Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Wielkość: px
Rozpocząć pokaz od strony:

Download "Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015"

Transkrypt

1 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa,

2 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej, kierunek informatyka. współzałożyciel i członek zarządu Obserwatorium.biz. ponad 10 letnie doświadczenie w rozwoju bezpiecznych aplikacji, architekt bezpieczeństwa organizator OWASP Poznań członek Forum Bezpieczeństwa Transakcji Elektronicznych ZBP ponad 10 letnim doświadczeniem w tworzeniu systemów bankowości internetowej i mobilnej w banku BZWBK. promuje kulturę innowacji w połączeniu z cyberodpowiedzialnością.

3 Agenda Bezpieczeństwo jako główna przeszkoda w rozwoju płatności mobilnych Wyzwania dla bezpieczeństwa w świecie płatności natychmiastowych Bezpieczeństwo bankowości elektronicznej vs systemy płatności Edukacja użytkowników i rynku Rekomendacja

4 Bezpieczeństwo cyfrowe czynnik wstrzymujący płatności Problemy Kradzież tożsamości klienta hasła, sms, aplikacje Malware, Phishing mobilny Prywatność rosnące obawy Chmury obliczeniowe brak standardów

5 Płatności mobilne to konieczność

6 Płatności mobilne Polska vs Świat Źródło: Raport Polska jest Mobi 2015 Źródło:

7 Stan obecny - ebanking Źródło raport 08/2015

8 Stan obecny - mbanking Źródło raport 08/2015

9 Porównanie internet vs mobile Hasło maskowalne standard w internecie, w mobile zabija UX Jednolity mechanizm międzykanałowy nieistnieje Powiadomienia nie są standardem Limity wciąż rosną Edukacja w zakresie bezpiecznego korzystania nie jest czytelna Inne mechanizmy bezpieczeństwa: FDS, threat intelligence, biometria?

10 Stan obecny - mbanking Źródło raport 08/2015

11 Podsumowanie wyzwań dla rozwoju bezpieczeństwa płatności interoperacyjność / wielokanałowość ergonomia użytkowania narzędzi uwierzytelniania i autoryzacji finansowe (koszty wdrożenia i utrzymania danej metody) technicznego (łatwość integracji) odporność na znane ataki (techniczne oraz socjotechniczne) odpowiedzialność za włamanie i procedury reagowania

12 Stan obecny i trendy Obecnie Trendy W Internecie kody SMS W kanale mobilnym często tylko hasła Regałowe FDS Brak wykrywania malware na stacji klienta lub wykrywaniu w oparciu o znane ataki Wykrywanie incydentów oparte o SIEM Brak standardów w przypadku włamania Fido / nowe standardy uwierzytelniania Biometria GSMA Mobile Connect Podejście omnikanałowe w oparciu o zabezpieczenia systemowe (FDS) Wykrywanie incydentów oparte o sieć i rozproszone systemy SIEM Edukacja klientów

13 Porównanie banki vs systemy płatności 3D Secure vs płatności natychmiastowe Problemy z weryfikacją rachunku przy płatności Mechanizm blokowania rachunków słupów nie jest wystarczający Brak mechaznimu wymiany informacji Edukacja klientów Bezpieczeństwo HCE oraz Apple Pay

14 Zwinny system bezpieczeństwa płatności Warstwa 1 Użytkownik/punkt końcowy Uwierzytelnianie i autoryzacja użytkownika i urządzenia końcowego Warstwa 2 Nawigacja Opiera sie o monitorowanie i analize sesji w aplikacji. Polega na poroẃnaniu zachowania do nauczonych wzorcoẃ ba dz okresĺonych reguł. (LOGI) Warstwa 3 Zachowanie Oparta o zachowanie zwia zane z klientem ba dz jego specyficznymi akcjami zwia zanymi z przepływami mie dzy rachunkami. (SIEM, FDS) Warstwa 4 Analiza powiązań Analiza opartej o powia zania pomie dzy danymi z systemu oraz innych źro deł, takich jak analiza incydentoẃ ba dz wymiana informacji z innymi podmiotami. (BIG DATA, Predictive analytics, Machine Learning)

