Biometryczna Weryfikacja (NIE inwigilacja)



Podobne dokumenty
Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

Rejestr zbiorów danych osobowych przetwarzanych przez

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Szkolenie. Ochrona danych osobowych

Ochrona danych osobowych przy obrocie wierzytelnościami

RODO A DANE BIOMETRYCZNE

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

Zbieranie i ochrona danych osobowych w nadzorze epidemiologicznym

Dane osobowe na potrzeby prowadzenia działań windykacyjnych -1-

Program ochrony danych osobowych na poziomie LGR. radca prawny Jarosław Ornicz

Prawne uregulowania biometrii i monitoringu wizyjnego

POLITYKA PRYWATNOŚCI HOTELU JAKUBOWEGO

Dane biometryczne pracowników a kontrola czasu pracy

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Zwykłe dane osobowe, a dane wrażliwe

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Wykaz zmian w Regulaminie otwierania i prowadzenia igo lokat z miesięczną kapitalizacją odsetek

biometria i bankomaty recyklingowe w praktyce

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Big data. a regulacje prawne. Dr Arwid Mednis, radca prawny 26 listopada 2014 r.

Szczegółowy wykaz zmian

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

POLITYKA PRYWATNOŚCI. Postanowienia Ogólne

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

1. Postanowienia ogólne

Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

Zbiór danych osobowych Skargi, wnioski, podania

OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z 1 stycznia 2015 r. informacje wstępne:

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

Informacja o przetwarzaniu danych osobowych

INFORMACJA O PRZETWARZANIU DANYCH OSOBOWYCH

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP

Certyfikowany kurs dla Administratorów Bezpieczeństwa Informacji (ABI) Szczegółowe zagadnienia

REGULAMIN PILOTAŻU WERYFIKACJI BEHAWIORALNEJ UŻYTKOWNIKA

ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI. zadania: przepisami; Nowe kompetencje GIODO: Administratora danych; Przekazywanie danych do państw trzecich:

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

Polityka prywatności sieci klubów Forma Fitness

Ochrona wrażliwych danych osobowych

PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY. r.pr. Patrycja Kozik

PROVEN BY TIME.

danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 i Nr 153, poz oraz z 2004 r. Nr 25, poz. 219 i Nr 33, poz. 285),

POLITYKA PRYWATNOŚCI

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Polityka prywatności changeinstitute.com.pl..1 Postanowienia Ogólne

Bezpieczeństwo 2.0 w mbanku


Polityka prywatności

Polityka prywatności..1 Postanowienia Ogólne


Warszawa, dnia 6 października 2016 r. Poz. 1626

SPIS ZBIORÓW DANYCH OSOBOWYCH. Metryka wpisu zbioru do rejestru. Informacje o administratorze danych osobowych

Jak zidentyfikować zbiór danych osobowych w swojej firmie?

SPIS ZBIORÓW DANYCH OSOBOWYCH

Biometryczna Identyfikacja Tożsamości

.1 Postanowienia Ogólne

E-identyfikacja idealny scenariusz kontra skuteczność. Grzegorz Wójcik Prezes Zarządu Autenti

WorkshopIT Komputer narzędziem w rękach prawnika

1 z :46

Ochrona danych osobowych w służbie zdrowia

Ochrona danych osobowych w biurze rachunkowym (cz. 3) - Czym jest przetwarzanie danych osobowych?

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

REJESTR ZBIORÓW. z dnia 11 maja 2015 r. w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru

Określa się wzór zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych, stanowiący załącznik do rozporządzenia.

Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,

Co należy zaznaczyć wypełniając wniosek do GIODO podpowiedzi iwareprint

II Lubelski Konwent Informatyków i Administracji r.

INFORMACJA O PRZETWARZANIU DANYCH OSOBOWYCH

METODY AUTORYZACJI PIELĘGNIAREK I POŁOŻNYCH W SYSTEMACH WSPOMAGAJĄCYCH WYKONYWANIE ZAWODU ARKADIUSZ SZCZEŚNIAK

Podstawowe obowiązki administratora danych osobowych

Ochrona danych osobowych w administracji publicznej

REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH

IV. Cele oraz podstawa prawna przetwarzania danych osobowych

OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z 1 stycznia 2015 r. informacje wstępne:

Polityka Ochrony Danych Osobowych Załącznik nr 13 Szkoła Podstawowa nr 72 we Wrocławiu

POLITYKA PRYWATNOŚCI LANDINGHERO.com

Zasady przetwarzania danych osobowych przez Traf

Zał. nr 2 do Zarządzenia nr 48/2010 r.

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO MAXIMUSPARTS.PL

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

1. Co to jest RODO? 2. Ważne pojęcia zawarte w RODO

POLITYKA PRYWATNOŚCI serwisu GRUPA AMP MEDIA Sp. z o.o., obowiązuje od: 7 marca 2018

WSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet.

