Elektroniczna weryfikacja tożsamości klientów



Podobne dokumenty
Wiarygodność finansowa - co możesz zyskać? Kolejna strona

Systemy Wczesnego Ostrzegania ZBP. Warszawa, 19 maja 2008 r.

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami

dr Mariusz Ulicki Dyrektor Biura Informatyki i Telekomunikacji Centrali KRUS

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

MOS System wsparcia pracowników mobilnych

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład XII

Wiarygodność finansowa - co możesz zyskać? Kolejna strona

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

ZADANIA PROJEKTU I HARMONOGRAM ICH REALIZACJI

Dotacje na innowacje. Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE

Medpass 2.5 Oferta dla wydawcy

Jednolity Plik Kontrolny

Projekty realizowane przez CPI MSWiA

Konferencja w ramach projektu ROZWÓJ ELEKTRONICZNEJ ADMINISTRACJI W SAMORZĄDACH WOJEWÓDZTWA MAZOWIECKIEGO WSPOMAGAJĄCEJ NIWELOWANIE DWUDZIELNOŚCI

Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych

Węzeł Krajowy. Krzysztof Biniek. Zapraszam na prezentację

Jarosław Żeliński analityk biznesowy, projektant systemów

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X

PRZEWODNIK PO PRZEDMIOCIE

Testowanie mutacyjne

Automatyzacja testowania oprogramowania. Automatyzacja testowania oprogramowania 1/36

Wspomaganie zarządzania infrastrukturą ciepłowniczą za pomocą systemów informatycznych. Licheń, listopad 2012

Ograniczenia mocy - aspekt biznesowy

O epodatkach. Rejestracja i logowanie. Rejestracja

Prezentacja firmy i doświadczeń ze wspólnych projektów

Zagadnienia związane z jakością danych w kontekście obsługi klienta masowego

Metoda przedwdrożeniowego wymiarowania zmian oprogramowania wybranej klasy systemów ERP

Informatyzacja dla obywateli

Zasady weryfikacji w serwisie bilonko.pl

Zapytanie ofertowe

Dokumentacja techniczna IQ3 Sterownik z dostępem poprzez Internet IQ3 Sterownik z dostępem poprzez Internet Opis Charakterystyka

Europejski system szkoleń i certyfikacji instalatorów pomp ciepła

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

Grzegorz Ruciński. Warszawska Wyższa Szkoła Informatyki Promotor dr inż. Paweł Figat

Specyfika zarządzania jakością danych ze względu na przeciwdziałanie wyłudzeniom

Dokumentacja Techniczna SMS MO

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników

Usługi danych przestrzennych w GEOPORTAL-u. Marek Szulc , Warszawa

E-administracja. Korzystanie z Elektronicznej Platformy Usług Administracji Publicznej

Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów

E-MARKETING od podstaw

NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO

Katalog handlowy e-production

PRAKTYCZNE METODY ZARZĄDZANIA EFEKTYWNOŚCIĄ JAK ZARZĄDZAĆ ZŁOŻONĄ ORGANIZACJĄ Z WYKORZYSTANIEM NAJLEPSZYCH ROZWIĄZAŃ IT. ROLA I ZNACZENIE CFO.

Elektroniczny Obieg Dokumentów edok. I Mazowiecki Konwent Informatyków i Administracji Zegrze, 8-9 września 2016 r.

Jak zachować się w przypadku utraty dokumentów

Czy już czas na PLM? Efektywny wybór i wdrożenie rozwiązań wspomagających zarządzanie cyklem życia produktu. Systemy dla przedsiębiorstw GigaCon

Overlord - Plan testów

Dotacje na innowacje - Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

Mobile Sales Force Applications - rozwiązania mobilne dla biznesu

Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP The OWASP Foundation

Regulamin weryfikacji dokumentu tożsamości

System POL-on jako źródło danych do analiz na przykładzie rankingów

Piotr Miklosik, wiceprezes

Ochrona biznesu w cyfrowej transformacji

Instrukcja obsługi aplikacji epay

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Infrastruktura sektora bankowego i główne przepływy informacji

Paweł Gołębiewski. Softmaks.pl Sp. z o.o. ul. Kraszewskiego Bydgoszcz kontakt@softmaks.pl

STRONGER TOGETHER. Red Hat - program partnerski. Dariusz Świąder B2B Sp. z o. o.