15 Edukacja użytkowników oraz rynku poprzez kampanie społeczną Edukacja użytkowników w zakresie cyberbezpieczeństwa Edukacja uczestników rynku w jaki sposób reagować w przypadku incydentów, Współpraca w celu wypracowania standardów bezpieczeństwa dla budowy i weryfikacji systemów płatności Współpraca w celu walki z cyberprzestępczością, automatyzacja rozwiązań Przykładem działania strategicznego jest projekt w USA: STOP.THINK.CONNECT.

16 Bezpieczeństwo aplikacji mobilnych oraz API Błędy i podatności w systemach operacyjnych, platformach mobilnych Poufność połączenia, certyfikaty Zaufanie urządzenia Przechowywanie haseł, tokenów i wrażliwych informacji API security (SOAP, REST) Bezpieczeństwo implementacji mechanizmów kontroli dostępu. Ransomware, malware mobilny Relacja bezpieczeństwo vs wygoda użytkowania vs wielokanałowość

17 Innowacje a bezpieczeństwo płatności

18 Rekomendacje Autoryzacja musi uwzględniać priorytety w zakresie ergonomii, bezpieczeństwa i ekonomiki narzędzi autoryzacyjnych. Bezpieczeństwo systemu płatności musi być łatwo zarządzalne i odporne na ataki. Rozwój narzędzi autoryzacyjnych powinien być uregulowany w drodze budowy, wdrożenia i aktualizacji standardów. OWASP Mobile Security Project, ASVS. Nadzieje wiąże się z biometria, natomiast każde ze stosowanych rozwiązań identyfikacja głosowa, z użyciem linii papilarnych, naczyń krwionośnych palca czy tez identyfikacja twarzy wiąże się z szeregiem problemów technicznych, związanych z bezpieczeństwem oraz gotowością klientów do jej akceptacji. Nowe metodologie w tworzeniu oprogramowania takie jak scrum znajdują swoje zastosowanie w tworzeniu systemów finansowych, co wymaga również nowego zautomatyzowanego i zwinnego podejścia do bezpieczeństwa tych systemów (devops).

19 Kontakt Michał Olczak, CTO, współzałożyciel

ZDALNA IDENTYFIKACJA I TRANSAKCJE ELEKTRONICZNE - KIERUNKI ZMIAN W KLUCZOWYCH PROCESACH CYFROWEJ BANKOWOŚCI. Warszawa,

ZDALNA IDENTYFIKACJA I TRANSAKCJE ELEKTRONICZNE - KIERUNKI ZMIAN W KLUCZOWYCH PROCESACH CYFROWEJ BANKOWOŚCI. Warszawa, ZDALNA IDENTYFIKACJA I TRANSAKCJE ELEKTRONICZNE - KIERUNKI ZMIAN W KLUCZOWYCH PROCESACH CYFROWEJ BANKOWOŚCI Warszawa, 8.02.2017 Kluczowe kompetencje Obszary merytoryczne Digital experience Omnichannel

Bardziej szczegółowo

4 produkty finansów cyfrowych, które zrewolucjonizują rynek w najbliższych 2 latach. Miłosz Brakoniecki Członek Zarządu Obserwatorium.

4 produkty finansów cyfrowych, które zrewolucjonizują rynek w najbliższych 2 latach. Miłosz Brakoniecki Członek Zarządu Obserwatorium. 4 produkty finansów cyfrowych, które zrewolucjonizują rynek w najbliższych 2 latach Miłosz Brakoniecki Członek Zarządu Obserwatorium.biz Wyzwania Banki Wyzwania Niskie stopy % Niski IF Rekomendacja U Social

Bardziej szczegółowo

Wojciech Dworakowski. Autoryzacja transakcji V S. Malware i hackerzy SECURE 2015-10-14

Wojciech Dworakowski. Autoryzacja transakcji V S. Malware i hackerzy SECURE 2015-10-14 Wojciech Dworakowski Autoryzacja transakcji V S Malware i hackerzy SECURE 2015-10-14 wojdwo@securing:~$ whoami Testowanie i doradztwo dotyczące bezpieczeństwa aplikacji i systemów IT od 2003 roku / ponad

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Metody ochrony przed zaawansowanymi cyberatakami

Metody ochrony przed zaawansowanymi cyberatakami Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Najpopularniejsze błędy i metody ataków na aplikacje bankowe. Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A.

