Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,
|
|
- Witold Owczarek
- 9 lat temu
- Przeglądów:
Transkrypt
1 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa,
2 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej, kierunek informatyka. współzałożyciel i członek zarządu Obserwatorium.biz. ponad 10 letnie doświadczenie w rozwoju bezpiecznych aplikacji, architekt bezpieczeństwa organizator OWASP Poznań członek Forum Bezpieczeństwa Transakcji Elektronicznych ZBP ponad 10 letnim doświadczeniem w tworzeniu systemów bankowości internetowej i mobilnej w banku BZWBK. promuje kulturę innowacji w połączeniu z cyberodpowiedzialnością.
3 Agenda Bezpieczeństwo jako główna przeszkoda w rozwoju płatności mobilnych Wyzwania dla bezpieczeństwa w świecie płatności natychmiastowych Bezpieczeństwo bankowości elektronicznej vs systemy płatności Edukacja użytkowników i rynku Rekomendacja
4 Bezpieczeństwo cyfrowe czynnik wstrzymujący płatności Problemy Kradzież tożsamości klienta hasła, sms, aplikacje Malware, Phishing mobilny Prywatność rosnące obawy Chmury obliczeniowe brak standardów
5 Płatności mobilne to konieczność
6 Płatności mobilne Polska vs Świat Źródło: Raport Polska jest Mobi 2015 Źródło:
7 Stan obecny - ebanking Źródło raport 08/2015
8 Stan obecny - mbanking Źródło raport 08/2015
9 Porównanie internet vs mobile Hasło maskowalne standard w internecie, w mobile zabija UX Jednolity mechanizm międzykanałowy nieistnieje Powiadomienia nie są standardem Limity wciąż rosną Edukacja w zakresie bezpiecznego korzystania nie jest czytelna Inne mechanizmy bezpieczeństwa: FDS, threat intelligence, biometria?
10 Stan obecny - mbanking Źródło raport 08/2015
11 Podsumowanie wyzwań dla rozwoju bezpieczeństwa płatności interoperacyjność / wielokanałowość ergonomia użytkowania narzędzi uwierzytelniania i autoryzacji finansowe (koszty wdrożenia i utrzymania danej metody) technicznego (łatwość integracji) odporność na znane ataki (techniczne oraz socjotechniczne) odpowiedzialność za włamanie i procedury reagowania
12 Stan obecny i trendy Obecnie Trendy W Internecie kody SMS W kanale mobilnym często tylko hasła Regałowe FDS Brak wykrywania malware na stacji klienta lub wykrywaniu w oparciu o znane ataki Wykrywanie incydentów oparte o SIEM Brak standardów w przypadku włamania Fido / nowe standardy uwierzytelniania Biometria GSMA Mobile Connect Podejście omnikanałowe w oparciu o zabezpieczenia systemowe (FDS) Wykrywanie incydentów oparte o sieć i rozproszone systemy SIEM Edukacja klientów
13 Porównanie banki vs systemy płatności 3D Secure vs płatności natychmiastowe Problemy z weryfikacją rachunku przy płatności Mechanizm blokowania rachunków słupów nie jest wystarczający Brak mechaznimu wymiany informacji Edukacja klientów Bezpieczeństwo HCE oraz Apple Pay
14 Zwinny system bezpieczeństwa płatności Warstwa 1 Użytkownik/punkt końcowy Uwierzytelnianie i autoryzacja użytkownika i urządzenia końcowego Warstwa 2 Nawigacja Opiera sie o monitorowanie i analize sesji w aplikacji. Polega na poroẃnaniu zachowania do nauczonych wzorcoẃ ba dz okresĺonych reguł. (LOGI) Warstwa 3 Zachowanie Oparta o zachowanie zwia zane z klientem ba dz jego specyficznymi akcjami zwia zanymi z przepływami mie dzy rachunkami. (SIEM, FDS) Warstwa 4 Analiza powiązań Analiza opartej o powia zania pomie dzy danymi z systemu oraz innych źro deł, takich jak analiza incydentoẃ ba dz wymiana informacji z innymi podmiotami. (BIG DATA, Predictive analytics, Machine Learning)
15 Edukacja użytkowników oraz rynku poprzez kampanie społeczną Edukacja użytkowników w zakresie cyberbezpieczeństwa Edukacja uczestników rynku w jaki sposób reagować w przypadku incydentów, Współpraca w celu wypracowania standardów bezpieczeństwa dla budowy i weryfikacji systemów płatności Współpraca w celu walki z cyberprzestępczością, automatyzacja rozwiązań Przykładem działania strategicznego jest projekt w USA: STOP.THINK.CONNECT.