REGULAMIN AKTYWACJI KONTA ALERTY BIK Z WYKORZYSTANIEM APLIKACJI BIK PARTNER

Lista analizowanych stanowisk

Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski

Z myślą o naszych klientach kreujemy innowacyjne rozwiązania

Novum w certyfikacji ECDL EPP e-urzędnik związane ze zmianami w prawie i nie tylko

ZDALNA IDENTYFIKACJA I TRANSAKCJE ELEKTRONICZNE - KIERUNKI ZMIAN W KLUCZOWYCH PROCESACH CYFROWEJ BANKOWOŚCI. Warszawa,

Kompleksowe Przygotowanie do Egzaminu CISMP

Rejestracja cudzoziemców w formularzu WWW i weryfikacja tożsamości

Jak przeprowadzić integracje pomiędzy aplikacjami dla uzyskania synergii

(Tekst mający znaczenie dla EOG)

Ogólna oferta logistyczna firmy Pro.fill

Materiał dystrybuowany na licencji CC-BY-SA

Automatyzacja procesów księgowych w Twojej firmie

Historia naszego klienta. Rozwiązanie MDM w FM Bank PBP SA.

E-identyfikacja idealny scenariusz kontra skuteczność. Grzegorz Wójcik Prezes Zarządu Autenti

System Kontroli Dostępu. Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych

Przewodnik po rachunku z usługą e-kantor dla firm

Instrukcja zakładania konta na epuap oraz składania wniosku o utworzenie profilu zaufanego

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne

CASE STUDY CASE STUDY CZERWIEC

Jak się przygotować? Jak wdrożyć projekt?

Zakup biletu miesięcznego miejskiego

XXIII Forum Teleinformatyki

Raport: bankowość internetowa i mobilna płatności bezgotówkowe. 1 kwartał 2018

Outsourcing kadry IT. w branżach: finanse, bankowośd i ubezpieczenia

Zbieranie i ochrona danych osobowych w konsultacjach publicznych

Założenia i stan realizacji projektu epuap2

Dotacje na innowacje. Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego.

Założenia modelu dostarczenia wartości z budowy inteligentnego miasta

Regulamin sprzedaży abonamentów na przejazd autostradą A4 Katowice-Kraków POSTANOWIENIA OGÓLNE

PROJEKT INŻYNIERIA OPROGRAMOWANIA. Temat: System obsługi kasy - projekt wzorcowy

Rejestrator czasu pracy z foto-rejestracją

Transkrypt:

Elektroniczna weryfikacja tożsamości klientów Paweł Siciński Warszawa, 22.10.2015 Verification and Security Systems

problem: weryfikacja tożsamości klienta nieznane, zagraniczne dokumenty, nowe dokumenty w Polsce brak wiedzy jak zweryfikować oryginalność dokumentu, długi czas ręcznej weryfikacji, konieczność dodatkowego uwierzytelniania (np. przelewy rejestracyjne), brak dostępu do informacji o zgubionych / skradzionych dokumentach, do 2014 roku zastrzeżonych dokumentów: wykryte przypadki posługiwania się dokumentami innej osoby w 2014: Łączna kwota udaremnionych prób wyłudzeń kredytów w ciągu ostatnich 12 miesięcy 1.4 mln 14 280 270 mln źródło: Policja, ZBP

rozwiązanie: narzędzia wspomagające weryfikację dokumentów

identt Reference

identtscan

identt2check

identt4mobile

identt Webservice Możliwość integracji narzędzi jako wewnętrznych modułów innych aplikacji i systemów

elementy weryfikacji baza referencyjna,

elementy weryfikacji baza referencyjna, weryfikacja kodu MRZ,

elementy weryfikacji baza referencyjna, weryfikacja kodu MRZ, bazy zgubionych i skradzionych dokumentów,

elementy weryfikacji baza referencyjna, weryfikacja kodu MRZ, bazy zgubionych i skradzionych dokumentów, odczyt danych z RFID paszportu

elementy weryfikacji baza referencyjna, weryfikacja kodu MRZ, bazy zgubionych i skradzionych dokumentów, odczyt danych z RFID paszportu porównanie pól na dokumencie oraz w kodzie MRZ,