Najpopularniejsze błędy i metody ataków na aplikacje bankowe. Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A. Najpopularniejsze błędy i metody ataków na aplikacje bankowe Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A. 1 Agenda 1. #whoami 2. Najpopularniejsze wektory ataków na bankowość 3.

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Tadeusz Woszczyński Członek Prezydium Forum Technologii Bankowych ZBP Przewodniczący Grupy ds. Biometrii FTB Dyrektor Regionalny CEE&CIS,

Bardziej szczegółowo

Innowacja Technologii ICT vs Człowiek

Innowacja Technologii ICT vs Człowiek Innowacja Technologii ICT vs Człowiek Bezpieczeństwo Kanałów Elektronicznych Grzegorz Dlugajczyk CISSO, CSLO, CPEH, CNFE, CVA Katowice, 7 czerwiec 2016r. Rozwój kanałów elektronicznych w Polsce wczoraj

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

Wspólna propozycja w ramach porozumienia z dnia

Wspólna propozycja w ramach porozumienia z dnia Wspólna propozycja w ramach porozumienia z dnia 21.11.2016 1 Zawarcie porozumienia na rzecz rozwoju cyfrowej gospodarki i cyfryzacji usług administracji publicznej 21 listopada 2016 roku zostało zawarte

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

SYSTEM PŁATNOŚCI MOBILNYCH

SYSTEM PŁATNOŚCI MOBILNYCH SYSTEM PŁATNOŚCI MOBILNYCH MOBILNE PŁATNOŚCI MOBILNE PŁATNOŚCI WYGODNE ROZWIĄZANIE DUŻA SIEĆ AKCEPTACJI WIELU UŻYTKOWNIKÓW OTWARTY STANDARD WYGODNE ŹRÓDŁO PIENIĄDZA ZASIĘG ponad 1 mln użytkowników bankowości

Bardziej szczegółowo

Raport: bankowość internetowa i mobilna płatności bezgotówkowe. 2 kwartał 2018

Raport: bankowość internetowa i mobilna płatności bezgotówkowe. 2 kwartał 2018 Raport: NetB@nk bankowość internetowa i mobilna płatności bezgotówkowe 2 kwartał 2018 spis treści 1. Raport w liczbach 3 2. Wstęp 4 3. Bankowość internetowa 5 4. Bankowość mobilna 9 5. Płatności bezgotówkowe

Bardziej szczegółowo

biometria i bankomaty recyklingowe w praktyce

biometria i bankomaty recyklingowe w praktyce biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi

Bardziej szczegółowo

YOUR SOFTWARE CHALLENGE IS OUR MISSION. Case Study POLITYKA

YOUR SOFTWARE CHALLENGE IS OUR MISSION. Case Study POLITYKA YOUR SOFTWARE CHALLENGE IS OUR MISSION Case Study POLITYKA PROBLEM KLIENTA Szybko postępujące zmiany przemysłu wydawniczego, spowodowane przez rewolucję technologiczną, wymagają dostosowywania do trendów

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,

Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, 31-05-2016 Marcin Lewandowski Pion Technologii, Obszar Rozwoju Systemów marcin.lewandowski@bzwbk.pl

