Bezpieczne bankowanie cz. II bezpieczeństwo w bankowości elektronicznej i internetowej, bezpieczne korzystanie z bankomatu
|
|
- Sylwester Jóźwiak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczne bankowanie cz. II bezpieczeństwo w bankowości elektronicznej i internetowej, bezpieczne korzystanie z bankomatu Eliza Kotowicz Departament Inspekcji Bankowych, Instytucji Płatniczych i Spółdzielczych Kas Oszczędnościowo Kredytowych Urząd Komisji Nadzoru Finansowego r. 1
2 Podstawy prawne dotyczące ochrony danych Art. 47. Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym. Art Nikt nie może być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji dotyczących jego osoby. 2. Władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym. 3. Każdy ma prawo dostępu do dotyczących go urzędowych dokumentów i zbiorów danych. Ograniczenie tego prawa może określić ustawa. 4. Każdy ma prawo do żądania sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób sprzeczny z ustawą. 5. Zasady i tryb gromadzenia oraz udostępniania informacji określa ustawa. 2
3 Podstawy prawne dotyczące ochrony danych Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, tekst jednolity: Dz. U r. poz Art Każdy ma prawo do ochrony dotyczących go danych osobowych. 2. Przetwarzanie danych osobowych może mieć miejsce ze względu na dobro publiczne, dobro osoby, której dane dotyczą, lub dobro osób trzecich w zakresie i trybie określonym ustawą. Art Ustawa określa zasady postępowania przy przetwarzaniu danych osobowych oraz prawa osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach danych. Ustawa konkretyzuje zapisy konstytucji i stanowi również implementację dyrektywy Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. (95/46/WE) w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych oraz swobodnego przepływu tych danych. Dyrektywa powstała w celu zapewnienia minimalnego poziomu ochrony prywatności osób fizycznych, których dane osobowe są przetwarzane oraz by zapewnić swobodny przepływ tych danych pomiędzy krajami członkowskimi Unii Europejskiej. 3
4 Podstawy prawne dotyczące ochrony danych Prawo Bankowe Art Bank, osoby w nim zatrudnione oraz osoby, za których pośrednictwem bank wykonuje czynności bankowe, są obowiązane zachować tajemnicę bankową, która obejmuje wszystkie informacje dotyczące czynności bankowej, uzyskane w czasie negocjacji, w trakcie zawierania i realizacji umowy, na podstawie której bank tę czynność wykonuje. Art. 171 ust Kto, będąc obowiązany do zachowania tajemnicy bankowej, ujawnia lub wykorzystuje informacje stanowiące tajemnicę bankową, niezgodnie z upoważnieniem określonym w ustawie, podlega grzywnie do złotych i karze pozbawienia wolności do lat 3. 4
5 Podstawy prawne dotyczące ochrony danych Ustawa z dnia 6 czerwca 1997 r. Kodeks karny, Dz.U nr 88 poz. 553 W kodeksie karnym znajdziemy przepisy, na podstawie których wymierzana jest kara za działania przestępcze w formie: wyłudzenia danych dotyczących karty płatniczej, konta internetowego, pozwalających na przeprowadzenie transakcji bankowych przez osoby nieuprawnione, nielegalne przechwytywanie wyżej wymienionych danych w czasie transmisji w środowisku elektronicznym (np. poprzez sieć Wi-Fi), w tym również z wykorzystaniem złośliwego oprogramowania, tzw. kradzież tożsamości, zakładanie na bankomatach urządzeń do nielegalnego zbierania informacji z karty płatniczej. 5
6 Podstawy prawne dotyczące ochrony danych Przykład: Art. 267 k.k. 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem. 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w 1-3 ujawnia innej osobie. 5. Ściganie przestępstwa określonego w 1-4 następuje na wniosek pokrzywdzonego. 6
7 Podstawy prawne dotyczące ochrony danych Art. 287 k.k. 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Szczegółowe informacje znajdują się w publikacji edukacyjnej wydanej nakładem KNF w 2014 r. pt. Bezpieczeństwo finansowe w bankowości elektronicznej przestępstwa finansowe związane z bankowością elektroniczną M.Górnisiewicz, R.Obczyński, M.Pstruś, dostępnej również na stronie internetowej KNF w zakładce CEDUR. 7
8 Rodzaje transakcji elektronicznych i internetowych elektroniczna wymiana dokumentacji interaktywne systemy informacji wizualnej i głosowej elektroniczny transfer środków pieniężnych elektroniczne zakupy wymiana dóbr i usług za pośrednictwem drogi elektronicznej za pomocą urządzeń do elektronicznego przetwarzania i przechowywania danych, tj. komputer, telefon, bankomat, terminal POS bankowość elektroniczna, w tym: bankowość mobilna home banking bankowość internetowa bankowość samoobsługowa bankowość telefoniczna 8
