008 IBM Corporation Metodyka jest ważna Procesy i moduły Obszary decyzyjne
Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego. Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno
Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI
Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI Information Security Protecting the Global Enterprise Donald L. Pipkin, Hewlett-Packard Company Prentice Hall PTR Upper Saddle River,
Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej
5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe
Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware
Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware Informator Techniczny Wonderware nr 160 11-12-2017 UWAGA! Przygotowując system operacyjny Windows
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/06_06/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Wstęp Opiekun pracowni internetowej cz. 2 (D2) Definiowanie dostępu do szkolnej strony poprzez jej publiczną nazwę
KROK W STRONĘ OMNICHANNEL OFERTA TERMINALI POS
KROK W STRONĘ OMNICHANNEL OFERTA TERMINALI POS CO ZYSKASZ, PRACUJĄC Z NAMI SPRAWDZONE ROZWIĄZANIA Obsługujemy ponad 7 mln transakcji miesięcznie dla ponad 30 000 klientów NIEZAWODNOŚĆ Nasze systemy są
Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji. 2010 IBM Corporation
Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji 2010 IBM Corporation IBM Security Framework 1 KTO ma dostęp do CZEGO i DLACZEGO??
USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 9 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
OPIS SYSTEMU. I. Charakterystyka systemu II. Ochrona danych osobowych III. Bezpieczeostwo IV. Zalety Dotpay V. Cennik
Biuro Obsługi Klienta Dotpay ul. Wielicka 72, 30-552 Kraków tel.: +48 12 688-26-00 faks: +48 12 688-26-99 email: biuro@dotpay.pl OPIS SYSTEMU I. Charakterystyka systemu II. Ochrona danych osobowych III.
GIROCARD. Jako narodowa karta płatnicza. Wojciech-Beniamin Wolski
GIROCARD Jako narodowa karta płatnicza Wojciech-Beniamin Wolski Politechnika Poznańska 28 Styczeń - 13 Luty 2015 WPROWADZENIE Plan prezentacji Podstawowe informacje Rodzaje kart, Standard e-portmonetki,
OSI Physical Layer. Network Fundamentals Chapter 8. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Physical Layer Network Fundamentals Chapter 8 Version 4.0 1 Warstwa fizyczna modelu OSI Network Fundamentals Rozdział 8 Version 4.0 2 Objectives Explain the role of Physical layer protocols and services
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Możecie w niej Państwo zamieścić indywidualny numer partnera umowy, aby zawsze był łatwo dostępny.
Pakiet powitalny W skład Pakietu powitanego dla nowych Klientów wchodzi: 1. Terminal POS 2. Umowa o akceptację kart płatniczych z załącznikami 3. Broszura Możecie w niej Państwo zamieścić indywidualny
Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium
Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium W celu zainstalowania oprogramowania F-Secure Client Security na stacjach końcowych, należy przy pomocy konsoli zarządzającej
Regulamin Systemu upaid i aplikacji mpotwór
I Postanowienia wstępne Regulamin Systemu upaid i aplikacji mpotwór 1. Zgodnie z wymogami Ustawy z dnia 18 lipca 2002 roku o świadczeniu usług drogą elektroniczną Dz. U. Nr 144 poz. 1204, spółka upaid
Omówienie oferty produktowej oraz programu partnerskiego firmy ITXON
Omówienie oferty produktowej oraz programu partnerskiego firmy ITXON Prelegent: Rafał Michalak rafał.michalak@itxon.pl www.itxon.pl Prowadzący: Rafał Michalak Agenda Czwartki z ITXONem coś o nas wprowadzenie
Zeszyty Naukowe Wydziału Informatyki Wyższej Szkoły Informatyki Stosowanej i Zarządzania Informatyka Stosowana Nr 1/2014
Zeszyty Naukowe Wydziału Informatyki Wyższej Szkoły Informatyki Stosowanej i Zarządzania Informatyka Stosowana Nr 1/2014 WYKORZYSTANIE STANDARDU PCI DSS ORAZ NORMY ISO/IEC 27001 W CELU ZAPEWNIENIA BEZPIECZEŃSTWA
www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part
Symantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce
Praca grupowa inaczej Lotus w modelu SaaS Maciej Magierek Lotus Software Sales Specialist
Praca grupowa inaczej Lotus w modelu SaaS Maciej Magierek Lotus Software Sales Specialist 2008 IBM Corporation Agenda Program xsp Lotus w modelu SaaS LotusLive na Ŝywo IBM Software Group Lotus software
Program upowszechniania płatności bezgotówkowych w jednostkach administracji publicznej. Agnieszka Maj Pelczar Krajowa Izba Rozliczeniowa S.A.
