E-identyfikacja idealny scenariusz kontra skuteczność. Grzegorz Wójcik Prezes Zarządu Autenti

Podobne dokumenty
Dziennik Urzędowy Unii Europejskiej

DECYZJE. (Tekst mający znaczenie dla EOG)

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna

Wymiar prawny eid w Polsce

Elektroniczna identyfikacja jak to zrobić w Polsce. Daniel Wachnik

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR

Elektroniczny obrót gospodarczy i jego bezpieczeństwo Wykład nr 7. Dr Sylwia Kotecka-Kral CBKE WPAiE UWr

Dziennik Urzędowy Unii Europejskiej. (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA

Węzeł Krajowy. Krzysztof Biniek. Zapraszam na prezentację

Biometryczna Weryfikacja (NIE inwigilacja)

Tytuł prezentacji. Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas Commonsign październik 2016 r. WIEDZA I TECHNOLOGIA

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017

Opinia prawna ZAWIERANIE UMÓW O ZATRUDNIENIE Z WYKORZYSTANIEM PLATFORMY AUTENTI MARZEC Opracowano na zlecenie Autenti sp. z o. o.

Kwadrans na temat. przygotował Kazimierz Schmidt

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej

Andrzej Ruciński XX FORUM TELEINFORMATYKI

Warszawa, dnia 6 października 2016 r. Poz ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r.

IV. Cele oraz podstawa prawna przetwarzania danych osobowych

Warszawa, dnia 6 października 2016 r. Poz. 1626

eidas Standardy de iure i de facto oraz rozwiązania niestandardowe

Partner in Pet Food Polska Sp. z o.o. Informacja o ochronie danych osobowych. Ostatnia aktualizacja: 25 maja 2018 roku

Podpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI

z dnia r. w sprawie profilu zaufanego i podpisu zaufanego

Polityka Prywatności i Bezpieczeństwa Wersja 1

WYTYCZNE DOTYCZĄCE MINIMALNEGO WYKAZU USŁUG I INFRASTRUKTURY EBA/GL/2015/ Wytyczne

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia r.

eidas od Rozporządzenia do technicznej implementacji

Nowy sposób doręczeń elektronicznych i kolejne kierunki rozwoju e-administracji

System Kontroli Biznesowej według STANDARDU KIKB. Marek Pohnke Prezes Dolnośląskiego Instytutu Kontroli Biznesowej

INFORMACJA O PRZETWARZANIU DANYCH OSOBOWYCH

KWESTIONARIUSZ POZNAJ SWOJEGO KLIENTA CZĘŚĆ 1: IDENTYFIKACJA KLIENTA

Niepołomice, r.

Informacja o przetwarzaniu danych osobowych

Rozwój komunikacji elektronicznej i usług zaufania w społeczeństwie cyfrowym - od konwencji UNCITRAL z 2005 do rozporządzenia eidas z 2014

Wprowadzono również pojęcie pieczęć elektroniczna, która rozumiana jest jako

(Akty ustawodawcze) ROZPORZĄDZENIA

Usprawnienia zarządzania organizacjami (normy zarzadzania)

Jerzy Skalski s9473, grupa WIs I.6-11c. System wspierający obsługę klienta dla firm sprzedających na Allegro

POPRAWKI PL Zjednoczona w różnorodności PL 2012/0146(COD) Projekt sprawozdania Marita Ulvskog (PE507.

INFORMACJA O PRZETWARZANIU DANYCH OSOBOWYCH

Użytkownik każda osoba fizyczna, która korzysta ze Sklepu, w tym Klient.

PROGRAM CERTYFIKACJI PRODUKTÓW PRZEZNACZONYCH DO UŻYTKU W ATMOSFERZE POTENCJALNIE WYBUCHOWEJ SPIS TREŚCI

Dziennik Urzędowy Unii Europejskiej. (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA

Asseco IAP Integrated Analytical Platform. asseco.pl

WIS-W WIS-W (1) WNIOSEK O WYDANIE WIĄŻĄCEJ INFORMACJI STAWKOWEJ A. CEL SKŁADANIA WNIOSKU

Regulamin sklepu internetowego. Firma Studio Z500 Piotr Zwierzyński

INFORMACJA O PRZETWARZANIU DANYCH OSOBOWYCH

Bank Spółdzielczy w Raciborzu ZASADY PRZENOSZENIA RACHUNKÓW PŁATNICZYCH DLA OSÓB FIZYCZNYCH W BANKU SPÓŁDZIELCZYM W RACIBORZU

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

IV. Cele oraz podstawa prawna przetwarzania danych osobowych Dane osobowe mogą być przetwarzane przez Bank w następujących celach:

8741/16 KW/PAW/mit DGG 2B

Instrukcja podpisania umowy maklerskiej drogą korespondencyjną - osoba prawna KROK 1

Moduł szkoleniowy I. Podstawy EPC. Projekt Transparense.