Bardziej szczegółowo

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących

Bardziej szczegółowo

Silne uwierzytelnianie dla klienta indywidualnego

Silne uwierzytelnianie dla klienta indywidualnego BANK SPÓŁDZIELCZY W ŚLESINIE Silne uwierzytelnianie dla klienta indywidualnego (instrukcja użytkownika) Wersja 22.2 https://www.online.bsslesin.pl Silne uwierzytelnienie Klienta Silne uwierzytelnienie

Bardziej szczegółowo

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Application Security Verification Standard. Wojciech Dworakowski, SecuRing Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Instrukcja aktywacji aplikacji Mobile Biznes

Instrukcja aktywacji aplikacji Mobile Biznes Instrukcja aktywacji aplikacji Mobile Biznes Typ dokumentu: instrukcja/manual Wersja: 1.1 MOBILE BIZNES Mobile Biznes to aplikacja stworzona z myślą o Klientach firmowych i korporacyjnych. Już dziś zyskaj

Bardziej szczegółowo

Płatności mobilne versus cash back

Płatności mobilne versus cash back Płatności mobilne versus cash back Dawid Kulbicki Ekspert rynku płatności elektronicznych Konferencja: Cash back niedoceniony instrument obrotu bezgotówkowego w Polsce? Warszawa, 12 marca 2015 Wypłata

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

Raport: bankowość internetowa i mobilna płatności bezgotówkowe. 4 kwartał 2018

Raport: bankowość internetowa i mobilna płatności bezgotówkowe. 4 kwartał 2018 Raport: NetB@nk bankowość internetowa i mobilna płatności bezgotówkowe 4 kwartał 2018 spis treści 1. Raport w liczbach 3 2. Wstęp 4 3. Bankowość internetowa 5 4. Bankowość mobilna 9 5. Płatności bezgotówkowe

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

mtim Dedykowane aplikacje mobilne dla TIM S.A.

mtim Dedykowane aplikacje mobilne dla TIM S.A. mtim Dedykowane aplikacje mobilne dla TIM S.A. O TIM TIM S.A. jest jednym z największych dystrybutorów artykułów elektrotechnicznych w Polsce. 25 lat w branży, z czego 17 lat na Giełdzie Papierów Wartościowych

Bardziej szczegółowo

Polish API Standard interfejsu na potrzeby świadczenia usług opartych na dostępie stron trzecich do rachunków płatniczych

Polish API Standard interfejsu na potrzeby świadczenia usług opartych na dostępie stron trzecich do rachunków płatniczych Polish API Standard interfejsu na potrzeby świadczenia usług opartych na dostępie stron trzecich do rachunków płatniczych Mateusz Górnisiewicz Doradca Zarządu Związku Banków Polskich IX Forum Technologii

Bardziej szczegółowo

Zielona Góra, 22-X-2015

Zielona Góra, 22-X-2015 IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

BANK SPÓŁDZIELCZY 4.0 SPÓŁDZIELCZY CZYLI JAK ZBUDOWAĆ MOBILNY BANK POZNAŃ, DN R.

BANK SPÓŁDZIELCZY 4.0 SPÓŁDZIELCZY CZYLI JAK ZBUDOWAĆ MOBILNY BANK POZNAŃ, DN R. BANK SPÓŁDZIELCZY 4.0 CZYLI JAK ZBUDOWAĆ MOBILNY BANK SPÓŁDZIELCZY POZNAŃ, DN. 4.10.2018 R. AGENDA Dopasowanie oferty Wzmocnienie komunikacji Wykorzystywanie trendów Rozwój pracowników 1 TECHNOLOGICZNE

Bardziej szczegółowo

IBM QRadar. w Gartner Magic Quadrant

IBM QRadar. w Gartner Magic Quadrant IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)

Bardziej szczegółowo

Firmowe rachunki w Banku BPH można już integrować z systemami SAP w trybie On-Line!