Program upowszechniania płatności bezgotówkowych w jednostkach administracji publicznej Agnieszka Maj Pelczar Krajowa Izba Rozliczeniowa S.A. Dlaczego powstał Program? Małe podmioty umiarkowana, ale rosnąca
Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą
Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika
Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa. Robert Kępczyński Senior Consultant
Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa Robert Kępczyński Senior Consultant Mechanizm bezpieczeństwa zawsze jest kompromisem " Akceptowalne ryzyko Skomplikowanie Dłuższy czas reakcji
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/10_04/Z2 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 2 Określanie reguł dostępu
ZAPROSZENIE DO SKŁADANIA OFERT
Numer sprawy: BAK.WZP.230.2.2015.14 Warszawa, dnia 6 marca 2015 r. ZAPROSZENIE DO SKŁADANIA OFERT 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej zwany dalej Zamawiającym lub UKE, z siedzibą
Płatności mobilne i pieniądz elektroniczny - wyzwania prawne. Konferencja "Innowacyjne usługi płatnicze - prawo i technologia" Paweł Widawski
Płatności mobilne i pieniądz elektroniczny - wyzwania prawne Konferencja "Innowacyjne usługi płatnicze - prawo i technologia" Paweł Widawski Mobilne płatności? Dostawcy źródła pieniądza Dostawcy systemu
INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION
INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION Kiedy otrzymana przez Ciebie z Jeunesse, karta płatnicza została zarejestrowana i aktywowana w Joffice, możesz przejść do aktywacji swojego konta płatniczego
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
ProDevice ASM120 Pierwszy na świecie demagnetyzer z funkcjonalnoscią pre-paid!
ISO 9001:2008 Taking care of your data ProDevice ASM120 Pierwszy na świecie demagnetyzer z funkcjonalnoscią pre-paid! www.prodevice.eu ProDevice Marka ProDevice powstała w odpowiedzi na rosnące zapotrzebowanie
Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA
Grupa DEKRA w Polsce Cyberbezpieczeństwo GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA SOLIDNY GLOBALNY PARTNER 1925 1990 Rozwój wszechstronnej Założona w Berlinie jako zarejestrowane stowarzyszenie sieci
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
INSTRUKCJA DO FORMULARZY Z ZAŁĄCZNIKÓW 1-2 DO ROZPORZĄDZENIA MINISTRA FINANSÓW Z DN. 15 PAŹDZIERNIKA 2014 R.
INSTRUKCJA DO FORMULARZY Z ZAŁĄCZNIKÓW 1-2 DO ROZPORZĄDZENIA MINISTRA FINANSÓW Z DN. 15 PAŹDZIERNIKA 2014 R. Słownik pojęć i definicji agent rozliczeniowy - dostawca prowadzący działalność polegającą na
Vulnerability Management. Vulnerability Assessment. Greenbone GSM
Vulnerability Management. Zarządzanie bezpieczeństwem to proces, który musi być nieustannie zasilany wiedzą o aktualnym stanie bezpieczeństwa wszystkich systemów informatycznych organizacji. Wiedza ta
Jak skutecznie zarządzać informacją?
Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?
Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji
W usłudze Neostrada TP czy Net24 (Netia) router otrzymuje jeden publiczny adres IP, który zapewnia globalną osiągalność routera z dowolnego miejsca w Internecie. Niestety adres ten ulega losowej wymianie
Rozwia zania SIEM i ich rola w Rekomendacji D
Rozwia zania SIEM i ich rola w Rekomendacji D IBM QRadar SIEM IBM Security Systems Andrzej Wojtkowiak IBM Security System IT Specialist for Central & Eastern Europe 1 Nowe technologie i nowe formy komunikacji
eidas Standardy de iure i de facto oraz rozwiązania niestandardowe
eidas Standardy de iure i de facto oraz rozwiązania niestandardowe Andrzej Ruciński Przewodniczący komitetu technicznego 172 ds. Identyfikacji Osób, Podpisu Elektronicznego, Kart Elektronicznych oraz Powiązanych
SkyCash Poland S.A. Innowacyjna usługa płatnicza
SkyCash Poland S.A. Innowacyjna usługa płatnicza Warszawa, 18 marca 2011 1 PLAN PREZENTACJI 1. PŁATNOŚCI MOBILNE KONTEKST RYNKOWY 1. CZYM JEST SkyCash - ZASTOSOWANIA 2. MODELE BIZNESOWE KOOPERACJE 2 Płatności