Tożsamość cyfrowa Identyfikacja jednostki w świecie cyfrowym



Podobne dokumenty
Nowa legitymacja studencka w aplikacji Uczelnia.cl

Przykład wdrożenia Elektronicznej Legitymacji Studenckiej w SWPS

m n Internet, ale jaki? Bezpieczne połączenia WAN i VPN Andrzej Zając Solidex

Zakresy tematyczne oraz terminy warsztatów komputerowych w Klubie Pracy Sala Informatyczna w drugim kwartał 2013r. W SALI 211, II piętro

Smart Student. Wdrożenia karty studenckiej Korzyści dla studentów i uczelni

Kim jesteśmy Co robimy Nasza oferta Doświadczenie Klienci Kontakt SPIS TREŚCI

Elektroniczna Legitymacja Studencka w ofercie KIR S.A.

Europejska inicjatywa dotycząca przetwarzania w chmurze. budowanie w Europie konkurencyjnej gospodarki opartej na danych i wiedzy

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej

Instrukcja tworzenia konta w usłudze Office365

11. Autoryzacja użytkowników

ZTN Informatyczne wspomaganie procesu dydaktycznego. Sławomir Hausman Jacek Kucharski

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład XII

CENTRUM OBSŁUGI STUDENTA. Państwowa Wyższa Szkoła Zawodowa w Koninie

Warstwa ozonowa bezpieczeństwo ponad chmurami

ZARZĄDZENIE NR 5/2017 KOMENDANTA-REKTORA WYŻSZEJ SZKOŁY POLICJI W SZCZYTNIE z dnia 13 stycznia 2017 r.

WYKORZYSTANIE FUNDUSZY UNIJNYCH PRZEZ BIBLIOTEKĘ GŁÓWNĄ AKADEMII MORSKIEJ W SZCZECINIE

Ochrona prywatności. a r t u r. c i e s l i p o l i t y k a b e z p i e c z e n s t w a. c o m. p l

mdokumenty Anna Streżyńska Minister Cyfryzacji Warszawa,

Istotne zmiany - Zarządzenie Rektora nr 25 z dnia 8 lipca 2015r. w sprawie SELS. Kraków, 19 listopada 2015r.

ZDALNA IDENTYFIKACJA I TRANSAKCJE ELEKTRONICZNE - KIERUNKI ZMIAN W KLUCZOWYCH PROCESACH CYFROWEJ BANKOWOŚCI. Warszawa,

Wydzielony Profil Zaufany bezpłatne narzędzie do usług administracji publicznej

Centrum Kart Elektronicznych dostawcą usług dla studentów - klientów

Elektroniczna Legitymacja Studencka

Elektroniczne prawo wykonywania zawodu a e-dokumentacja medyczna pacjenta podstawa w koordynowanej opiece

Silne uwierzytelnianie dla klienta indywidualnego

Zastosowanie epuap w obszarze elektronizacji usług administracji publicznej

OBSŁUGA STUDENTÓW - USTAWA 2.0

Cyfrowa Polska dla każdego

mgr Bartłomiej Solarz-Niesłuchowski mgr inż. Maciej Wysocki Wyższa Szkoła Informatyki Stosowanej i Zarządzania pod auspicjami Polskiej Akademii Nauk

zetula.pl Zabezpiecz Swoje Dane

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Wirtualna Polska. Tożsamość Użytkowników Problemy Użytkowników Usług Ochrona Danych Użytkowników Usług

Załącznik do Zarządzenia Rektora Uniwersytetu Gdańskiego nr 44/R/2007 z dnia 9 lipca 2007 roku w sprawie elektronicznej legitymacji studenckiej

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

(standardy technologiczne)

Najczęściej występujące problemy

Działalność MCP oraz kierunki rozwoju

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Zarządzenie Nr 69/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 30 kwietnia 2013 roku

Wojciech Grątkiewicz

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

Zastosowania PKI dla wirtualnych sieci prywatnych

MOOC MASSIVE OPEN ONLINE COURSE CZYLI PRZYSZŁOŚĆ EDUKACJI CYFROWEJ BEZ POLSKI? Grafika - źródło: Coursera.org

Internetowa sieć laboratoriów fotograficznych


Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP

Nowe usługi oferowane przez CI

Znamy codzienne problemy przedsiębiorcy

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Sieci bezprzewodowe - opis przedmiotu

Kluczowe zasoby do realizacji e-usługi Warszawa, 16 października Maciej Nikiel

GS1 Globalny Język Biznesu. GS1 Smart Search. GTIN w sieci czy to ma sens? Artur Kośmider Instytut Logistyki i Magazynowania

KOLEJNY PORTAL NA UCZELNI?

