Ochrona prywatności. a r t u r. c i e s l i p o l i t y k a b e z p i e c z e n s t w a. c o m. p l

Podobne dokumenty
WARTO BYĆ RAZEM. Bank Zachodni WBK liderem. Maciej Biniek, czerwiec 2008

POLITYKA COOKIES SERWISU CARDINA.PL

Projekt Śląska Karta Usług Publicznych. Katowice, kwiecień 2016 r.

POLITYKA DOTYCZĄCA PLIKÓW COOKIE

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

POLITYKA PRYWATNOŚCI

Czym są pliki cookies?

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

mdokumenty Anna Streżyńska Minister Cyfryzacji Warszawa,

Regulamin Śląskiej Karty Usług Publicznych

KONRAD POSTAWA. Nowe biletomaty MPK Wrocław Czyli o tym, jak teraz będą wyglądały bilety oraz jak za nie zapłacić?

Polityka plików cookies

Polityka prywatności Informacje o Administratorze i przetwarzaniu przez niego danych osobowych

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

UCHWAŁA NR 2/2017 Zarządu Komunikacyjnego Związku Komunalnego GOP w Katowicach z dnia r. Zarząd Związku uchwala:

Dlaczego warto budować zintegrowanąkartęmiejską? Dominika Duziak Związek Banków Polskich

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Silne uwierzytelnianie dla klienta indywidualnego

POLITYKA PRYWATNOŚCI. Adres IP - indywidualny numer, który z reguły posiada każde urządzenie podłączone do Internetu.

POLITYKA PRYWATNOŚCI 1 2 Administrator Cookies Formularz zapytań Newsletter Serwis Urządzenie Użytkownik

Pliki cookies. Podczas wizyty na tej stronie używane są następujące pliki Cookies:

AGRODZIENNICZEK.PL POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES. wersja obowiązująca od r.

Płatności mobilne i pieniądz elektroniczny - wyzwania prawne. Konferencja "Innowacyjne usługi płatnicze - prawo i technologia" Paweł Widawski

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI STRONA INTERNETOWA. LOMAX PALIWA sp. z o.o. z siedzibą w Warszawie

Hasło Karty numeryczny, składający się z 6 do 8 cyfr, kod dostępu do funkcji Karty służący m.in. do logowania się na konto Karty na Portalu Klienta,

POLITYKA PRYWATNOŚCI STRONA INTERNETOWA OPERY NA ZAMKU W SZCZECINIE

Funkcja płatnicza na ELS

POLITYKA PRYWATNOŚCI I INFORMACJE O PLIKACH COOKIE

KORZYSTANIA Z KART BANKU SPÓŁDZIELCZEGO W RZESZOWIE W RAMACH GOOGLE PAY

Regulamin Śląskiej Karty Usług Publicznych. Zasady wydawania i używania Śląskiej Karty Usług Publicznych. I. Postanowienia wstępne i definicje

Polityka prywatności. panelu internetowego PentagonOnline.pl

Polityka Cookies. 1. Co to jest plik cookie? 2. Dlaczego korzystamy z Plików Cookies? 3. Z jakich rodzajów Plików Cookies korzystamy?

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej

POLITYKA PRYWATNOŚCI I PLIKI COOKIES

Oświadczenie o plikach cookies

mpay płatności mobilne

Wstęp ROZDZIAŁ I. PLIKI COOKIES ORAZ LOGI SYSTEMOWE. 1. Co to są pliki cookies?

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Pliki cookies. Jaki rodzaj Cookies jest używany? Podczas wizyty na tej stronie używane są następujące pliki Cookies:

PRZETWARZANIE DANYCH W ZWIĄZKU Z KORZYSTANIEM Z KSIĘGARNI INTERNETOWEJ IMPULS - IMPULSOFICYNA.COM.PL, IMPULSOFICYNA.PL

biometria i bankomaty recyklingowe w praktyce

POLITYKA PRYWATNOŚCI

Obowiązuje od dnia r.

WUK WNIOSEK O UTWORZENIE KONTA UCZNIA NA PORTALU INTERNETOWYM WROCŁAWSKA EDUKACJA ORAZ WYDANIE I PERSONALIZACJĘ ELEKTRONICZNEJ KARTY IDENTYFIKACYJNEJ

MATRIX SALON PARTNER L OREAL POLSKA TABELA PLIKÓW COOKIES

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Kancelaria Prawna Cieśla & Cieśla. Podpis elektroniczny - kiedy oświadczenie woli wyrażone w formie elektronicznej wywołuje skutki prawne?

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

Użytkownik : każda osoba fizyczna odwiedzająca Serwis lub korzystająca z usług lub funkcjonalności udostępnianych w Serwisie.