9 Zagrożenia, które czekają na użytkownika sieci: Bezpieczeństwo w sieci złośliwe oprogramowania (malware) - programy, których celem jest uszkodzenie systemu, zdestabilizowanie pracy komputera, przejęcie danych oraz wszelka działalność mogąca zaszkodzić użytkownikowi. Źródło: Malware graph autorstwa Wersję rastrową wykonał użytkownik polskiego projektu wikipedii: Andrew313, Zwektoryzował: Krzysztof Zajączkowski - Wersja rastrowa: July 2007, 18:49 Andrew313 uploaded "Plik: Malwaregraph.png" (Praca Własna. Podstawowe grupy złośliwego oprogramowania i wzajemne ich powiązania.). Licencja CC BY-SA 3.0 na podstawie Wikimedia Commons - 9
10 Bezpieczeństwo w sieci Wirus to program, który działając bez wiedzy użytkownika przeprowadza operacje uniemożliwiające lub utrudniające poprawne działanie systemu operacyjnego. Wirusy przenoszone są poprzez zainfekowane pliki (nosiciela). Skutki działania wirusa: Aby doszło do infekcji, plik-nosiciel wraz z wirusem muszą zostać dostarczone do docelowego komputera. Plik taki może zostać przesłany poprzez sieć Internet, przeniesiony za pomocą dyskietki, płyty CD lub DVD, pamięci USB lub innego nośnika danych. kasowanie, zmiana lub niszczenie danych; utrudnianie lub uniemożliwianie pracy na komputerze; wyświetlanie niechcianych grafik lub odgrywanie dźwięków; ułatwienie przejęcia kontroli nad komputerem osobie nieuprawnionej. 10
11 Bezpieczeństwo w sieci Robak (worm), program zbliżony pod względem niepożądanego oddziaływania do wirusa, ale różniący się sposobem przenoszenia. Robak nie potrzebuje pliku nosiciela, rozprzestrzenia się poprzez sieć, w której znajduje się dany komputer. Koń Trojański (trojan) to program, który podając się za oprogramowanie znane i przydatne użytkownikowi, w rzeczywistości jest złośliwym oprogramowaniem. Uruchomienie trojana może nastąpić, poprzez otwarcie załącznika , uruchomienie pliku pobranego z sieci, lub odwiedzenie zainfekowanej strony. 11
12 Bezpieczeństwo w sieci Oprogramowanie szpiegujące (spyware) - wykonuje ukryte działania bez wiedzy użytkownika zbierając informacje o sposobie jego działania. Programy szpiegujące mogą gromadzić informacje o użytkowniku lub jego działaniach w sieci (łącznie z danymi personalnymi lub innymi informacjami poufnymi), zmieniać ustawienia komputera lub spowalniać jego działanie. Spyware najczęściej instalowane jest przez darmowe oprogramowanie, takie jak programy do udostępniania plików, wygaszacze ekranu lub paski wyszukiwania. dane osobowe (imię, nazwisko, adres, PESEL), numery kart płatniczych, loginy i hasła, zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki), adresy www stron internetowych odwiedzanych przez użytkownika, adresy poczty elektronicznej. 12
13 Bezpieczeństwo w sieci Rootkit - oprogramowanie, modyfikujące działanie systemu operacyjnego i ukrywające w ten sposób przed użytkownikiem pewne programy, procesy systemowe lub połączenia sieciowe (służące zazwyczaj hackerowi do administrowania zaatakowanym systemem). Rootkity pozwalają na przejęcie maszyny przez osoby trzecie, które mogą następnie wykorzystać go do popełnienia przestępstwa (np. do ukrycia programu, który kradnie informacje dotyczące konta bankowego lub instaluje serwer proxy w celu rozsyłania spamu bez wiedzy właściciela komputera.). Rootkity są trudne do wykrycia ponieważ nie występują jako odrębny plik/aplikacja; nie każdy program antywirusowy ma funkcję pozwalająca na ich zwalczanie. Ogólna zasada działania opiera się na maskowaniu obecności pewnych uruchomionych programów lub procesów systemowych (z reguły służących hackerowi do administrowania zaatakowanym systemem). Zaatakowany rootkitem system sprawia wrażenie w pełni zabezpieczonego, natomiast w rzeczywistości wykonuje w tle, poza wiedzą administratora czy użytkownika nielegalne operacje. 13
