Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Cyber Security Management

Podobne prezentacje


Prezentacja na temat: "Cyber Security Management"— Zapis prezentacji:

1 Cyber Security Management
Techniczne i organizacyjne implikacje wejścia w życie Rozporządzenia eIDAS Karolina Szuścik Cyber Security Management

2 Agenda Wprowadzenie do eIDAS (o czym traktuje eIDAS, jakie usługi specyfikuje) Rys historyczny eIDAS Działania krajów członkowskich Zadania (obligatoryjne i założone) dla Polski wynikające z eIDAS Architektura eIDAS Możliwości implementacji węzła eIDAS Analiza procesu uwierzytelniania użytkowania w modelu eIDAS Podsumowanie

3

4 IDENTYFIKACJA ELEKTRONICZNA
USŁUGI ZAUFANIA TWORZENIE, WERYFIKACJE, WALIDACJE PODPISÓW ELEKTRONICZNYCH TWORZENIE ELEKTRONICZNYCH ZNACZNIKÓW CZASU USŁUGI REJESTROWANEGO DORĘCZENIA ELEKTRONICZNEGO KONSERWACJA ELEKTRONICZNYCH PODPISÓW, PIECZĘCI LUB CERTYFIKATÓW TWORZENIE, WERYFIKACJE, WALIDACJE PIECZĘCI ELEKTRONICZNYCH TWORZENIE, WERYFIKACJE, WALIDACJE CERTYFIKATÓW UWIERZYTELNIANIA WITRYN WWW

5 Rys historyczny eIDAS 23 lipiec 2014 – uchwalenie eIDAS
29 wrzesień 2015 – dobrowolna rozpoznawalność eID 1 lipiec 2016 – stosowanie rozporządzenia eIDAS 5 wrzesień 2016 – krajowe regulacje 29 wrzesień 2018 – obowiązkowa rozpoznawalność eID

6 ! Działania krajów członkowskich DECYZJE KRAJOWE: DZIAŁANIA KRAJOWE:
NOTYFIKACJA eID KRAJOWA INFRASTRUKTURA ZAUFANIA UCHYLENNIE USTAWY O PODPISIE ELEKTRONICZNYM Od wejścia eIDAS do europejskiego i polskiego systemu prawnego minęło ok 3,5 miesiąca – jakie działania krajowe muszą podjąć wszystkie państwa członkowskie UE? Ustawa o usługach zaufania Ustawa o usługach zaufania SANKCJE DOSTOSOWANIE USTAW LISTY ZAUFANIA ORGAN NADZORU LISTA URZĄDZEŃ KWALIFIKOWANYCH Ministerstwo Cyfryzacji

7 Zadania obligatoryjne dla Polski w kwestii zgodności z rozporządzeniem eIDAS
Zadanie obligatoryjne: Kraje członkowskie mają obowiązek budowy, uruchomienia i zapewnienia ciągłej eksploatacji węzła eIDAS, dzięki któremu będzie możliwa komunikacja i wymiana danych uwierzytelniających o obywatelach między systemami o różnych architekturach

8 Zadania Polski w kwestii zgodności z rozporządzeniem eIDAS
Zadanie założone przez Polskę: Notyfikacja Profilu Zaufanego na poziomie średnim w celu umożliwienia obywatelom Polski korzystanie co najmniej z serwisów publicznych UE wymagających tego samego poziomu uwierzytelniania.

9 Architektura eIDAS Węzeł eIDAS – komponent wykorzystywany w procesie transgranicznego uwierzytelniania obywateli. Węzłem może być eIDAS-Connector lub eIDAS-Service w zależności od roli jaką spełnia w procesie uwierzytelniania

10 Kraj członkowski może wybrać jeden z dwóch wariantów integracyjnych:

11 WARIANT 2

12 Analiza procesu uwierzytelniania użytkowania w modelu eIDAS

13 Podsumowanie Mimo istnienia niebudzących wątpliwości korzyści wynikających z interoperacyjności elektronicznej identyfikacji i usług zaufania jest to także ogromnym wyzwaniem dla państw członkowskich zarówno technologicznym prawnym jak i organizacyjnym.

14 Dziękuję za uwagę!


Pobierz ppt "Cyber Security Management"

Podobne prezentacje


Reklamy Google