REGULAMIN W ZAKRESIE UŻYTKOWANIA KART KREDYTOWYCH ING BANKU ŚLĄSKIEGO S.A. W RAMACH KORZYSTANIA Z APLIKACJI GOOGLE PAY.

elektroniczny środek płatniczy stanowiący narzędzie bieżącego dostępu do pieniędzy zgromadzonych na rachunku oszczędnościowo-rozliczeniowym,

mdokumenty start pilotażu

POLITYKA OCHRONY PRYWATNOŚCI

Usługi dostępu do informacji o rachunku. Co musisz wiedzieć o AIS?

Polityka prywatności

GIROCARD. Jako narodowa karta płatnicza. Wojciech-Beniamin Wolski

Zasady Wykorzystywania Plików Cookies

Polityka prywatności Serwisu

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

POLITYKA PRYWATNOŚCI

POZNAŃSKA ELEKTRONICZNA KARTA AGLOMERACYJNA korzyści dla pasażerów, mieszkańców, miasta. Poznań,

I. DANE OSOBOWE 1. ADMINISTRATOR

System Elektronicznej Legitymacji Studenckiej

Zał. nr 2 do Zarządzenia nr 48/2010 r.

W Y S T Ą P I E N I E

SYSTEM PŁATNOŚCI MOBILNYCH

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.

PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH

Stosowanie ciasteczek (cookies)

Raport: bankowość internetowa i mobilna płatności bezgotówkowe. 2 kwartał 2018

POLITYKA PRYWATNOŚCI. 1 Dane osobowe. 2 Administrator Danych Osobowych

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv

Jaką kartę chcesz mieć w portfelu?

Smart Student. Wdrożenia karty studenckiej Korzyści dla studentów i uczelni

Polityka prywatności

Polityka cookies w serwisie internetowym

Biometryczna Weryfikacja (NIE inwigilacja)

Przykład wdrożenia Elektronicznej Legitymacji Studenckiej w SWPS

POLITYKA PRYWATNOŚCI ZASADY OGÓLNE POLITYKI PRYWATNOŚCI I PLIKI COOKIES

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

UCHWAŁA NR 47/2018 Zarządu Komunikacyjnego Związku Komunalnego GOP w Katowicach z dnia r. Zarząd Związku uchwala:

Poniżej znajdą Państwo dalsze informacje na temat rodzajów używanych przez nas plików cookies. Rodzaj zbieranych danych. przechowywany plik cookie?

Uchwała nr 33/2018 Zarządu Komunikacyjnego Związku Komunalnego GOP w Katowicach z dnia 22 maja 2018 r.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok

Migracja EMV czas na decyzje biznesowe

Obowiązuje od dnia r. Regulamin Śląskiej Karty Usług Publicznych. Zasady wydawania i używania Śląskiej Karty Usług Publicznych

Polityka Cookies I. DEFINICJE

POLITYKA PRYWATNOŚCI

Biometria w projektach rządowych

P O L I T Y K A P R Y W A T N O Ś C I I C O O K I E S A D M I N I S T R A T O R D A N Y C H O S O B O W Y C H

Polityka Cookies Wyborowa Pernod Ricard

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

Polityka Prywatności serwisu room8.pl

Polityka prywatności

KEVIN SAM W BANKU SGB PIENIĄDZ XXI WIEKU

Transkrypt:

Karty miejskie Karty elektroniczne Ochrona prywatności A r t u r C i e ś l i k M B A, a u d i t o r I S O / I E C 2 7 0 0 1, r e d a k t o r n a c z e l n y I T P r o f e s s i o n a l a r t u r. c i e s l i k @ p o l i t y k a b e z p i e c z e n s t w a. c o m. p l

Cechy kart elektronicznych Identyfikacja osoby określenie tożsamości osoby fizycznej na podstawie np. unikalnego identyfikatora zapisanego na karcie Uwierzytelnienie potwierdzenie, że deklarowana tożsamość jest poprawna Podpis elektroniczny - usługa zaufania służąca do podpisywania np. dokumentów, wiadomości.

Cechy kart elektronicznych Środek identyfikacji elektronicznej: Służy do uwierzytelniania jego posiadacza w usługach online Służy jako środek identyfikacji elektronicznej w celu wywołania usług zaufania

Cechy kart elektronicznych Czy karta może posiadać wiele funkcji? Płacenie za parking miejski Możemy skorzystać z niej w urzędach Nośnik podpisu elektronicznego Płacenie za komunikację miejską Elektroniczna portmonetka Bilet okresowy Wejście/wjazd na teren

Cechy kart elektronicznych Czy karta może posiadać wiele funkcji? Elektroniczna Legitymacja Studencka

Problemy do zaadresowania w wielofunkcyjnych kartach elektronicznych Prywatność użytkownika karty Zabezpieczenie danych zapisanych na karcie Zabezpieczenie bazy danych (zbiorów danych osobowych) Zaufanie do zewnętrznego dostawcy tożsamości Techniczne słabości karty np. realizowanie transakcji zbliżeniowych

Zagrożenia związane z wykorzystaniem kart elektronicznych Śledzenie poruszania się użytkownika karty Określenie preferencji zakupowych Kradzież środków pieniężnych

Przykład Karty miejskie URBANCARD Wrocław Migawka Łódź PEKA Poznań Śląska Karta Usług Publicznych aglomeracja śląska Warszawska Karta Miejska Warszawa.