14 Bezpieczeństwo w sieci Spam - to niechciane i niepotrzebne wiadomości elektroniczne przesyłane użytkownikowi odpowiednik niezamawianej poczty w tradycyjnej skrzynce pocztowej. Wiadomości przesyłane są masowo, do wielu losowo wybranych użytkowników. Nadawca spamu nie jest znany użytkownikowi (może też upodabniać się do znanych firm), a treść wiadomości nie leży w obszarze zainteresowań, ani w żaden inny sposób nie jest powiązana z odbiorcą. Z pomocą spamu do użytkowników komputerów trafiają linki bądź załączniki, które mogą spowodować zainfekowanie komputera. Kradzieże tożsamości, danych phishing, sniffing polegają na nieuprawnionym (najczęściej podstępnym) wejściu w posiadanie danych osobowych takich jak imię, nazwisko, numer pesel, adres, data urodzin, numer karty kredytowej w celu wykorzystania ich w celach przestępczych (najczęściej do wyłudzeń kredytów lub prania pieniędzy). W oszustwach typu phishing i pharming sprawcy używają fałszywych wiadomości i stron, aby podszyć się pod prawdziwe organizacje. Wykorzystują instytucje zaufania publicznego i w ten sposób skłaniają użytkowników do ujawnienia poufnych informacji, takich jak numery kont, hasła lub numery rachunków bankowych. 14
15 Bezpieczeństwo w sieci Skimming polega na skopiowaniu zawartości paska magnetycznego karty płatniczej bez wiedzy właściciela, następnie wytworzeniu duplikatu i wykorzystaniu go do wykonywania płatności za towary/usługi lub wypłat gotówki z bankomatów. Wyróżniamy 2 rodzaje skimmingu: skimming w placówce handlowo-usługowej Polega na wykonaniu kopii karty przez sprzedawcę lub inną osobę, która weszła w jej chwilowe posiadanie. Zazwyczaj duplikaty mogą być wykorzystane tylko w przypadku kart, które nie wymagają autoryzacji przy pomocy PIN-u bez możliwości pobierania pieniędzy z bankomatów. skimming bankomatowy Polega na instalowaniu na bankomatach lub w ich wnętrzu (czytniku) specjalnych urządzeń, służących do kopiowania danych z paska magnetycznego lub chipa oraz PIN-u: kamera, fałszywa klawiatura lub płaska płytka obwodu umieszczona w czytniku na kartę. Zarejestrowane w ten sposób informacje służą do produkcji fałszywych kart, za pomocą których możliwe jest pobieranie gotówki z kont klientów banków za pośrednictwem bankomatów. Wypłaty z bankomatów często są dokonywane za granicą. 15
16 Jakie usługi bankowe są dostępne przez internet? Konto bankowe. Karty płatnicze. Kredyty. Przelewy natychmiastowe. Lokaty, konta oszczędnościowe. 16
17 Jak bezpiecznie korzystać z rachunku? Większość banków oferuje dostęp do konta nie tylko w placówce stacjonarnej, ale również przez inne kanały elektroniczne, a przede wszystkim: Internet, telefon i aplikacje mobilne. Podstawowe zalety tych usług to oszczędność czasu i pieniędzy. Konto można obsługiwać 24 godziny na dobę, 7 dni w tygodniu, w dowolnym miejscu. Nie trzeba tracić czasu na dojazdy do placówki czy stanie w kolejce do okienka. W dowolnej chwili można uzyskać informacje o stanie konta, sprawdzić historię rachunku, wykonać przelew lub inną transakcję. Bez wizyty w banku można również zaciągnąć kredyt lub inwestować w fundusze. 17
18 Jak bezpiecznie korzystać z rachunku? Bankowość elektroniczną otrzymujemy zazwyczaj w pakiecie przy zakładaniu rachunku. Posiadaczowi konta nadany jest indywidualny numer dostępu do konta (login) oraz hasło startowe, które należy niezwłocznie zmienić przy pierwszym logowaniu do konta. Hasło powinno być bezpieczne i silne tzn. powinno utrudnić dostęp do konta potencjalnemu przestępcy. Silne hasło to takie, które zawiera nieuporządkowaną kombinację co najmniej 7-8 znaków, wielkie i małe litery, cyfry, litery oraz symbole. Przykład 1: M&60fk2! Przykład 2: Hasło123! Jak to działa? 18
19 Jak bezpiecznie korzystać z rachunku? Zazwyczaj logując się do konta nie podajemy wszystkich znaków, część z nich jest maskowana i za każdym razem podajemy inną kombinację znaków. Kilkukrotna pomyłka przy wpisywaniu hasła blokuje dostęp do konta. Połączenie klienta z jego internetowym kontem jest transmisją szyfrowaną (tzw. certyfikat SSL). Oznacza to, że odbierane i przesyłane dane są dostępne tylko dla klienta. Każda transakcja wykonana przez system bankowości internetowej musi być autoryzowana (czyli potwierdzona) przez użytkownika. Do autoryzacji służą jednorazowe kody przesyłane najczęściej SMS-em na telefon wskazany przez klienta. Autoryzacja może również nastąpić przez token, który generuje jednorazowy kod bądź poprzez wpisanie kodu z listy udostępnionej wcześniej przez bank. 19
20 Czy to jest bezpieczne? Banki funkcjonujące w Polsce stosują najnowocześniejsze systemy zabezpieczeń, jednak żadne zabezpieczenia nie zastąpią zdrowego rozsądku i przestrzegania podstawowych zasad bezpieczeństwa. 20