Firmowe rachunki w Banku BPH można już integrować z systemami SAP w trybie On-Line! Firmowe rachunki w Banku BPH można już integrować z systemami SAP w trybie On-Line! Bank BPH i firma Business Partners excellence zakończyły prace nad projektem, dzięki któremu narzędzie BankConnect Banku

Bardziej szczegółowo

Bezpieczeństwo 2.0 w mbanku

Bezpieczeństwo 2.0 w mbanku Bezpieczeństwo 2.0 w mbanku Przełomowa weryfikacja behawioralna 12 grudnia 2018 r., Warszawa Misja: edukacja Od trzech lat prowadzimy kampanię społeczną Uważni w sieci na temat cyberzagrożeń Regularnie

Bardziej szczegółowo

Raport: bankowość internetowa i mobilna płatności bezgotówkowe. 1 kwartał 2018

Raport: bankowość internetowa i mobilna płatności bezgotówkowe. 1 kwartał 2018 Raport: NetB@nk bankowość internetowa i mobilna płatności bezgotówkowe 1 kwartał 2018 spis treści 1. Raport w liczbach 3 2. Wstęp 4 3. Bankowość internetowa 5 4. Bankowość mobilna 9 5. Płatności bezgotówkowe

Bardziej szczegółowo

Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych

Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych www.ascen.pl 1 Agenda O firmie Zarządzanie jakością danych Aplikacje mobilne i ich rola w zarządzaniu jakością danych 2 O firmie Data

Bardziej szczegółowo

Elektroniczna weryfikacja tożsamości klientów

Elektroniczna weryfikacja tożsamości klientów Elektroniczna weryfikacja tożsamości klientów Paweł Siciński Warszawa, 22.10.2015 Verification and Security Systems problem: weryfikacja tożsamości klienta nieznane, zagraniczne dokumenty, nowe dokumenty

Bardziej szczegółowo

SYSTEM PŁATNOŚCI MOBILNYCH. Warszawa, 18 kwietnia 2016

SYSTEM PŁATNOŚCI MOBILNYCH. Warszawa, 18 kwietnia 2016 SYSTEM PŁATNOŚCI MOBILNYCH Warszawa, 18 kwietnia 2016 ZASIĘG OD PIERWSZEGO DNIA ponad 2 mln użytkowników Bankowości mobilnej z BLIKiem Alior BZWBK ING Bank Śląski mbank Millennium PKO Bank Polski Getin

Bardziej szczegółowo

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane Bezpieczeństwo urządzeń mobilnych Fakty i mity Artur Maj, Prevenity cat /agenda.txt /urządzenia_mobilne /wybrane_fakty_i_mity grep zweryfikowane /stan_na_styczeń_2012 /w_oparciu_o_obecną_wiedzę /istnieją_metody_ataków

Bardziej szczegółowo

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)

Bardziej szczegółowo

BitDefender Total Security - 10PC kontynuacja

BitDefender Total Security - 10PC kontynuacja Dane aktualne na dzień: 30-09-2017 07:24 Link do produktu: https://www.galeosoft.pl/bitdefender-total-security-10pc-kontynuacja-p-2002.html BitDefender Total Security - 10PC kontynuacja Cena brutto Cena

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński 1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

ZagroŜenia w sieci. Tomasz Nowocień, PCSS ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

Automatyzacja procesów księgowych w Twojej firmie

Automatyzacja procesów księgowych w Twojej firmie Automatyzacja procesów księgowych w Twojej firmie www.bph.pl/bankconnect FAKT #1 PRZEDSIĘBIORCY CENIĄ NOWOCZESNE ROZWIĄZANIA, KTÓRE USPRAWNIAJĄ PRACĘ W FIRMIE. FAKT #2 DZIĘKI BANKCONNECT PRZELEWY REALIZUJESZ

Bardziej szczegółowo

Jak płatności mobilne ułatwiają życie w mieście? Kamila Dec Departament Bankowości Mobilnej i Internetowej

Jak płatności mobilne ułatwiają życie w mieście? Kamila Dec Departament Bankowości Mobilnej i Internetowej Jak płatności mobilne ułatwiają życie w mieście? Kamila Dec Departament Bankowości Mobilnej i Internetowej Zmieniające się oczekiwania Klientów 30% 90% Sprzedaży w kanałach cyfrowych Interakcji poza oddziałami