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości

IV. Cele oraz podstawa prawna przetwarzania danych osobowych Dane osobowe mogą być przetwarzane przez Bank w następujących celach:

INFORMACJA O PRZETWARZANIU DANYCH OSOBOWYCH

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

Polityka prywatności

Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen

WNIOSEK O UDZIELENIE KREDYTU

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki

Informacja o zmianach w Regulaminie kart kredytowych

BANK ZACHODNI WBK S.A. SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU BANKU

Oświadczenie o ochronie prywatności w McFIT dla umowy na okres próbny oraz umowy o członkostwo

Transkrypt:

Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa

Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL 726 503 403 Data ślubu 2006-06-23 Urodziny teściowej 1949-05-01

Ile haseł i kodów musisz pamiętać?

Źródło: mac.gov.pl

biometryczny system zabezpieczeń głosowych, umożliwiający wygodną i wiarygodną weryfikację klienta za pośrednictwem m.in.: systemów IVR systemów z wirtualnym agentem, automatycznych systemów dialogowych systemów z żywym konsultantem aplikacjach mobilnych

Czym są dane biometryczne? barwa głosu zapach linie papilarne układ naczyń krwionośnych geometria dłoni i rysów twarzy geometrię ucha lub ust cechy charakterystyczne tęczówki i siatkówki oka strukturę włosów i paznokci

Dane osobowe a dane biometryczne W art. 6 u.o.d.o. za dane osobowe uznano wszelkie informacje, które mogą zostać powiązane z osobą fizyczną, tj. także dane utrwalone jako obraz lub dźwięk, odciski palców, informacje o kodzie genetycznym etc. Dane biometryczne są danymi osobowymi zwykłymi

Nagrania rozmów w Call Center Daną biometryczną jest barwa głosu człowieka. Głos i budowa kanału głosowego jest unikalna dla każdego człowieka. W związku z powyższym należy przyjąć, że poprzez rejestrację i przetwarzanie nagrań rozmów możliwa jest jego identyfikacja. Każde nagranie jest daną osobową i daną biometryczną

Biometria - zbiór technik, służących pomiarom cech fizycznych i behawioralnych człowieka w celu automatycznego rozpoznania danej osoby, czyli potwierdzenia lub odrzucenia jej tożsamości dla celów bezpieczeństwa * *G. Szpor, Internet. Ochrona wolności, własności i bezpieczeństwa., Warszawa 2011, s. 246-251.

Zastosowanie biometrii głosowej

Art. 23 ust. 1 uodo Przetwarzanie danych jest dopuszczalne tylko wtedy, gdy: 1) osoba, której dane dotyczą, wyrazi na to zgodę, chyba że chodzi o usunięcie dotyczących jej danych, 2) jest to niezbędne dla zrealizowania uprawnienia lub spełnienia obowiązku wynikającego z przepisu prawa, 3) jest to konieczne do realizacji umowy, gdy osoba, której dane dotyczą, jest jej stroną lub gdy jest to niezbędne do podjęcia działań przed zawarciem umowy na żądanie osoby, której dane dotyczą, 4) jest niezbędne do wykonania określonych prawem zadań realizowanych dla dobra publicznego, 5) jest to niezbędne dla wypełnienia prawnie usprawiedliwionych celów realizowanych przez administratorów danych albo odbiorców danych, a przetwarzanie nie narusza praw i wolności osoby, której dane dotyczą.

Dane biometryczne a dobra osobiste za dobra osobiste uznaje się wartości o charakterze niemajątkowym, wiążące się z osobowością człowieka uznane powszechnie w społeczeństwie. Art. 23 KC wskazuje niektóre kategorie dóbr osobistych, natomiast posłużenie się zwrotem w szczególności daje możliwość do uznania przez praktykę również innych kategorii dóbr osobistych w przyszłości. Głos jako unikalna cecha każdej osoby może być uznany za dobro osobiste.

Biometria w sektorze bankowym dane biometryczne uwierzytelniające transakcję są objęte ochroną przewidzianą dla tajemnicy bankowej, bank może gromadzić dane biometryczne na centralnym serwerze. po udzieleniu zgody przez klienta, zapewnieniu ochrony przewidzianej przez ustawę Prawo bankowe oraz bezpieczny system przechowywania danych osobowych wykorzystujący jedynie zabezpieczone wzorce biometryczne

Biometria Głosowa staje się faktem Wiarygodne uwierzytelnienie: każdy głos jest unikalny Wygoda: jest najmniej inwazyjnym sposobem weryfikacji Koszt: biometria głosowa jest bardziej opłacalna łatwa do wdrożenia, nie wymaga inwestycji w sprzęt Bezpieczeństwo: blokada dostępu do danych nieautoryzowanym osobom Wysoka efektywność kosztowa

Zastosowania wśród naszych Klientów Weryfikacja tożsamości kontrola dostępu biometryczny PIN reset hasła (30%-40% spraw) Identyfikacja tożsamości anti fraud detection system personalizacja usług

Obawy budzi niewiedza 1. Chrypka nie wpływa na skuteczność weryfikacji 2. Zabezpieczenie przed nagraniem (playback) 3. Niezależnie od języka i dialektu

Chcesz wiedzieć więcej zapraszam do kontaktu Lucyna.Szaszkiewicz@voicepin.com +48 726-503-403