21 Jak zadbać o bezpieczeństwo? zabezpiecz swój komputer/tablet/telefon: korzystaj z programów antywirusowych, antyspamowych, antypishingowych, firewall, nie instaluj aplikacji niewiadomego pochodzenia, stosuj silne hasła i nie udostępniaj ich nikomu, nie publikuj swoich danych osobowych w Internecie, nie przechowuj danych wrażliwych w niezabezpieczonych plikach (na stacji lokalnej, serwerze lub w tzw. chmurach, nie korzystaj z bankowości elektronicznej w miejscach ogólnie dostępnych, takich jak publiczne sieci wi-fi, czy kawiarenki internetowe, zabezpiecz hasłem domową sieć wi-fi, nie odpowiadaj na maile z prośbą o aktualizację danych, rzekomo wysyłane przez bank. 21
22 Jak bezpiecznie korzystać z karty płatniczej? 1. Podpisz kartę po otrzymaniu. 2. Nie zapisuj PIN-u na karcie. 3. Nie przechowuj karty razem z PIN-em. 4. Nie udostępniaj numeru karty, nie publikuj zdjęcia karty w inetrnecie. 5. Nie noś codziennie wszystkich kart jeśli nie ma takiej potrzeby. 6. Niszcz kopie potwierdzeń transakcji i innych dokumentów, na których widnieje numer karty. 7. Zachowaj potwierdzenia transakcji, które nie doszły do skutku (do czasu otrzymania wyciągu transakcji). 8. Okresowo sprawdzaj czy nie brakuje Ci żadnej karty. 9. Ustaw dzienny limit transakcji. 10. Ubezpiecz kartę. 22
23 Jak bezpiecznie korzystać z bankomatu? Dziś bankomat jest nieodłącznym elementem architektury miejskiej. Urządzenia do wypłaty pieniędzy znajdują się nie tylko w bezpiecznych strefach przy placówkach bankowych, ale wszędzie tam, gdzie możemy potrzebować gotówki, najczęściej w miejscach, gdzie pojawia się dużo ludzi: w centrach handlowych, na dworcach, w miejscowościach turystycznych itp. Czy korzystając z tego udogodnienia zastanawiamy się nad bezpieczeństwem naszym i naszych pieniędzy? 23
24 Jak bezpiecznie korzystać z bankomatu? 1. Sprawdź, czy nie jesteś obserwowany. 2. Sprawdź, czy bankomat nie ma różnych modyfikacji, np. nakładek na klawiaturę lub miejsce gdzie wkładamy kartę, daszku nad ekranem. 3. Chroń swój PIN stań tak, aby zasłonić przed osobami postronnymi numer PIN i kwotę, którą wpisujesz na klawiaturze; osłoń drugą ręką klawiaturę. 4. Nie zapisuj kodu PIN na karcie płatniczej lub na kartce noszonej w portfelu razem z kartą płatniczą. 5. Dyskretnie przelicz wypłacone pieniądze. 24
25 Jak bezpiecznie korzystać z bankomatu? 6. Nie zostawiaj przy bankomacie potwierdzenie dokonywanych transakcji. Zachowaj je w celu zgłoszenia ewentualnej reklamacji. 7. Nie korzystaj z pomocy obcych osób przy wypłacie gotówki z bankomatu. 8. Pamiętaj o odebraniu karty z bankomatu po zakończeniu transakcji. Co zrobić w przypadku problemów? skontaktuj się z call-center (numer podany na bankomacie), powiadom swój bank, poproś o pomoc pracownika placówki banku. Niniejsza prezentacja została przygotowana w celach edukacyjnych w ramach programu Porozmawiajmy o finansach oraz projektu Centrum Edukacji dla Uczestników Rynku. Informacje w niej zawarte mają wyłącznie charakter ogólny i nie stanowią porady inwestycyjnej. Autorskie prawa majątkowe do materiałów są własnością Urzędu Komisji Nadzoru Finansowego. Rozpowszechnianie, kopiowanie, utrwalanie, publiczne wykorzystywanie całości lub części dozwolone jedynie w celach niekomercyjnych, nieodpłatnie, za zgodą UKNF, pod warunkiem 25
26 Jak bezpiecznie korzystać z bankomatu? Źródło: 26
27 Jak bezpiecznie korzystać z bankomatu? Źródło: Niniejsza prezentacja została przygotowana w celach edukacyjnych w ramach programu Porozmawiajmy o finansach oraz projektu Centrum Edukacji dla Uczestników Rynku. Informacje w niej zawarte mają wyłącznie charakter ogólny i nie stanowią porady inwestycyjnej. Autorskie prawa majątkowe do materiałów są własnością Urzędu Komisji Nadzoru Finansowego. Rozpowszechnianie, kopiowanie, utrwalanie, publiczne wykorzystywanie całości lub części dozwolone jedynie w celach niekomercyjnych, nieodpłatnie, za zgodą UKNF, pod warunkiem 27
28 Podsumowanie: zasady bezpieczeństwa w bankowości elektronicznej. 28
29 Zasady bezpieczeństwa w bankowości elektronicznej w oparciu o kampanię społeczną prowadzoną przez Komisję Nadzoru Finansowego Urząd Komisji Nadzoru Finansowego kontynuuje kampanię edukacyjną dotyczącą bezpieczeństwa finansowego w bankowości elektronicznej. Przypominamy o podstawowych zasadach bezpieczeństwa w sieci. 1. Nie udostępniaj nikomu loginu i hasła do systemu bankowości elektronicznej. 2. Cyklicznie zmieniaj hasło do logowania w systemie bankowości elektronicznej. 3. Nie otwieraj podejrzanych linków w otrzymanych wiadomościach i SMS. 4. Zainstaluj i aktualizuj oprogramowanie antywirusowe, które może uchronić komputer i urządzenia mobilne przed wirusami oraz oprogramowaniem szpiegującym. Na bieżąco aktualizuj system operacyjny urządzenia oraz cyklicznie skanuj każde urządzenie programem antywirusowym. 5. Cyklicznie sprawdzaj, czy numery rachunków w przelewach zdefiniowanych nie uległy podmianie. 29