ZAŁĄCZNIKI ROZPORZĄDZENIA WYKONAWCZEGO KOMISJI

kredyt w rachunku bieżącym kredyt obrotowy kredyt rewolwingowy kredyt inwestycyjny inny WNIOSEK KREDYTOWY I. PODSTAWOWE INFORMACJE O TRANSAKCJI:

PRZETWARZANIE DANYCH OSOBOWYCH

Szkolenie Ochrona Danych Osobowych ODO-01

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Wniosek o płatność / Sprawozdanie z realizacji Zadania wynikającego z projektu grantowego

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE)

Migracja EMV czas na decyzje biznesowe

Przewodnik 2 Przewodnik po dyrektywie PSD2

Oświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia r.

RODO A DANE BIOMETRYCZNE

1. Co to jest RODO? 2. Ważne pojęcia zawarte w RODO

INFORMACJA BANKU SPÓŁDZIELCZEGO "BANK ROLNIKÓW W OPOLU

Formularz informacyjny przeniesienie rachunku płatniczego

REGULAMIN WYPOŻYCZALNI SPRZĘTU MEDYCZNEGO 1 DEFINICJE

(Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA

(Tekst mający znaczenie dla EOG)

Cele przedsięwzięcia

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia r.

Warszawa, dnia 11 września 2018 r. Poz. 1760

tel AIM BROKER Monika Matzner-Malec Tarnów, ul. Promienna 14/40

SET (Secure Electronic Transaction)

Kancelaria Prawna Cieśla & Cieśla. Podpis elektroniczny - kiedy oświadczenie woli wyrażone w formie elektronicznej wywołuje skutki prawne?

Szkolenia dla propagatorów e-gospodarki w systemie zdalnego nauczania. Joanna Wróbel Instytut Logistyki i Magazynowania Warszawa, 19 września 2005 r.

1 z , 12:45

Dyrektywa o kredycie hipotecznym i rynek pośrednictwa kredytowego. Paweł Szramowski Prezes Zarządu Alex T. Great Sp. z o.o.

Obowiązek informacyjny

BIZNES PLAN. (stanowi część Oferty Wykonawcy)

Oferta Usług Kancelarii Doradców Biznesowych i Prawnych

Monitorowanie systemów IT

Ochrona danych osobowych

Opodatkowanie e-biznesu. prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner

DO UŻYTKU SPIS TREŚCI. 1. Wstęp. 10. Opłaty. strona 1/stron 8

DZZK/32/DIF/2018 Załącznik nr 6 do SIWZ (Załącznik nr 1 do Umowy Operacyjnej Poręczenie nr [*]) BIZNES PLAN. (stanowi część Oferty Wykonawcy)

Formularz informacyjny przeniesienie rachunku płatniczego

PODSUMOWANIE POLITYKI KONFLIKTU INTERESÓW

Zmiany na. wyodrębnienie i kierunki jego rozwoju Mierzęcin

PRZETWARZANIE DANYCH OSOBOWYCH

REGULAMIN Sklepu Internetowego GreissŁazienki.pl

BR BENEFICJENT RZECZYWISTY PORADNIK DLA KLIENTÓW

INSTRUKCJA OBSŁUGI APLIKACJI CENTRALNEGO SYSTEMU TELEINFORMATYCZNEGO SL 2014

Transkrypt:

E-identyfikacja idealny scenariusz kontra skuteczność Grzegorz Wójcik Prezes Zarządu Autenti

Definicja biznesowa Electronic identification (eid) is one of the tools to ensure secure access to online services and to carry out electronic transactions in a safer way.

