Baza wiedzy
Niewątpliwie jednym z ciekawszych produktów software’owych stworzonych w Monolit IT jest SignaturiX. Główną idą tego rozwiązania jest ograniczenie liczby dokumentów papierowych w obiegu, czyli wsparcie procesów paperless.
Nasz system może działać na dwa sposoby. Pierwszy sposób to niezależne rozwiązanie służące do tworzenia, podpisywania i archiwizacji dokumentów elektronicznych. W tym przypadku korzystamy z dodatkowego oprogramowania SignaturiX Client. Drugim sposobem implementacji jest skorzystanie z API, aby zintegrować istniejące w przedsiębiorstwie oprogramowanie przetwarzające dokumenty (na przykład CRM lub ERP) z SignaturiX. W tym przypadku SignaturiX wymienia przez API pliki PDF, które mają być wypełnione i podpisane.
W ramach prac nad zwiększeniem bezpieczeństwa, także prawnego, naszych Klientów, razem z dostawcą kwalifikowanych usług zaufania Certum, stworzyliśmy unikatową na rynku usługę Zaufanej Strony Trzeciej. Usługa ta jest świadczona przez Certum na dedykowanej, bezpiecznej infrastrukturze. Dla każdego klienta SignaturiX objętego usługą Zaufanej Strony Trzeciej generowana jest przez Certum para kluczy kryptograficznych. Klucz publiczny implementowany jest w instancji SignaturiX wdrażanej u Klienta, natomiast odpowiadający mu klucz prywatny przechowywany jest wyłącznie na sprzętowym module bezpieczeństwa (HSM) w Certum, którego nigdy, na żadnym etapie procesu, nie opuszcza. Biometria pobierana w trakcie składania podpisu przez SignaturiX jest szyfrowana kluczem publicznym a następnie, w postaci zaszyfrowanej, nierozerwalnie łączona z treścią dokumentu.
A co w sytuacji, gdy ktoś zakwestionuje autentyczność podpisu?
Podobnie jak w przypadku dokumentów papierowych sprawa trafia do sądu, a sąd wyznacza biegłego, który musi sprawdzić autentyczność podpisów. Usługa Zaufanej Strony Trzeciej wspiera cały ten proces poprzez odpowiednie udostępnienie biegłym sądowym, którzy działają na podstawie postanowienia sądu, oprogramowania SignaturiX Exporter oraz SignaturiX Analyzer.
Biegły sądowy, po pozytywnej weryfikacji, uzyskuje od Zaufanej Strony Trzeciej jednorazowy dostęp umożliwiający odszyfrowanie danych biometrycznych z konkretnego podpisu w konkretnym dokumencie. W ten sposób klucz prywatny (umożliwiający odszyfrowywanie biometrii) nigdy nie opuszcza bezpiecznej infrastruktury Certum i nie może być wykorzystany po raz kolejny, bez ponownej weryfikacji. Co więcej, analizowany przez biegłego dokument nie musi być nikomu innemu udostępniany, aby pobrać z niego dane biometryczne podpisu. Po uzyskaniu dostępu do wnioskowanej biometryki, biegły może sprawdzać autentyczność podpisu korzystając z własnego oprogramowania lub skorzystać z naszego rozwiązania – SignaturiX Analyzer.
SignaturiX Analyzer jest to zaawansowane oprogramowanie analityczne umożliwiające analizę biometrii podpisu. Oprogramowanie bada i porównuje zmiany następujących cech biometrii podpisu w funkcji czasu:
- położenie rysika w czasie x(t),y(t),
- nacisk rysika na ekran w danym punkcie,
- prędkość ruchu rysika w danym punkcie,
- przyśpieszenie rysika w danym punkcie,
- zmiana nacisku w danym punkcie.
Zainteresował Cię ten wpis?
Chcesz dowiedzieć się więcej?
Tomasz Ostaszewski
Członek Zarządu Monolit IT. Menager z wieloletnim doświadczeniem w zarządzaniu zaawansowanymi projektami IT oraz projektowania infrastruktury sieci LAN / WAN oraz systemów bezpieczeństwa. Odpowiedzialny za dział produkcji programowania i B&R.
Zobacz wszystkie artykuły danego autora »Ostatnie:
Najpopularniejsze TAGi:
Tagi
W swoim czasie linia produktowa stacjonarnych komputerów biznesowych Dell OptiPlex dzieliła się na kilka różnych modeli, a te z kolei podzielono na dodatkowe modele w danej linii produktowej opartej na niezbyt jasnej numeracji. Dla osoby nie obeznanej z nazewnictwem był to spory problem aby odnaleźć się w gąszczu dostępnych wersji.
O rozwiązaniach IoT pisze się najczęściej w kontekście przemysłu 4.0, czy inteligentnych miast. Rozwiązanie NetQM for IoT jest z sukcesem wdrażane w jednostkach samorządu terytorialnego jako System Monitorowania i Sterowania Siecią Kanalizacji Ciśnieniowej.
Firma Dell od samego początku charakteryzowała się dużą dbałością w kwestii zakresu gwarancyjnego dla swoich produktów. Nie inaczej wygląda sytuacja dziś i można zaryzykować stwierdzenie, że jest to niejako wyróżnik tej organizacji na tle jej konkurencji.
W ostatnim czasie pojawiło się kilka ciekawych rozwiązań zastosowanych przez producentów notebooków. Większość z nich jest jak najbardziej dostosowana do potrzeb potencjalnych użytkowników i wydaje się, że trafi prosto pod strzechy.
Od dawna mówi się o usługach czy przemyśle 4.0 w kontekście biznesu. Coraz częściej jednak rozmawia się również o usługach 4.0 skierowanych do samorządów... Przykład? System monitorowania i sterowania siecią kanalizacji niskociśnieniowej w oparciu o rozwiązanie NetQM for IoT.
Miniony rok, podobnie jak poprzednie lata, cechował się dużą zmiennością i zawirowaniami w różnych sferach naszego życia, w tym między innymi dotyczącymi cyberbezpieczeństwa. Znana firma analityczno-badawcza jaką jest Gartner, wykazała siedem głównych trendów związanych z bezpieczeństwem IT w roku 2022.
Bezpieczeństwo odmieniane przez wszystkie przypadki jest obecnie jedną z najczęściej podnoszonych kwestii w świecie IT. Dodatkowo w erze postpandemicznej, która spowodowała przejście do pracy zdalnej lub hybrydowej, doszło do decentralizacji ludzi i maszyn, a co za tym idzie, wzmogło konieczność skutecznej kontroli dostępu uprzywilejowanego.
Jeden z naszych klientów zwrócił się do nas w sprawie przedstawienia propozycji zakupu urządzeń, które umożliwiłyby przekształcenie w formę cyfrową jego bardzo dużych zasobów bibliotecznych.
Wzmocnione notebooki czy tez tablety to dosyć specyficzny wycinek rynku IT. Sprzęt ten często charakteryzuje się gorszymi parametrami technicznymi niż topowe produkty (choć to tez powoli ulega zmianie), ale ma coś czego typowo biznesowy sprzęt nie ma i mieć nie będzie.