30 Zasady bezpieczeństwa w bankowości elektronicznej w oparciu o kampanię społeczną prowadzoną przez Komisję Nadzoru Finansowego 6. Przed potwierdzeniem transakcji zawsze weryfikuj zgodność numeru konta, na które przelewasz środki pieniężne z numerem odbiorcy oraz numerem, który jest w kodzie potwierdzającym transakcję, przekazanym z wykorzystaniem SMS (jeżeli ta funkcjonalność jest udostępniona). 7. Na bieżąco przeglądaj historię rachunku i operacji na każdej karcie płatniczej pod kątem podejrzanych transakcji. Jeżeli jest to możliwe, to włącz powiadomienia SMS o każdej wykonywanej transakcji. 8. Nie kopiuj numerów rachunków bankowych do przelewów ( kopiuj-wklej ), ale wpisuj je samodzielnie i dokładnie weryfikuj. 30
31 Zasady bezpieczeństwa w bankowości elektronicznej w oparciu o kampanię społeczną prowadzoną przez Komisję Nadzoru Finansowego 9. Nie korzystaj z bankowości elektronicznej za pośrednictwem niesprawdzonych połączeń (np. publicznej WiFi). 10. Zadbaj, aby każde używane oprogramowanie pochodziło z legalnego i zaufanego źródła. 11. Jeżeli zaobserwujesz nietypowe lub podejrzane działania, niezwłocznie zgłoś ten fakt do banku, z którego usług korzystasz w ramach bankowości elektronicznej. PAMIĘTAJ! Twoje bezpieczeństwo finansowe w sieci zależy w pierwszej kolejności od Ciebie. 31
32 Dziękuję za uwagę 32
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN
Bardziej szczegółowoBezpieczna bankowość elektroniczna
Bezpieczna bankowość elektroniczna Redakcja: Departament Polityki Konsumenckiej 2018 Urząd Komunikacji Elektronicznej (UKE) Sesja bankowa Bankowość elektroniczna jest dziś bardzo powszechna. Dostęp do
Bardziej szczegółowoZasady bezpiecznego użytkowania kart
Zasady bezpiecznego użytkowania kart Odbiór karty i numeru PIN. Po otrzymaniu przesyłek z kartą bądź numerem PIN, sprawdź czy nie ma na nich śladów, które mogłyby sugerować naruszenie przesyłki przez osoby
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowozawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od
BEZPIECZEŃSTWO KORZYSTANIA Z BANKOWOŚCI INTERNETOWEJ Zadbaj o swoje bezpieczeństwo w internecie Aby bezpiecznie korzystać z bankowości internetowej: należy posiadać legalne oprogramowanie, należy na bieżąco
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoZadbaj o swoje bezpieczeństwo w internecie
Zadbaj o swoje bezpieczeństwo w internecie Jak używać komputerów, na których korzystamy z bankowości internetowej? Zapraszamy do zapoznania się z praktycznymi wskazówkami, jak korzystać ze sprzętu komputerowego,
Bardziej szczegółowoUwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów
Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów W październiku Sąd Apelacyjny w Białymstoku skazał trzech obywateli Łotwy na kary od 2,5 roku do 6 lat więzienia i grzywny
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank
INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank WITAMY W SYSTEMIE BAKOWOŚCI INTERNETOWEJ EBANKNET Dziękujemy za wybranie Usługi Bankowości Internetowej ebanknet Polskiego Banku
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Bardziej szczegółowoTWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych
TWOJE DANE TWOJA SPRAWA Prawo do prywatności i ochrony danych osobowych KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ Artykuł 47 Każdy ma prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz
Bardziej szczegółowoJak postępować w przypadku fałszywych wiadomości ?
Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH
REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH Lipiec 2019 1 Rozdział I Postanowienia ogólne 1 Niniejszy Regulamin określa warunki korzystania z kart płatniczych
Bardziej szczegółowoBankowość Mobilna i Internetowa Szybko i prosto. Tradycyjna bankowość w nowoczesnym wydaniu
Bankowość Mobilna i Internetowa Szybko i prosto Tradycyjna bankowość w nowoczesnym wydaniu BANKOWOŚĆ INTERNETOWA WPROWADZENIE Millenet to system bankowości internetowej Banku Millennium, który oferuje
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoJaką kartę chcesz mieć w portfelu?