Bardziej szczegółowo

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64% Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2

Bardziej szczegółowo

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

Raport: bankowość internetowa i mobilna płatności bezgotówkowe. 1 kwartał 2019

Raport: bankowość internetowa i mobilna płatności bezgotówkowe. 1 kwartał 2019 Raport: NetB@nk bankowość internetowa i mobilna płatności bezgotówkowe 1 kwartał 2019 spis treści 1. Raport w liczbach 3 2. Wstęp 4 3. Bankowość internetowa 5 4. Bankowość mobilna 9 5. Płatności bezgotówkowe

Bardziej szczegółowo

Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej

Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej mtoken Asseco MAA to nowoczesna aplikacja do bezpiecznej autoryzacji bankowych transakcji online. Działa ona na urządzeniach mobilnych

Bardziej szczegółowo

SPRZEDAŻ, OBSŁUGA KLIENTA I ZARZĄDZANIE ZESPOŁEM. JAK NOWE TECHNOLOGIE MOGĄ NAM POMÓC? Praktyczny poradnik

SPRZEDAŻ, OBSŁUGA KLIENTA I ZARZĄDZANIE ZESPOŁEM. JAK NOWE TECHNOLOGIE MOGĄ NAM POMÓC? Praktyczny poradnik SPRZEDAŻ, OBSŁUGA KLIENTA I ZARZĄDZANIE ZESPOŁEM. JAK NOWE TECHNOLOGIE MOGĄ NAM POMÓC? Praktyczny poradnik Strategia to nie wszystko! Jak zwiększyć efektywność kluczowych przedsięwzięć i działań w firmie

Bardziej szczegółowo

Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017

Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017 Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017 Warszawa, 25-26 października 2017 roku W urzędzie, placówce służby

Bardziej szczegółowo

Bankowość elektroniczna w Centrum Usług Internetowych

Bankowość elektroniczna w Centrum Usług Internetowych I. Cel dokumentu Celem dokumentu jest przygotowanie ulotki informacyjnej, która pomoże Bankom edukować Klientów jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej. II. Bankowość elektroniczna

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

TECHNOLOGICZNY OKRĄGŁY STÓŁ EKF MAPA WYZWAŃ DLA SEKTORA BANKOWEGO

TECHNOLOGICZNY OKRĄGŁY STÓŁ EKF MAPA WYZWAŃ DLA SEKTORA BANKOWEGO TECHNOLOGICZNY OKRĄGŁY STÓŁ EKF MAPA WYZWAŃ DLA SEKTORA BANKOWEGO 2019-2022 Technologiczny okrągły stół EKF jest inicjatywą zainaugurowaną podczas ubiegłorocznego Europejskiego Kongresu Finansowego, z

Bardziej szczegółowo

Bezpieczeństwo bankowości mobilnej

Bezpieczeństwo bankowości mobilnej Core Banking International Bezpieczeństwo bankowości mobilnej - nowatorskie rozwiązania z Polski i ze Świata Agenda 1 Mobile banking o jakiej skali mówimy 2 Bezpieczne aplikacje? 3 Nadchodzi boom mobile

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

Bezpieczeństwo systemów SCADA oraz AMI

Bezpieczeństwo systemów SCADA oraz AMI Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI

Bardziej szczegółowo

OWASP OWASP. The OWASP Foundation http://www.owasp.org. Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com

OWASP OWASP. The OWASP Foundation http://www.owasp.org. Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com 09 10 2012 Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the

Bardziej szczegółowo

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem

Bardziej szczegółowo

Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS

Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS Departament Zarządzania Informatyką i Projektami BPS S.A. IX Spotkanie Liderów Informatyki Zrzeszenia

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze

Bardziej szczegółowo

FTB INFORMACJE O DZIAŁALNOŚCI. Spis treści

FTB INFORMACJE O DZIAŁALNOŚCI. Spis treści Spis treści Forum Technologii Bankowych...3 Wydarzenia... 4 Działalność... 4 Obszary tematyczne...5 Członkowie... 6 Prezydium...7 Korzyści... 8 Przystąpienie... 9 Kontakt... 10 2 Związek Banków Polskich

Bardziej szczegółowo

Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów

Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów Rynek monitorowania w Polsce 1,15 mln obiektów Źródło: Raport Monitoring w Polsce 2014, FRBK Rynek monitorowania

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania

Bardziej szczegółowo

Security Master Class Secure Configuration Life Cycle. Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o.