16 Bezpieczeństwo aplikacji mobilnych oraz API Błędy i podatności w systemach operacyjnych, platformach mobilnych Poufność połączenia, certyfikaty Zaufanie urządzenia Przechowywanie haseł, tokenów i wrażliwych informacji API security (SOAP, REST) Bezpieczeństwo implementacji mechanizmów kontroli dostępu. Ransomware, malware mobilny Relacja bezpieczeństwo vs wygoda użytkowania vs wielokanałowość
17 Innowacje a bezpieczeństwo płatności
18 Rekomendacje Autoryzacja musi uwzględniać priorytety w zakresie ergonomii, bezpieczeństwa i ekonomiki narzędzi autoryzacyjnych. Bezpieczeństwo systemu płatności musi być łatwo zarządzalne i odporne na ataki. Rozwój narzędzi autoryzacyjnych powinien być uregulowany w drodze budowy, wdrożenia i aktualizacji standardów. OWASP Mobile Security Project, ASVS. Nadzieje wiąże się z biometria, natomiast każde ze stosowanych rozwiązań identyfikacja głosowa, z użyciem linii papilarnych, naczyń krwionośnych palca czy tez identyfikacja twarzy wiąże się z szeregiem problemów technicznych, związanych z bezpieczeństwem oraz gotowością klientów do jej akceptacji. Nowe metodologie w tworzeniu oprogramowania takie jak scrum znajdują swoje zastosowanie w tworzeniu systemów finansowych, co wymaga również nowego zautomatyzowanego i zwinnego podejścia do bezpieczeństwa tych systemów (devops).
19 Kontakt Michał Olczak, CTO, współzałożyciel
ZDALNA IDENTYFIKACJA I TRANSAKCJE ELEKTRONICZNE - KIERUNKI ZMIAN W KLUCZOWYCH PROCESACH CYFROWEJ BANKOWOŚCI. Warszawa,
ZDALNA IDENTYFIKACJA I TRANSAKCJE ELEKTRONICZNE - KIERUNKI ZMIAN W KLUCZOWYCH PROCESACH CYFROWEJ BANKOWOŚCI Warszawa, 8.02.2017 Kluczowe kompetencje Obszary merytoryczne Digital experience Omnichannel
4 produkty finansów cyfrowych, które zrewolucjonizują rynek w najbliższych 2 latach. Miłosz Brakoniecki Członek Zarządu Obserwatorium.
4 produkty finansów cyfrowych, które zrewolucjonizują rynek w najbliższych 2 latach Miłosz Brakoniecki Członek Zarządu Obserwatorium.biz Wyzwania Banki Wyzwania Niskie stopy % Niski IF Rekomendacja U Social
Wojciech Dworakowski. Autoryzacja transakcji V S. Malware i hackerzy SECURE 2015-10-14
Wojciech Dworakowski Autoryzacja transakcji V S Malware i hackerzy SECURE 2015-10-14 wojdwo@securing:~$ whoami Testowanie i doradztwo dotyczące bezpieczeństwa aplikacji i systemów IT od 2003 roku / ponad
Agenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Metody ochrony przed zaawansowanymi cyberatakami
Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Najpopularniejsze błędy i metody ataków na aplikacje bankowe. Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A.
Najpopularniejsze błędy i metody ataków na aplikacje bankowe Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A. 1 Agenda 1. #whoami 2. Najpopularniejsze wektory ataków na bankowość 3.
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych
Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości
Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Tadeusz Woszczyński Członek Prezydium Forum Technologii Bankowych ZBP Przewodniczący Grupy ds. Biometrii FTB Dyrektor Regionalny CEE&CIS,
Innowacja Technologii ICT vs Człowiek
Innowacja Technologii ICT vs Człowiek Bezpieczeństwo Kanałów Elektronicznych Grzegorz Dlugajczyk CISSO, CSLO, CPEH, CNFE, CVA Katowice, 7 czerwiec 2016r. Rozwój kanałów elektronicznych w Polsce wczoraj
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Wspólna propozycja w ramach porozumienia z dnia
Wspólna propozycja w ramach porozumienia z dnia 21.11.2016 1 Zawarcie porozumienia na rzecz rozwoju cyfrowej gospodarki i cyfryzacji usług administracji publicznej 21 listopada 2016 roku zostało zawarte
Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
17-18 listopada, Warszawa
17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?
Agenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
epolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Kompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
SYSTEM PŁATNOŚCI MOBILNYCH
SYSTEM PŁATNOŚCI MOBILNYCH MOBILNE PŁATNOŚCI MOBILNE PŁATNOŚCI WYGODNE ROZWIĄZANIE DUŻA SIEĆ AKCEPTACJI WIELU UŻYTKOWNIKÓW OTWARTY STANDARD WYGODNE ŹRÓDŁO PIENIĄDZA ZASIĘG ponad 1 mln użytkowników bankowości
Raport: bankowość internetowa i mobilna płatności bezgotówkowe. 2 kwartał 2018
Raport: NetB@nk bankowość internetowa i mobilna płatności bezgotówkowe 2 kwartał 2018 spis treści 1. Raport w liczbach 3 2. Wstęp 4 3. Bankowość internetowa 5 4. Bankowość mobilna 9 5. Płatności bezgotówkowe
biometria i bankomaty recyklingowe w praktyce
biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi
YOUR SOFTWARE CHALLENGE IS OUR MISSION. Case Study POLITYKA
YOUR SOFTWARE CHALLENGE IS OUR MISSION Case Study POLITYKA PROBLEM KLIENTA Szybko postępujące zmiany przemysłu wydawniczego, spowodowane przez rewolucję technologiczną, wymagają dostosowywania do trendów
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS
Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer
Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,
Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, 31-05-2016 Marcin Lewandowski Pion Technologii, Obszar Rozwoju Systemów marcin.lewandowski@bzwbk.pl
OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM
OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących
Silne uwierzytelnianie dla klienta indywidualnego
BANK SPÓŁDZIELCZY W ŚLESINIE Silne uwierzytelnianie dla klienta indywidualnego (instrukcja użytkownika) Wersja 22.2 https://www.online.bsslesin.pl Silne uwierzytelnienie Klienta Silne uwierzytelnienie
Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27
Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia
Application Security Verification Standard. Wojciech Dworakowski, SecuRing
Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Instrukcja aktywacji aplikacji Mobile Biznes
Instrukcja aktywacji aplikacji Mobile Biznes Typ dokumentu: instrukcja/manual Wersja: 1.1 MOBILE BIZNES Mobile Biznes to aplikacja stworzona z myślą o Klientach firmowych i korporacyjnych. Już dziś zyskaj
Płatności mobilne versus cash back
Płatności mobilne versus cash back Dawid Kulbicki Ekspert rynku płatności elektronicznych Konferencja: Cash back niedoceniony instrument obrotu bezgotówkowego w Polsce? Warszawa, 12 marca 2015 Wypłata
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Raport: bankowość internetowa i mobilna płatności bezgotówkowe. 4 kwartał 2018
Raport: NetB@nk bankowość internetowa i mobilna płatności bezgotówkowe 4 kwartał 2018 spis treści 1. Raport w liczbach 3 2. Wstęp 4 3. Bankowość internetowa 5 4. Bankowość mobilna 9 5. Płatności bezgotówkowe
Biometryczna Weryfikacja (NIE inwigilacja)
Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL
mtim Dedykowane aplikacje mobilne dla TIM S.A.
mtim Dedykowane aplikacje mobilne dla TIM S.A. O TIM TIM S.A. jest jednym z największych dystrybutorów artykułów elektrotechnicznych w Polsce. 25 lat w branży, z czego 17 lat na Giełdzie Papierów Wartościowych
Polish API Standard interfejsu na potrzeby świadczenia usług opartych na dostępie stron trzecich do rachunków płatniczych
Polish API Standard interfejsu na potrzeby świadczenia usług opartych na dostępie stron trzecich do rachunków płatniczych Mateusz Górnisiewicz Doradca Zarządu Związku Banków Polskich IX Forum Technologii
Zielona Góra, 22-X-2015
IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
BANK SPÓŁDZIELCZY 4.0 SPÓŁDZIELCZY CZYLI JAK ZBUDOWAĆ MOBILNY BANK POZNAŃ, DN R.
BANK SPÓŁDZIELCZY 4.0 CZYLI JAK ZBUDOWAĆ MOBILNY BANK SPÓŁDZIELCZY POZNAŃ, DN. 4.10.2018 R. AGENDA Dopasowanie oferty Wzmocnienie komunikacji Wykorzystywanie trendów Rozwój pracowników 1 TECHNOLOGICZNE
IBM QRadar. w Gartner Magic Quadrant
IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)
Firmowe rachunki w Banku BPH można już integrować z systemami SAP w trybie On-Line!