Jaką kartę chcesz mieć w portfelu? Anna Cichy Ewa Kęsik Departament Ochrony Klientów Urząd Komisji Nadzoru Finansowego 24.09.2015 r. 1 Jak wygląda zawartość dzisiejszego portfela? źródło: http://blog.szefler.cba.pl/?attachment_id=124
Bardziej szczegółowoDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
Bardziej szczegółowoW ZMIENIAJĄCYM SIĘ ŚWIECIE
W ZMIENIAJĄCYM SIĘ ŚWIECIE WYGODNIE JEST MIEĆ DOSTĘP DO KONTA KIEDY CHCESZ AKTYWUJ KARTĘ DO KONTA Podczas dowolnej transakcji w bankomacie/wpłatomacie Płacąc kartą za zakupy z użyciem PIN-u BANKOWOŚĆ INTERNETOWA
Bardziej szczegółowoKodeks Bezpieczeństwa. mbank.pl
Kodeks Bezpieczeństwa mbank.pl Spis treści Urządzenie 1 Hasła 1 Strony www 1 Maile 2 Portale i oferty internetowe 2 Rozmowy telefoniczne 2 Karty 2 Komunikaty 3 Usługi 3 Pamiętaj! 3 W Kodeksie Bezpieczeństwa,
Bardziej szczegółowoBezpieczeństwo kart płatniczych (debetowych i kredytowych)
Bezpieczeństwo kart płatniczych (debetowych i kredytowych) Spis treści Wstęp...2 I. Podstawowe zasady bezpieczeństwa...2 II. Bezpieczne korzystanie z bankomatu...4 III. Bezpieczne płatności kartą kredytową
Bardziej szczegółowoBezpieczna bankowość efirma24
Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Bardziej szczegółowoPROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Bardziej szczegółowoSzkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych
Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy
Bardziej szczegółowoAspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych
Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet
Bardziej szczegółowoBezpieczna bankowość ekonto24
Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Bardziej szczegółowoSystem Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -
System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - Zakres usług świadczonych w ramach Systemu Bankowości Internetowej ABS 24 I Informacje o rachunku 1. Podstawowe informacje
Bardziej szczegółowoProjekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem
Bardziej szczegółowoKEVIN SAM W BANKU SGB BEZPIECZNE KORZYSTANIE Z KART PŁATNICZYCH
KEVIN SAM W BANKU SGB BEZPIECZNE KORZYSTANIE Z KART PŁATNICZYCH PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN
Bardziej szczegółowoNIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO
NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO Warszawa 2019 DLACZEGO PRZYGOTOWALIŚMY ANALIZĘ? NOWE PRZEPISY POWINNY ZAPEWNIĆ LEPSZĄ OCHRONĘ KONSUMENTÓW USTAWA O USŁUGACH
Bardziej szczegółowoPŁATNOŚCI ELEKTRONICZNE I NIE TYLKO
PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO KARTY PŁATNICZE PODZIAŁ ZE WZGLĘDU NA SPOSÓB ROZLICZANIA TRANSAKCJI Debetowe wydawane do rachunku bankowego obciążają konto w momencie transakcji kwota transakcji nie
Bardziej szczegółowo1. Bezpieczne logowanie i przechowywanie hasła
Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i
Bardziej szczegółowoZasady bezpiecznego korzystania z bankowości elektronicznej
Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
Bardziej szczegółowoBGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21
BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości
Bardziej szczegółowoHistoria inna niż wszystkie. Przyszedł czas na banki
Historia inna niż wszystkie Jest rok 1949, Nowy Jork, USA. Frank McNamara wybrał się do restauracji. Przy płaceniu rachunku okazało się, że zapomniał portfela, wziął więc kawałek kartoniku i napisał na
Bardziej szczegółowoTELEFONEM DZIĘKI IKO MOBILNE
PŁAĆ I WYPŁACAJ PŁAĆ I WYPŁACAJ TELEFONEM DZIĘKI IKO PŁATNOŚCI MOBILNE PŁATNOŚCI MOBILNE PKO Bank Polski uruchomił rewolucyjny system płatności mobilnych! Od dzisiaj każdy Klient Banku może korzystać z
Bardziej szczegółowoBezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming
Karty paypass Ataki Bezpieczeństwo w Systemach Komputerowych Skimming Utrata karty Przechwycenie danych karty kredytowej Błędy działania Chargeback 1 2 wprowadzenie wprowadzenie Budowa karty magnetycznej
Bardziej szczegółowoKarta kredytowa. Visa Classic. Przewodnik użytkownika
Karta kredytowa Visa Classic Przewodnik użytkownika 1. Aktywacja karty 2. Korzystanie z karty Serdecznie witamy w gronie posiadaczy karty kredytowej Visa Classic eurobanku Aby móc przekonać się o wszystkich
Bardziej szczegółowoJak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji
Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji GIODO to nie znaczy Główna Instytucja Ochrony Deportowanych
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoINSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Bardziej szczegółowoBEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ
BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Bardziej szczegółowoKarta kredytowa. Visa Classic. Przewodnik użytkownika
Karta kredytowa Visa Classic Przewodnik użytkownika 1. Aktywacja karty 2. Korzystanie z karty Serdecznie witamy w gronie posiadaczy karty kredytowej Visa Classic eurobanku Aby móc przekonać się o wszystkich
Bardziej szczegółowoPrzegląd rodzajów ataków hackerskich
Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM
Bardziej szczegółowoJakie mamy rodzaje kart i do czego może służyć bankomat.