Security Master Class Secure Configuration Life Cycle. Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o. Security Master Class Secure Configuration Life Cycle Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o. 1 Secure Configuration Life Cycle Wykorzystanie narzędzi do automatyzacji w procesie

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

SPIS TREŚCI EXECUTIVE SUMMARY 5 ROZDZIAŁ 1 ROZDZIAŁ 2 ROZDZIAŁ 3 ROZDZIAŁ 4

SPIS TREŚCI EXECUTIVE SUMMARY 5 ROZDZIAŁ 1 ROZDZIAŁ 2 ROZDZIAŁ 3 ROZDZIAŁ 4 SPIS TREŚCI EXECUTIVE SUMMARY 5 ROZDZIAŁ 1 PRZEGLĄD NARZĘDZI IDENTYFIKACJI I UWIERZYTELNIANIA ORAZ AUTORYZACJI NA POLSKIM RYNKU BANKOWYM 1. Wstęp 2. Identyfikacja i uwierzytelnianie w bankowości elektronicznej

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS

Bardziej szczegółowo

Digital banking dostępne funkcjonalności

Digital banking dostępne funkcjonalności Digital banking dostępne funkcjonalności XXXV seminarium w cyklu FORUM BANKOWOŚCI ELEKTRONICZNEJ Piotr Gawron Doradca Zarządu FM Bank PBP Obecnie rozwój bankowości elektronicznej w Polsce zawdzięczamy

Bardziej szczegółowo

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego

Bardziej szczegółowo

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Grzegorz Długajczyk Head of Technology Risk Team ING Bank Śląski ul. Sokolska 34, Katowice Warszawa, 20 września

Bardziej szczegółowo

#1milionIKO 1 milion aktywnych aplikacji IKO. Warszawa, 6 grudnia 2016 r.

#1milionIKO 1 milion aktywnych aplikacji IKO. Warszawa, 6 grudnia 2016 r. #1milionIKO 1 milion aktywnych aplikacji IKO Warszawa, 6 grudnia 2016 r. IKO jest elementem strategii cyfryzacji PKO Banku Polskiego Zmodernizowane kanały dystrybucji ipko (10.2014) IKO (11.2015) Strona

Bardziej szczegółowo

Komercjalizacja usług elektronicznej identyfikacji i zaufania

Komercjalizacja usług elektronicznej identyfikacji i zaufania Komercjalizacja usług elektronicznej identyfikacji i zaufania COMMON SIGN 2017 2 5. 1 0. 2 0 1 7 K l u c z o w e k o m p e t e n c j e Obszary merytoryczne D i g i t a l e x p e r i e n c e O m n i c h

Bardziej szczegółowo

RAPORT 2 KWARTAŁ bankowość internetowa i mobilna, płatności bezgotówkowe

RAPORT 2 KWARTAŁ bankowość internetowa i mobilna, płatności bezgotówkowe RAPORT 2 KWARTAŁ 2019 NetB@nk bankowość internetowa i mobilna, płatności bezgotówkowe 1 2 spis treści 1. Raport w liczbach 3 2. Wstęp 4 3. Bankowość internetowa 5 4. Bankowość mobilna 9 5. Płatności bezgotówkowe

Bardziej szczegółowo

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie Załącznik nr 1 do zapytania ofertowego z dn. 19.07.2017 r. SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie 1. Dokonanie oceny zgodności

Bardziej szczegółowo