Porozmawiajmy o pieniądzach. Jak wykorzystać płatności elektroniczne w przyjmowaniu opłat geodezyjnych.

Bezpieczeństwo bez kompromisów

Sposób na system. Case study. Wdrożenie systemu antyplagiatowego na Uniwersytecie Ekonomicznym w Krakowie. dr Mariusz Kuziak

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

SMARTCARD nowe możliwości rozwoju na uczelniach wyższych w ramach programu Santander Universidades w Polsce.

Wioletta Sołtysiak. Akademia im. Jana Długosza w Czestochowie Wydział Pedagogiczny

ZASADY FUNKCJONOWANIA ELEKTRONICZNEJ LEGITYMACJI STUDENCKIEJ W POLITECHNICE WROCŁAWSKIEJ

Koncepcja cyfrowej transformacji sieci organizacji publicznych

skuteczna komunikacja multimedialna w placówkach Banków Spółdzielczych Kazimierz Dolny,

MOJE FINANSE I TRANSAKCJE W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.

Funkcja płatnicza na ELS

MOC DANYCH Nowe źródła i nowe metody analizy i ochrony danych

Znaczenie współpracy uczelni w tworzeniu społeczeństwa informacyjnego

Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017

Dokumentacja przebiegu studiów wyższych - wymogi formalne i aspekty praktyczne w świetle najnowszych zmian od 1 lutego 2018 roku

Przegląd oprogramowania do monitoringu IP firmy Geovision. Maciej Mantaj Konsorcjum FEN Sp. z o.o.

Biblioteka przyszłości czy poszerzenie istniejącej oferty biblioteki?

Zarządzanie tożsamością i uprawnieniami

Laboratorium przez Internet w modelu studiów inżynierskich

OFERTA HOTEL-IN. Rezerwacje Internetowe Channel Manager Integracja z systemem hotelowym

ZARZĄDZENIE NR 50/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 27 października 2008 roku

1. LOGOWANIE do portalu studenta/doktoranta

z dnia 20 czerwca 2012 r.

Czas umiędzynarodowienia. Waldemar Siwiński Fundacja Edukacyjna Perspektywy

PORTAL ZARZĄDZANIA WIEDZĄ I POTENCJAŁEM NAUKOWYM

Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji?

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Księgarnia PWN: Pod red. Celiny Olszak i Ewy Ziemby - Strategie i modele gospodarki elektronicznej. Spis treści

MOJE FINANSE I TRANSAKCJE W SIECI

INSTRUKCJA UŻYTKOWNIKA SOP

ZARZĄDZENIE Nr 158/2013 Rektora Uniwersytetu Wrocławskiego z dnia 23 października 2013 r.

KARTA KURSU. Kod Punktacja ECTS* 1. Koordynator dr Emilia Musiał Zespół dydaktyczny

Andrzej Syguła Wirtualna Uczelnia. Internet od samego początku...

Zmiany w certyfikacie ECDL EPP e-urzędnik związane ze zmianami w prawie i nie tylko

prezentacja publiczna założeń projektu 25 lipca 2018 godzina 10:00, Muzeum Historii Żydów Polskich POLIN sala konferencyjna A

Otwarte modułowe rozwiązanie dla każdej nowoczesnej uczelni. Paweł Ilnicki Warszawa

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Polskie koncepcje legislacyjne jako efekt błędnych poglądów na e-edukację. Jerzy M. Mischke

E-ADMINISTRACJA W POLSCE NA TLE UNII EUROPEJSKIEJ DR HAB. KATARZYNA ŚLEDZIEWSKA, DELAB UW

O czym będziemy mówić?

Państwowa Wyższa Szkoła Zawodowa w Płocku, Pl. Dąbrowskiego 2, Płock, reprezentowana przez: Dyrektora Instytutu p,zwana dalej Uczelnią, oraz

Bezpieczeństwo bez kompromisów

Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia

Transkrypt:

Tożsamość cyfrowa Identyfikacja jednostki w świecie cyfrowym

Identyfikacja jednostki w świecie cyfrowym Przeniesienie tożsamości jednostki do świata cyfrowego Internet, sieci LAN, WAN, Wi-fi, GSM, systemy informatyczne, portale społecznościowe, itd. +Cyfrowa tożsamość=technologia+standardy+ akceptacja społeczna Niemal każdy posiada już jakąś cyfrową tożsamość, Istnieje silna potrzeba stworzenia warunków, które pozwolą na posługiwanie się jedną tożsamością cyfrową w wielu miejscach.