Jakie mamy rodzaje kart i do czego może służyć bankomat. Zgodnie z ustawą - Prawo bankowe - kartą płatniczą jest karta identyfikująca wydawcę i upoważnionego posiadacza do wypłaty gotówki lub dokonywania
Bardziej szczegółowoOchrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej
Ochrona danych Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej, kwiecień 2019 r. Plan szkolenia Czym są dane? Co to jest ochrona danych? Jakie zagrożenia na mnie czyhają? Dobre praktyki
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoPrz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a
Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie
Bardziej szczegółowo1. Otwarcie rachunku bez opłat bez opłat bez opłat. 3 0,20 % nie mniej niż 1,50 zł - 3
Rozdział. Załącznik do Uchwały nr 45/204 Zarządu BS z dnia.0.204 r. Taryfa opłat i prowizji bankowych pobieranych przez Bank Spółdzielczy w Czarnkowie od klientów instytucjonalnych ( rachunki, lokaty,
Bardziej szczegółowoMillenet to takie proste! 3. 5 kroków do systemu Millenet 4. Definiowanie telefonu dla H@sełSMS i aktywny dostęp do usługi 5
Spis treści Millenet to takie proste! 3 5 kroków do systemu Millenet 4 Definiowanie telefonu dla H@sełSMS i aktywny dostęp do usługi 5 Do czego służy H@sło2 i H@słaSMS? 5 Zostałeś automatycznie wylogowany?
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI FUNDACJI Z INICJATYWĄ
POLITYKA PRYWATNOŚCI FUNDACJI Z INICJATYWĄ 1. Postanowienia Ogólne i Administrator Danych 1.1 Administratorem danych jest Fundacja z Inicjatywą z siedzibą w Warszawie, ul. Polinezyjska 6 lok 53, 02-777
Bardziej szczegółowoPODRĘCZNIK OBSŁUGI BUSINESSNET
PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET
Bardziej szczegółowoBezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku
Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród
Bardziej szczegółowoZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ
ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze
Bardziej szczegółowoKarta kredytowa. Visa Gold. Przewodnik użytkownika
Karta kredytowa Visa Gold Przewodnik użytkownika 1. Aktywacja karty 2. Korzystanie z karty Serdecznie witamy w gronie posiadaczy karty kredytowej Visa Gold eurobanku Aby móc przekonać się o wszystkich
Bardziej szczegółowoKAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI
KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ SPOŁECZNY Projekt współfinansowany ze środków Unii Europejskiej W ramach Europejskiego Funduszu Społecznego ZARZĄDZENIE Nr
Bardziej szczegółowoWybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
Bardziej szczegółowoZagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku
Bardziej szczegółowoBANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej
BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu
Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana
Bardziej szczegółowoR-ONLINE. Przewodnik po systemie bankowości internetowej R-Online. www.raiffeisen.pl
Przewodnik po systemie bankowości internetowej R-Online Pierwsze logowanie Przed pierwszym logowaniem należy aktywować dostęp do systemu. Można to zrobić podczas wizyty w oddziale banku lub telefonicznie
Bardziej szczegółowoi częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Bardziej szczegółowoBEZPIECZNIE I KULTURALNIE W INTERNECIE
BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym
Bardziej szczegółowoprzewodnik użytkownika
karta kredytowa Visa Classic przewodnik użytkownika sam zarządzaj swoimi płatnościami 1. Aktywacja karty 2. Korzystanie z karty Serdecznie witamy w gronie posiadaczy karty kredytowej Visa Classic eurobanku
Bardziej szczegółowoPolityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok
Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę
Bardziej szczegółowoSzkolenie. z zakresu ochrony. informacji niejawnych
Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia
Bardziej szczegółowoPRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH
PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH Transakcje zbliżeniowe i mobilne Co to jest karta zbliżeniowa i transakcja zbliżeniowa? Karta zbliżeniowa to rodzaj karty płatniczej,
Bardziej szczegółowoInstrukcja aktywacji aplikacji Mobile Biznes
Instrukcja aktywacji aplikacji Mobile Biznes Typ dokumentu: instrukcja/manual Wersja: 1.1 MOBILE BIZNES Mobile Biznes to aplikacja stworzona z myślą o Klientach firmowych i korporacyjnych. Już dziś zyskaj
Bardziej szczegółowoprzewodnik użytkownika
karta kredytowa Visa Gold przewodnik użytkownika sam zarządzaj swoimi płatnościami 1. Aktywacja karty 2. Korzystanie z karty Serdecznie witamy w gronie posiadaczy karty kredytowej Visa Gold eurobanku Udało
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE
Instytut Energetyki Instytut Badawczy Warszawa, ul. Mory 8 REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Obowiązuje od dnia 1 maja 2013 r.