Definicja wg rozporządzenia Art. 3 1) identyfikacja elektroniczna oznacza proces używania danych w postaci elektronicznej identyfikujących osobę, unikalnie reprezentujących osobę fizyczna lub prawna, lub osobę fizyczna reprezentującą osobę prawna

Cel biznesowy eid can guarantee the unambiguous identification of a person and make it possible to get the service delivered to the person who is really entitled to it. eid is the enabler of data protection the prevention of online fraud

Rozporządzenie wykonawcze eidas ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2015/1502 z dnia 8 września 2015 r. w sprawie ustanowienia minimalnych specyfikacji technicznych i procedur dotyczących poziomów zaufania w zakresie środków identyfikacji elektronicznej na podstawie art. 8 ust. 3 rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 910/2014 w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym

Wiarygodne źródła e-identyfikacji wiarygodne źródło oznacza każde źródło, niezależnie od jego formy, co do którego można mieć pewność, że dostarcza ono dokładnych danych, informacji lub dowodów, które mogą służyć do potwierdzenia tożsamości; W zależności od kontekstu, w jakim musi być weryfikowany aspekt dowodu tożsamości, wiarygodne źródła mogą przybierać różne formy, takie jak m.in. rejestry, dokumenty czy organy. Wiarygodne źródła mogą się różnić w poszczególnych państwach członkowskich, nawet w podobnej sytuacji.

Uwierzytelnienie czynnik uwierzytelniania oznacza czynnik, którego związek z osobą jest potwierdzony i który należy do jednej z poniższych kategorii: a) czynnik uwierzytelniania na podstawie posiadania oznacza czynnik uwierzytelniania, w przypadku którego od podmiotu podlegającego uwierzytelnieniu wymaga się wykazania jego posiadania; b) czynnik uwierzytelniania na podstawie wiedzy oznacza czynnik uwierzytelniania, w przypadku którego od podmiotu podlegającego uwierzytelnieniu wymaga się wykazania jego znajomości; c) czynnik uwierzytelniania na podstawie cech przyrodzonych oznacza czynnik uwierzytelnienia, który opiera się na rzeczywistym atrybucie osoby fizycznej, w którego przypadku od podmiotu podlegającego uwierzytelnieniu wymaga się wykazania, że tę cechę fizyczną posiada; uwierzytelnianie dynamiczne oznacza proces elektroniczny z zastosowaniem kryptografii lub innych technik służący dostarczeniu na żądanie elektronicznego dowodu, iż podmiot podlegający uwierzytelnieniu jest w posiadaniu danych identyfikacyjnych lub dane te znajdują się pod jego kontrolą, oraz który ulega zmianie z każdym uwierzytelnieniem zachodzącym między podmiotem podlegającym uwierzytelnieniu a systemem weryfikacji tożsamości danego podmiotu;

Zaufanie a ryzyko Poziomy zaufania Niski Średni Wysoki

E-identyfikacja Identyfikacja osób fizycznych

E-identyfikacja Identyfikacja osób prawnych

E-identyfikacja Powiązanie między środkami identyfikacji osób fizycznych i osób prawnych 1. Musi istnieć możliwość zawieszania lub cofnięcia powiązania. Cykl życia powiązania (np. aktywacja, zawieszenie, odnowienie, cofnięcie) odbywa się zgodnie z krajowymi uznanymi procedurami. 2. Osoba fizyczna, której środek identyfikacji elektronicznej jest powiązany ze środkiem identyfikacji elektronicznej osoby prawnej, może powierzyć użytkowanie powiązania innej osobie fizycznej w oparciu o krajowe uznane procedury. Jednakże delegująca osoba fizyczna nadal ponosi odpowiedzialność.

PRAKTYKA BIZNESOWA

CEL BIZNESOWY Rodzaj transakcji Sprzedaż towaru Sprzedaż usługi

WIARYGODNOŚĆ FINANSOWA Sposób zapłaty Płatność z góry Płatność odroczona

WSPARCIE LOGISTYCZNE Sposób dostawy bezpośrednio z pośrednikiem

ETYKA BIZNESOWA Zgodność z wartościami Godny zaufania Brak pewności

RODZAJ KLIENTA E-identyfikacja a ryzyko Numer telefonu Skype FB Messenger WhatsApp Adres e-mail Adres fizyczny Istniejący klient Nowy klient

RODZAJ KLIENTA E-identyfikacja a ryzyko hasło PIN głos odcisk palca

DOSTĘPNOŚĆ ONLINE Model hybrydowy

DLA BIZNESU I KONSUMENTÓW R&D dla e-identyfikacji Grzegorz Wójcik, CEO +48 601 160 611 Grzegorz.Wojcik@autenti.com Wizja rozwoju