Identyfikacja jednostki w świecie cyfrowym Dlaczego potrzebujemy pewnej identyfikacji: + W sieci jesteśmy niewidoczni, + Internet odgrywa coraz większą rolę w gospodarce światowej, + Istnieje konieczność zapewnienia bezpieczeństwa w transakcjach elektronicznych, + Obecnie stosowane metody autoryzacji są niewydajne i kłopotliwe (wiele kont, wiele haseł),

W Internecie nikt nie wie, że jesteś psem Źródło: New Yorker Magazine, 1993 64

Identyfikacja jednostki w świecie cyfrowym Pracuje się na ustanowieniem standardów. technologia+procedury = ustanowienie tożsamości cyfrowej RBAC Identity2.0 X.509 SAM L Cardspace Liberty 65

Korzyści Wszystko, co udało się wypracować w dziedzinie zarządzania cyfrową tożsamością w ujęciu globalnym, można przenieść do własnej organizacji

Elektroniczna Legitymacja Studencka- dokument cyfrowy + Sfera administracyjna, + Sfera techniczna

Elektroniczna Legitymacja Studencka-dokument cyfrowy + Zasady funkcjonowania dokumentu-rozporządzenia Ministra Nauki i Szkolnictwa Wyższego z dnia 02.11.2006 r. w sprawie dokumentacji przebiegu studiów identyfikacja wizualna użytkownika (personalizacja graficzna), personalizacja elektryczna weryfikacja ważności i zabezpieczenie-hologram + Czy ELS jest szansą na stworzenie fundamentów cyfrowej tożsamości? bezpieczny nośnik dla cyfrowej tożsamości, Potrzebna jest interoperacyjność możliwość uzyskania informacji kto jest kto?, czytanie danych z ELS bez względu na uczelnię?,

Architektura Tożsamości Cyfrowej (IMA) LDAP SmartCard PAC CA Print Station IdM CMS AAA middleware SSO

Korzyści Tożsamość cyfrowa+infrastruktura=usługi Podwyższenie poziomu bezpieczeństwa + Pewna identyfikacja osoby, + Szyfrowanie, podpisywanie dokumentów, + Unifikacja sposobu uwierzytelnienia do: infrastruktury IT (NAC), budynków i pomieszczeń (PAC), dostęp do sieci VPN dostęp do sieci bezprzewodowych,

Elektroniczna Legitymacja Studencka-dokument cyfrowy Utworzenie cyfrowej tożsamości

Elektroniczna karta pracownicza Konsolidacja wielu usług na jednej karcie 12

System zarządzania tożsamością cyfrową (IdM) Brak zarządzania kontami oraz uprawnieniami. konto, telefon,fax, nazwa użytkownika, hasło, adres e-mail, uprawnienia telefon,fax, nazwa użytkownika, hasło, adres e-mail, uprawnienia Duplikowanie tych samych danych w wielu systemach systemach konto, telefon,fax, nazwa użytkownika, hasło, adres e-mail, uprawnienia konto, telefon,fax, nazwa użytkownika, hasło, adres e-mail, uprawnienia

System zarządzania tożsamością cyfrową (IdM) Zarządzanie uprawnieniami z wykorzystaniem systemów IdM oraz SSO LDAP, IdM, SSO konto, telefon,fax, nazwa użytkownika, hasło, adres e-mail, uprawnienia

System zarządzania tożsamością cyfrową (IdM) + konsolidacja danych o pracownikach z wielu źródeł do postaci pojedynczego, centralnego obiektu + prezentacja zagregowanego widoku o najważniejszych informacjach dotyczących studentów, pracownika i zasobów + zapewnienie automatyzacji podczas tworzenia kont użytkowników w połączonych źródłach danych + kontrola zachowania systemu zgodnie z określonymi parametrami + wspieranie procesu usuwania/blokowania kont użytkowników gdy ci np. kończą uczelnię 15

Dziękuje za uwagę Maciej Musielak 16