Bardziej szczegółowoDeutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler
Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych
Bardziej szczegółowoZarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca
Bardziej szczegółowoMobileMerchant firmy Elavon Najczęstsze pytania
MobileMerchant firmy Elavon Najczęstsze pytania 1. Jakie firmy mogą odnieść największe korzyści korzystając z MobileMerchant firmy Elavon? MobileMerchant opracowano z myślą o firmach różnej wielkości,
Bardziej szczegółowoInstrukcja aktywacji tokena w usłudze BPTP
Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU
Bardziej szczegółowoOchrona danych osobowych przy obrocie wierzytelnościami
Ochrona danych osobowych przy obrocie wierzytelnościami Prawo do prywatności Art. 47 Konstytucji - Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania
Bardziej szczegółowoPRZEWODNIK DLA POLSKICH EMITENTÓW PAPIERÓW WARTOŚCIOWYCH WYPŁATA DYWIDENDY
PRZEWODNIK DLA POLSKICH EMITENTÓW PAPIERÓW WARTOŚCIOWYCH WYPŁATA DYWIDENDY Krajowy Depozyt organizuje i koordynuje proces wypłaty dywidendy dla każdego Emitenta, będącego uczestnikiem Krajowego Depozytu
Bardziej szczegółowoKomunikat. dla użytkowników Serwisu telefonicznego HaloŚląski. Obowiązuje od 15 maja 2017 r. ING BANK ŚLĄSKI
Komunikat dla użytkowników Serwisu telefonicznego HaloŚląski Obowiązuje od 15 maja 2017 r. ING BANK ŚLĄSKI SPIS TREŚCI Rodzaje rachunków opłat dla Serwisu telefonicznego HaloŚląski... 3 Funkcjonalność
Bardziej szczegółowoOchrona wrażliwych danych osobowych
Pełnosprawny Student II Kraków, 26-27 listopada 2008 r. Ochrona wrażliwych danych osobowych Daniel Wieszczycki Datasec Consulting Podstawowe akty prawne Konwencja Rady Europy Nr 108 z dnia 28 stycznia
Bardziej szczegółowoBEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Bardziej szczegółowoSzkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej
Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy Akty prawne z zakresu ochrony
Bardziej szczegółowoInteligo. Rozwój projektu maj-listopad 2010
Inteligo Rozwój projektu maj-listopad 2010 INTELIGO: powrót na pozycję lidera bankowości elektronicznej Zmiany wprowadzone od 11 maja do 15 listopada 2010 roku nowe Inteligo Zmiany Taryfy Pożyczka gotówkowa
Bardziej szczegółowoE-konto bankowe bankowość elektroniczna
E-konto bankowe bankowość elektroniczna Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
Bardziej szczegółowoDOKUMENT DOTYCZĄCY OPŁAT Z TYTUŁU USŁUG ZWIĄZANYCH Z RACHUNKIEM PŁATNICZYM
Załącznik nr 4.9. DOKUMENT DOTYCZĄCY OPŁAT Z TYTUŁU USŁUG ZWIĄZANYCH Z RACHUNKIEM PŁATNICZYM Podane w dokumencie opłaty i prowizje dotyczą najbardziej reprezentatywnych usług powiązanych z rachunkiem płatniczym.
Bardziej szczegółowoPolityka prywatności! 1
Polityka prywatności! 1 Polityka prywatności JABŁKOWY SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ z siedzibą przy ul. JANA NOWAKA-JEZIORAŃSKIEGO 7, 03-984 Warszawa, zarejestrowaną w rejestrze przedsiębiorców
Bardziej szczegółowoPrzewodnik po usługach bankowości internetowej. bswschowa24
Przewodnik po usługach bankowości internetowej bswschowa24 Nowa bankowość internetowa - bswschowa24 Nowy system bankowości internetowej pod nazwą bswschowa24 wyróżnia się łatwą i przyjazną obsługą w oparciu
Bardziej szczegółowoPODRĘCZNIK OBSŁUGI BUSINESSNET
PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. ANKIETA MIFID 9. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ
Bardziej szczegółowoBezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców
1/5 Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców Jeśli jesteś Klientem Idea Banku, na pewno zauważyłeś już zmiany w sposobie logowania do bankowości internetowej i mobilnej.
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI SPIS TREŚCI 1. DLA TWOJEGO BEZPIECZEŃSTWA... 3 2. DANE OSOBOWE GROMADZONE W SERWISIE... 3 3. BEZPIECZEŃSTWO HASŁA... 4 4. DOSTĘP, ZMIANY I USUNIĘCIE DANYCH OSOBOWYCH... 4 5. WYKORZYSTANIE
Bardziej szczegółowoZałącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoBANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl
BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez
Bardziej szczegółowoBankowość elektroniczna w Centrum Usług Internetowych
I. Cel dokumentu Celem dokumentu jest przygotowanie ulotki informacyjnej, która pomoże Bankom edukować Klientów jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej. II. Bankowość elektroniczna
Bardziej szczegółowoInstrukcja użytkowania KB tokena
Instrukcja użytkowania KB tokena Wstęp Co to jest KB token? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie haseł jednorazowych. Token mobilny
Bardziej szczegółowo1.2 Prawa dostępu - Role
Portlet Użytkownik Login Uprawnienie Rola Kontekst podmiotu Okno w serwisie portalu, udostępniające konkretne usługi lub informacje, na przykład kalendarz lub wiadomości Jest to osoba korzystająca z funkcjonalności
Bardziej szczegółowo