Cyber Security Management

Slides:



Advertisements
Podobne prezentacje
Projekt ustawy o zmianie ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne oraz niektórych innych ustaw.
Advertisements

Podlaski Urząd Wojewódzki w Białymstoku
KRK – na Uniwersytecie Warszawskim Marta Kicińska-Habior
1. Geneza projektu 2. Założenia i cele projektu 3. Harmonogram projektu 4. Produkty projektu 5. Założenia techniczne i wydajnościowe 6. Wizja systemu 7.
e-PUAP czas na wdrożenie
Szwajcarsko-Polski Program Współpracy
UŁATWIENIA DLA PRZEDSIĘBIORCÓW Działania MG doskonalące otoczenie prawne w Polsce.
PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA
1 Małopolskie Obserwatorium Rynku Pracy i Edukacji Warszawa, 15 lutego 2007 r.
Ochrona danych osobowych
Problemy organizacji usług publicznych świadczonych drogą elektroniczną wdrażanych przez MSWiA   współpraca między systemami lokalnymi a platformą ePUAP.
Metody identyfikacji: podpis elektroniczny, ePUAP, biometryka
Dr Dariusz Adamski Prof. dr hab. Mirosław Kutyłowski
Internet 2006: rozwój e-commerce
Koncepcje i rozwiązania praktyczne stosowania e-faktur
Polskie przepisy dotyczące tworzenia i funkcjonowania EUWT
Podstawy prawne informatyzacji administracji publicznej
Udział BIK w ocenie ryzyka kredytowego i ochronie aktywów banków spółdzielczych Falenty, 9 października 2008 r. dr Mariusz Wyżycki, Wiceprezes Zarządu.
Polskie i europejskie aspekty infrastruktury informacji przestrzennej
Podstawowe terminy. Ustawa z dnia 27 lipca 2005 r. wraz z późniejszymi zmianami Rozporządzenie ministra nauki i szkolnictwa wyższego z dnia 5 października.
Tworzenie i organizacja banków
Nowa ustawa o dowodach osobistych
Ogólnokrajowa karta miejska
PROW LEADER Wybrane zapisy z ustawy o wspieraniu obszarów wiejskich …: Lokalna grupa działania działa jako stowarzyszenie posiadające osobowość
Tworzenie infrastruktury informacyjnej dla polskiego
Quo Vadis ? 50 lat kodeksu cywilnego
Raport PIIT Warunki rozwoju rynku teleinformatycznego w Polsce w latach Polska Izba Informatyki i Telekomunikacji Warszawa, 28 lipca 2005 roku.
Wpływ rozporządzenia eIDAS na prawo europejskie i krajowe prof. n
Założenia do projektu ustawy o czasie pracy maszynistów
2/13 Portal Podatkowy e-Deklaracje 2.
Zarządzanie Energią i Teleinformatyka ZET 2013 Nałęczów lutego 2013 r.
Poznań, 15 października 2014 r. Andrzej Tyszecki Wybrane uwarunkowania formalno-proceduralne i systemowe eksploatacji gazu z łupków.
1 Nowe przepisy unijne Dyrektywa z roku 2014 w sprawie ustawowych badań rocznych sprawozdań finansowych i skonsolidowanych sprawozdań finansowych Maria.
Źródła prawa powszechnie obowiązującego i miejsce jego ogłoszenia
ZESPÓŁ SZKÓŁ ZAWODOWYCH W MRĄGOWIE Technikum Informatyczne.
KRK – na Uniwersytecie Warszawskim 7czerwca 2011 Marta Kicińska-Habior.
LDAP - infrastruktura PKI Niektóre rozwiązania organizacyjne w Polsce w zakresie PKI w świetle planowanego projektu celowego KBN Jerzy Żenkiewicz Uczelniane.
Propozycja kryteriów szczegółowych wyboru finansowanych operacji dla Działania 2.1 Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata.
Kwadrans na temat Rozporządzenia Parlamentu Europejskiego i Rady NR 910/2014 z dnia 23 lipca 2014 r. w sprawie identyfikacji elektronicznej i usług zaufania.
Moduł e-Kontroli Grzegorz Dziurla.
Kwadrans na temat Rozporządzenia Parlamentu  Europejskiego i Rady NR 910/2014 z dnia 23 lipca 2014 r. w sprawie identyfikacji elektronicznej i usług zaufania.
FUNDUSZ AZYLU, MIGRACJI I INTEGRACJI SZKOLENIE DLA BENEFICJENTÓW Warszawa, 26 października 2015 r.
Zintegrowany monitoring infrastruktury IT w Budimex
Szerokopasmowa Polska 2020 JUSTYNA ROMANOWSKA WARSZAWA 28 STYCZNIA 2016 R.
Wykład 2 – Zintegrowane systemy informatyczne Michał Wilbrandt.
UNIWERSYTET WARSZAWSKI Bankowość elektroniczna
Wybór optymalnego rozwiązania podpisu elektronicznego EDM Marcin Pusz CSIOZ, 17.II.2016.
Zmiana przepisów dotyczących europejskich ugrupowań współpracy terytorialnej. Perspektywa Polski.
Prawo telekomunikacyjne Ewa Galewska CBKE. Sektor telekomunikacyjny Monopole naturalne Operatorzy zasiedziali Brak równowagi pomiędzy podmiotami Wysokie.
Białystok, r. Program Operacyjny Polska Cyfrowa założenia wsparcia rozwoju szybkich sieci szerokopasmowych.
Podkomitet Monitorujący ds. równoważnego rozwoju Maria Manelska Urząd Marszałkowski Województwa Kujawsko-Pomorskiego Departament Wdrażania Regionalnego.
ZAMYKANIE SKŁADOWISK ODPADÓW NIESPEŁNIAJĄCYCH WYMAGAŃ.
Repozytorium Transakcji w KDPW Warszawa, 8 listopada 2012.
Cybersecurity Academy, Regulacja eIDAS – konsekwencje praktyczne Prof. Mirosław Kutyłowski Katedra Informatyki, WPPT.
Warszawa, r. 1 PLATFORMA USŁUG ELEKTRONICZNYCH Nowe możliwości komunikacji z ZUS.
Mirosław Pachucki   Ulgi w podatku od nieruchomości jako pomoc de minimis w kontekście rozwiązań oferowanych przez miasto Racibórz Piotr Wojaczek, Mirosław.
TRANSPORTOWY DOZÓR TECHNICZNY
Departament Rozwoju Regionalnego i Funduszy Europejskich
Departament Rozwoju Regionalnego i Funduszy Europejskich
Charakter prawny współdziałania Komisji Europejskiej z Prezesem UKE w regulacjach rynku wewnętrznego Mateusz Chołodecki.
Warunki wstępne (ex ante) stan
RYNEK UBEZPIECZEŃ W POLSCE PODSTAWY PRAWNE
CENTRUM KSZTAŁCENIA PODYPLOMOWEGO PIELĘGNIAREK I POŁOŹNYCH
Technologie informacyjne w administracji publicznej
Ministerstwo Rolnictwa i Rozwoju Wsi
Prawna ochrona środowiska w procesie inwestycyjnym
Polskie uwarunkowania instytucjonalno-prawne dla realizacji projektów PPP 22 czerwca 2015.
Ministerstwo Rolnictwa i Rozwoju Wsi
Ministerstwo Rolnictwa i Rozwoju Wsi
Ministerstwo Rolnictwa i Rozwoju Wsi
Zapis prezentacji:

Cyber Security Management   Techniczne i organizacyjne implikacje wejścia w życie Rozporządzenia eIDAS Karolina Szuścik Cyber Security Management

Agenda Wprowadzenie do eIDAS (o czym traktuje eIDAS, jakie usługi specyfikuje) Rys historyczny eIDAS Działania krajów członkowskich Zadania (obligatoryjne i założone) dla Polski wynikające z eIDAS Architektura eIDAS Możliwości implementacji węzła eIDAS Analiza procesu uwierzytelniania użytkowania w modelu eIDAS Podsumowanie

IDENTYFIKACJA ELEKTRONICZNA USŁUGI ZAUFANIA TWORZENIE, WERYFIKACJE, WALIDACJE PODPISÓW ELEKTRONICZNYCH TWORZENIE ELEKTRONICZNYCH ZNACZNIKÓW CZASU USŁUGI REJESTROWANEGO DORĘCZENIA ELEKTRONICZNEGO KONSERWACJA ELEKTRONICZNYCH PODPISÓW, PIECZĘCI LUB CERTYFIKATÓW TWORZENIE, WERYFIKACJE, WALIDACJE PIECZĘCI ELEKTRONICZNYCH TWORZENIE, WERYFIKACJE, WALIDACJE CERTYFIKATÓW UWIERZYTELNIANIA WITRYN WWW

Rys historyczny eIDAS 23 lipiec 2014 – uchwalenie eIDAS 29 wrzesień 2015 – dobrowolna rozpoznawalność eID 1 lipiec 2016 – stosowanie rozporządzenia eIDAS 5 wrzesień 2016 – krajowe regulacje 29 wrzesień 2018 – obowiązkowa rozpoznawalność eID

! Działania krajów członkowskich DECYZJE KRAJOWE: DZIAŁANIA KRAJOWE: NOTYFIKACJA eID KRAJOWA INFRASTRUKTURA ZAUFANIA UCHYLENNIE USTAWY O PODPISIE ELEKTRONICZNYM Od wejścia eIDAS do europejskiego i polskiego systemu prawnego minęło ok 3,5 miesiąca – jakie działania krajowe muszą podjąć wszystkie państwa członkowskie UE? Ustawa o usługach zaufania Ustawa o usługach zaufania SANKCJE DOSTOSOWANIE USTAW LISTY ZAUFANIA ORGAN NADZORU LISTA URZĄDZEŃ KWALIFIKOWANYCH Ministerstwo Cyfryzacji

Zadania obligatoryjne dla Polski w kwestii zgodności z rozporządzeniem eIDAS Zadanie obligatoryjne: Kraje członkowskie mają obowiązek budowy, uruchomienia i zapewnienia ciągłej eksploatacji węzła eIDAS, dzięki któremu będzie możliwa komunikacja i wymiana danych uwierzytelniających o obywatelach między systemami o różnych architekturach

Zadania Polski w kwestii zgodności z rozporządzeniem eIDAS Zadanie założone przez Polskę: Notyfikacja Profilu Zaufanego na poziomie średnim w celu umożliwienia obywatelom Polski korzystanie co najmniej z serwisów publicznych UE wymagających tego samego poziomu uwierzytelniania.

Architektura eIDAS Węzeł eIDAS – komponent wykorzystywany w procesie transgranicznego uwierzytelniania obywateli. Węzłem może być eIDAS-Connector lub eIDAS-Service w zależności od roli jaką spełnia w procesie uwierzytelniania

Kraj członkowski może wybrać jeden z dwóch wariantów integracyjnych:

WARIANT 2

Analiza procesu uwierzytelniania użytkowania w modelu eIDAS

Podsumowanie Mimo istnienia niebudzących wątpliwości korzyści wynikających z interoperacyjności elektronicznej identyfikacji i usług zaufania jest to także ogromnym wyzwaniem dla państw członkowskich zarówno technologicznym prawnym jak i organizacyjnym.

Dziękuję za uwagę!