Przykład Karty miejskie ŚKUP (Śląska Karta Usług Publicznych) Karta miejska Nośnik pieniądza elektronicznego Elektroniczny certyfikat Spersonalizowana umożliwia identyfikację osoby fizycznej np. w sytuacji wejścia do środka komunikacji publicznej istnieje obowiązek rejestracji karty. Wielofunkcyjna - można wykorzystywać także w bibliotekach, urzędach, na parkingach.

Przykład Karty miejskie ŚKUP (Śląska Karta Usług Publicznych) Zakres zbieranych danych: Odwiedzane miejsca Czas i data odwiedzin Rodzaje płaconych podatków Preferencje czytelnicze Efekt: możliwość profilowania użytkownika

Skąd znamy profilowanie użytkownika? Banki Wyszukiwarki Karty elektroniczne Portale WWW za pomocą tzw. ciasteczek (cookies)

Karta miejska usługa publiczna Następuje prywatyzacja usług publicznych Instytucja powierza obsługę wydawania kart innemu podmiotowi np. bankowi Bank powierza przetwarzanie danych osobowych podwykonawcy łańcuszek podwykonawców (podpowierzenia zbieranych danych osobowych)

Duże zbiory danych Powstaje potrzeba zapewnienia bezpieczeństwa zbieranych danych o użytkowniku karty Problem stanowi ilość i zakres tych danych Oprócz personalizacji można prowadzić tzw. analizę big data. Prowadzi do wyciągnięcia nowych informacji na podstawie posiadanych dużej: ilości danych, zmienności danych, różnorodności danych (model 3W lub 4W dodatkowo weryfikacja).

Duże zbiory danych Wykorzystanie wykorzystaj najpierw wewnętrzne (własne) zasoby danych. Wnioskowanie umiejętnie stosuj techniki analityczne, użyj ekspertów. Wzbogacanie wzbogacaj własne dane o informacje z rynku, używaj słowników i baz referencyjnych. Weryfikacja koniecznie weryfikuj hipotezy i wnioski. Źródło: http://www.ekonomia.rp.pl/artykul/705501,1093673-alternatywna-teoria-4w.html

Duże zbiory danych Jakie wnioski można wyciągnąć z dużej ilości danych? Przykład: http://www.predata.com The Predata Volatility Index (PVIX) is a rules-based, cross-sectional measure of a country's political volatility, generated daily. PVIX signals quantify current conditions and display them in a broader historical context.

Przykład: http://www.predata.com

Przykład: http://www.predata.com

Przykład: http://www.predata.com

I na koniec prozaiczny problem bezpieczeństwa technicznego kart zbliżeniowych Główne scenariusze dla zagrożeń wg dokumentu Analiza poziomu bezpieczeństwa kart zbliżeniowych z punktu widzenia ich posiadaczy Urząd Komisji Nadzoru Finansowego

I na koniec prozaiczny problem bezpieczeństwa technicznego kart zbliżeniowych Przekroczenie dostępnych środków Większość transakcji realizowana jest w trybie off-line Ṅieświadomie można przekroczyć kwotę dostępnych na koncie środków

I na koniec prozaiczny problem bezpieczeństwa technicznego kart zbliżeniowych Atak typu przekaźnikowego Jedno urządzenie pośredniczące znajduje się blisko karty ofiary i komunikuje się z nią Drugie urządzenie pośredniczące przykładane jest do terminala płatniczego, Komunikacja pomiędzy urządzeniami pośredniczącymi odbywa się poprzez Internet. W takim przypadku terminal płatniczy i karta działają w taki sposób, jakby faktycznie komunikowały się bezpośrednio ze sobą.

I na koniec prozaiczny problem bezpieczeństwa technicznego kart zbliżeniowych Wykorzystanie szkodliwego oprogramowania mobilnego Przestępca może przeprowadzić scenariusz ataku typu przekaźnikowego lub logicznego klonowania karty przy wykorzystaniu szkodliwego oprogramowania zainstalowanego w aparacie telefonicznym poszkodowanego wyposażonym w technologię NFC

Karty elektroniczne - podsumowanie Podsumowanie wyzwań Dostarczanie jasnych regulacji, zrozumiałych dla użytkownika karty Zaadresowanie zagrożeń dla prywatności Stosowanie mechanizmów kontrolnych dla podwykonawstwa Wdrożenie zabezpieczeń informatycznych dla baz danych Zachowanie zgodności z przepisami o ochronie danych osobowych wykorzystanie tylko w celu, w którym zostały zebrane; zbieranie tylko niezbędnych danych do osiągnięcia celu.

a r t ur.cieslik@politykabezpieczenstwa.com.pl 24