Firmowe rachunki w Banku BPH można już integrować z systemami SAP w trybie On-Line! Bank BPH i firma Business Partners excellence zakończyły prace nad projektem, dzięki któremu narzędzie BankConnect Banku
Bezpieczeństwo 2.0 w mbanku
Bezpieczeństwo 2.0 w mbanku Przełomowa weryfikacja behawioralna 12 grudnia 2018 r., Warszawa Misja: edukacja Od trzech lat prowadzimy kampanię społeczną Uważni w sieci na temat cyberzagrożeń Regularnie
Raport: bankowość internetowa i mobilna płatności bezgotówkowe. 1 kwartał 2018
Raport: NetB@nk bankowość internetowa i mobilna płatności bezgotówkowe 1 kwartał 2018 spis treści 1. Raport w liczbach 3 2. Wstęp 4 3. Bankowość internetowa 5 4. Bankowość mobilna 9 5. Płatności bezgotówkowe
Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych
Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych www.ascen.pl 1 Agenda O firmie Zarządzanie jakością danych Aplikacje mobilne i ich rola w zarządzaniu jakością danych 2 O firmie Data
Elektroniczna weryfikacja tożsamości klientów
Elektroniczna weryfikacja tożsamości klientów Paweł Siciński Warszawa, 22.10.2015 Verification and Security Systems problem: weryfikacja tożsamości klienta nieznane, zagraniczne dokumenty, nowe dokumenty
SYSTEM PŁATNOŚCI MOBILNYCH. Warszawa, 18 kwietnia 2016
SYSTEM PŁATNOŚCI MOBILNYCH Warszawa, 18 kwietnia 2016 ZASIĘG OD PIERWSZEGO DNIA ponad 2 mln użytkowników Bankowości mobilnej z BLIKiem Alior BZWBK ING Bank Śląski mbank Millennium PKO Bank Polski Getin
cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane
Bezpieczeństwo urządzeń mobilnych Fakty i mity Artur Maj, Prevenity cat /agenda.txt /urządzenia_mobilne /wybrane_fakty_i_mity grep zweryfikowane /stan_na_styczeń_2012 /w_oparciu_o_obecną_wiedzę /istnieją_metody_ataków
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)
BitDefender Total Security - 10PC kontynuacja
Dane aktualne na dzień: 30-09-2017 07:24 Link do produktu: https://www.galeosoft.pl/bitdefender-total-security-10pc-kontynuacja-p-2002.html BitDefender Total Security - 10PC kontynuacja Cena brutto Cena
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński
1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi
Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe
Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:
ZagroŜenia w sieci. Tomasz Nowocień, PCSS
ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Automatyzacja procesów księgowych w Twojej firmie
Automatyzacja procesów księgowych w Twojej firmie www.bph.pl/bankconnect FAKT #1 PRZEDSIĘBIORCY CENIĄ NOWOCZESNE ROZWIĄZANIA, KTÓRE USPRAWNIAJĄ PRACĘ W FIRMIE. FAKT #2 DZIĘKI BANKCONNECT PRZELEWY REALIZUJESZ
Jak płatności mobilne ułatwiają życie w mieście? Kamila Dec Departament Bankowości Mobilnej i Internetowej
Jak płatności mobilne ułatwiają życie w mieście? Kamila Dec Departament Bankowości Mobilnej i Internetowej Zmieniające się oczekiwania Klientów 30% 90% Sprzedaży w kanałach cyfrowych Interakcji poza oddziałami
z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%
Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2
BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.
Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016
Jak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Raport: bankowość internetowa i mobilna płatności bezgotówkowe. 1 kwartał 2019
Raport: NetB@nk bankowość internetowa i mobilna płatności bezgotówkowe 1 kwartał 2019 spis treści 1. Raport w liczbach 3 2. Wstęp 4 3. Bankowość internetowa 5 4. Bankowość mobilna 9 5. Płatności bezgotówkowe
Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej
Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej mtoken Asseco MAA to nowoczesna aplikacja do bezpiecznej autoryzacji bankowych transakcji online. Działa ona na urządzeniach mobilnych
SPRZEDAŻ, OBSŁUGA KLIENTA I ZARZĄDZANIE ZESPOŁEM. JAK NOWE TECHNOLOGIE MOGĄ NAM POMÓC? Praktyczny poradnik
SPRZEDAŻ, OBSŁUGA KLIENTA I ZARZĄDZANIE ZESPOŁEM. JAK NOWE TECHNOLOGIE MOGĄ NAM POMÓC? Praktyczny poradnik Strategia to nie wszystko! Jak zwiększyć efektywność kluczowych przedsięwzięć i działań w firmie
Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017
Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017 Warszawa, 25-26 października 2017 roku W urzędzie, placówce służby
Bankowość elektroniczna w Centrum Usług Internetowych
I. Cel dokumentu Celem dokumentu jest przygotowanie ulotki informacyjnej, która pomoże Bankom edukować Klientów jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej. II. Bankowość elektroniczna
Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
TECHNOLOGICZNY OKRĄGŁY STÓŁ EKF MAPA WYZWAŃ DLA SEKTORA BANKOWEGO
TECHNOLOGICZNY OKRĄGŁY STÓŁ EKF MAPA WYZWAŃ DLA SEKTORA BANKOWEGO 2019-2022 Technologiczny okrągły stół EKF jest inicjatywą zainaugurowaną podczas ubiegłorocznego Europejskiego Kongresu Finansowego, z
Bezpieczeństwo bankowości mobilnej
Core Banking International Bezpieczeństwo bankowości mobilnej - nowatorskie rozwiązania z Polski i ze Świata Agenda 1 Mobile banking o jakiej skali mówimy 2 Bezpieczne aplikacje? 3 Nadchodzi boom mobile
Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.
Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie
Bezpieczeństwo systemów SCADA oraz AMI
Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI
OWASP OWASP. The OWASP Foundation http://www.owasp.org. Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com
09 10 2012 Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the
Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami
Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.
Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.
Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem
Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS
Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS Departament Zarządzania Informatyką i Projektami BPS S.A. IX Spotkanie Liderów Informatyki Zrzeszenia
Konfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ
ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze
FTB INFORMACJE O DZIAŁALNOŚCI. Spis treści
Spis treści Forum Technologii Bankowych...3 Wydarzenia... 4 Działalność... 4 Obszary tematyczne...5 Członkowie... 6 Prezydium...7 Korzyści... 8 Przystąpienie... 9 Kontakt... 10 2 Związek Banków Polskich
Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów
Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów Rynek monitorowania w Polsce 1,15 mln obiektów Źródło: Raport Monitoring w Polsce 2014, FRBK Rynek monitorowania
BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ
BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej
BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania
Security Master Class Secure Configuration Life Cycle. Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o.
Security Master Class Secure Configuration Life Cycle Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o. 1 Secure Configuration Life Cycle Wykorzystanie narzędzi do automatyzacji w procesie
Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
SPIS TREŚCI EXECUTIVE SUMMARY 5 ROZDZIAŁ 1 ROZDZIAŁ 2 ROZDZIAŁ 3 ROZDZIAŁ 4
SPIS TREŚCI EXECUTIVE SUMMARY 5 ROZDZIAŁ 1 PRZEGLĄD NARZĘDZI IDENTYFIKACJI I UWIERZYTELNIANIA ORAZ AUTORYZACJI NA POLSKIM RYNKU BANKOWYM 1. Wstęp 2. Identyfikacja i uwierzytelnianie w bankowości elektronicznej
Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Materiały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS
Digital banking dostępne funkcjonalności
Digital banking dostępne funkcjonalności XXXV seminarium w cyklu FORUM BANKOWOŚCI ELEKTRONICZNEJ Piotr Gawron Doradca Zarządu FM Bank PBP Obecnie rozwój bankowości elektronicznej w Polsce zawdzięczamy
Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)
Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Grzegorz Długajczyk Head of Technology Risk Team ING Bank Śląski ul. Sokolska 34, Katowice Warszawa, 20 września
#1milionIKO 1 milion aktywnych aplikacji IKO. Warszawa, 6 grudnia 2016 r.
#1milionIKO 1 milion aktywnych aplikacji IKO Warszawa, 6 grudnia 2016 r. IKO jest elementem strategii cyfryzacji PKO Banku Polskiego Zmodernizowane kanały dystrybucji ipko (10.2014) IKO (11.2015) Strona
Komercjalizacja usług elektronicznej identyfikacji i zaufania
Komercjalizacja usług elektronicznej identyfikacji i zaufania COMMON SIGN 2017 2 5. 1 0. 2 0 1 7 K l u c z o w e k o m p e t e n c j e Obszary merytoryczne D i g i t a l e x p e r i e n c e O m n i c h
RAPORT 2 KWARTAŁ bankowość internetowa i mobilna, płatności bezgotówkowe
RAPORT 2 KWARTAŁ 2019 NetB@nk bankowość internetowa i mobilna, płatności bezgotówkowe 1 2 spis treści 1. Raport w liczbach 3 2. Wstęp 4 3. Bankowość internetowa 5 4. Bankowość mobilna 9 5. Płatności bezgotówkowe
Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie
Załącznik nr 1 do zapytania ofertowego z dn. 19.07.2017 r. SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie 1. Dokonanie oceny zgodności