elementy weryfikacji baza referencyjna, weryfikacja kodu MRZ, bazy zgubionych i skradzionych dokumentów, odczyt danych z RFID paszportu porównanie pól na dokumencie oraz w kodzie MRZ, porównanie zdjęcia użytkownika ze zdjęciem z dokumentu,

elementy weryfikacji baza referencyjna, weryfikacja kodu MRZ, bazy zgubionych i skradzionych dokumentów, odczyt danych z RFID paszportu porównanie pól na dokumencie oraz w kodzie MRZ, porównanie zdjęcia użytkownika ze zdjęciem z dokumentu, porównanie kilku dokumentów użytkownika,

elementy weryfikacji baza referencyjna, weryfikacja kodu MRZ, bazy zgubionych i skradzionych dokumentów, odczyt danych z RFID paszportu porównanie pól na dokumencie oraz w kodzie MRZ, porównanie zdjęcia użytkownika ze zdjęciem z dokumentu, porównanie kilku dokumentów użytkownika, sprawdzenie poprawności cech specjalnych (np.: UV / IR / OCD),

elementy weryfikacji baza referencyjna, weryfikacja kodu MRZ, bazy zgubionych i skradzionych dokumentów, odczyt danych z RFID paszportu porównanie pól na dokumencie oraz w kodzie MRZ, porównanie zdjęcia użytkownika ze zdjęciem z dokumentu, porównanie kilku dokumentów użytkownika, sprawdzenie poprawności cech specjalnych (np.: UV / IR / OCD), sprawdzenie daty ważności oraz daty wydania dokumentu,

elementy weryfikacji baza referencyjna, weryfikacja kodu MRZ, bazy zgubionych i skradzionych dokumentów, odczyt danych z RFID paszportu porównanie pól na dokumencie oraz w kodzie MRZ, porównanie zdjęcia użytkownika ze zdjęciem z dokumentu, porównanie kilku dokumentów użytkownika, sprawdzenie poprawności cech specjalnych (np.: UV / IR / OCD), sprawdzenie daty ważności oraz daty wydania dokumentu, dostępna pomoc w weryfikacji realtime,

elementy weryfikacji baza referencyjna, weryfikacja kodu MRZ, bazy zgubionych i skradzionych dokumentów, odczyt danych z RFID paszportu porównanie pól na dokumencie oraz w kodzie MRZ, porównanie zdjęcia użytkownika ze zdjęciem z dokumentu, porównanie kilku dokumentów użytkownika, sprawdzenie poprawności cech specjalnych (np.: UV / IR / OCD), sprawdzenie daty ważności oraz daty wydania dokumentu, dostępna pomoc w weryfikacji realtime,.

dlaczego warto wdrożyć nasze rozwiązania? zwiększenie wiarygodności procesu weryfikacji tożsamosci klientów, możliwość zastosowania szybkiego i wygodnego (także dla klientów!) sposobu weryfikacji tożsamości np. podczas zakładania konta użytkownika (zamiast wykonywania przelewu rejestracyjnego, przesłanie umowy przez kuriera, konieczność osobistej wizyty w placówce...).

IDENTT sp. z o.o.

zespół Thorsten Andersen, CEO IDENTT Swiss GmbH, IDENTT sp. z o.o. Cofounder Krzysztof Kuźniar Cofounder IDENTT sp. z o.o. Piotr Giedziun, CTO, Cofounder IDENTT sp. z o.o. Piotr Krajewski, Cofounder IDENTT sp. z o.o. Stermedia sp. z o.o. Paweł Siciński Sales Director IDENTT sp. z o.o. Jan Szajda, CEO, Cofounder IDENTT sp. z o.o.

zakres działalności IDENTT sp. z o.o. projekty R&D (face recognition / document analysis, image processing.) rozwój produktów w Polsce oraz dla klientów globanych m.in ze Szwajcarii, Francji implementacja bezpiecznych rozwiązań IT aktualizacja bazy wiedzy o dokumentach współpracujemy z ekspertami z zakresu kryptografii i bezpieczeństwa komputerowego z Politechniki Wrocławskiej (Katedra Informatyki, WPPT)

Dziękujemy za uwagę ul. Pomorska 3137, 50216 Wrocław tel.:+48 71 757 56 58 tel: +48 726 467 602 info@identt.pl www.identt.pl Verification and Security Systems