Bezpieczne bankowanie cz. II bezpieczeństwo w bankowości elektronicznej i internetowej, bezpieczne korzystanie z bankomatu

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczne bankowanie cz. II bezpieczeństwo w bankowości elektronicznej i internetowej, bezpieczne korzystanie z bankomatu"

Transkrypt

1 Bezpieczne bankowanie cz. II bezpieczeństwo w bankowości elektronicznej i internetowej, bezpieczne korzystanie z bankomatu Eliza Kotowicz Departament Inspekcji Bankowych, Instytucji Płatniczych i Spółdzielczych Kas Oszczędnościowo Kredytowych Urząd Komisji Nadzoru Finansowego r. 1

2 Podstawy prawne dotyczące ochrony danych Art. 47. Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym. Art Nikt nie może być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji dotyczących jego osoby. 2. Władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym. 3. Każdy ma prawo dostępu do dotyczących go urzędowych dokumentów i zbiorów danych. Ograniczenie tego prawa może określić ustawa. 4. Każdy ma prawo do żądania sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób sprzeczny z ustawą. 5. Zasady i tryb gromadzenia oraz udostępniania informacji określa ustawa. 2

3 Podstawy prawne dotyczące ochrony danych Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, tekst jednolity: Dz. U r. poz Art Każdy ma prawo do ochrony dotyczących go danych osobowych. 2. Przetwarzanie danych osobowych może mieć miejsce ze względu na dobro publiczne, dobro osoby, której dane dotyczą, lub dobro osób trzecich w zakresie i trybie określonym ustawą. Art Ustawa określa zasady postępowania przy przetwarzaniu danych osobowych oraz prawa osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach danych. Ustawa konkretyzuje zapisy konstytucji i stanowi również implementację dyrektywy Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. (95/46/WE) w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych oraz swobodnego przepływu tych danych. Dyrektywa powstała w celu zapewnienia minimalnego poziomu ochrony prywatności osób fizycznych, których dane osobowe są przetwarzane oraz by zapewnić swobodny przepływ tych danych pomiędzy krajami członkowskimi Unii Europejskiej. 3

4 Podstawy prawne dotyczące ochrony danych Prawo Bankowe Art Bank, osoby w nim zatrudnione oraz osoby, za których pośrednictwem bank wykonuje czynności bankowe, są obowiązane zachować tajemnicę bankową, która obejmuje wszystkie informacje dotyczące czynności bankowej, uzyskane w czasie negocjacji, w trakcie zawierania i realizacji umowy, na podstawie której bank tę czynność wykonuje. Art. 171 ust Kto, będąc obowiązany do zachowania tajemnicy bankowej, ujawnia lub wykorzystuje informacje stanowiące tajemnicę bankową, niezgodnie z upoważnieniem określonym w ustawie, podlega grzywnie do złotych i karze pozbawienia wolności do lat 3. 4

5 Podstawy prawne dotyczące ochrony danych Ustawa z dnia 6 czerwca 1997 r. Kodeks karny, Dz.U nr 88 poz. 553 W kodeksie karnym znajdziemy przepisy, na podstawie których wymierzana jest kara za działania przestępcze w formie: wyłudzenia danych dotyczących karty płatniczej, konta internetowego, pozwalających na przeprowadzenie transakcji bankowych przez osoby nieuprawnione, nielegalne przechwytywanie wyżej wymienionych danych w czasie transmisji w środowisku elektronicznym (np. poprzez sieć Wi-Fi), w tym również z wykorzystaniem złośliwego oprogramowania, tzw. kradzież tożsamości, zakładanie na bankomatach urządzeń do nielegalnego zbierania informacji z karty płatniczej. 5

6 Podstawy prawne dotyczące ochrony danych Przykład: Art. 267 k.k. 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem. 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w 1-3 ujawnia innej osobie. 5. Ściganie przestępstwa określonego w 1-4 następuje na wniosek pokrzywdzonego. 6

7 Podstawy prawne dotyczące ochrony danych Art. 287 k.k. 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Szczegółowe informacje znajdują się w publikacji edukacyjnej wydanej nakładem KNF w 2014 r. pt. Bezpieczeństwo finansowe w bankowości elektronicznej przestępstwa finansowe związane z bankowością elektroniczną M.Górnisiewicz, R.Obczyński, M.Pstruś, dostępnej również na stronie internetowej KNF w zakładce CEDUR. 7

8 Rodzaje transakcji elektronicznych i internetowych elektroniczna wymiana dokumentacji interaktywne systemy informacji wizualnej i głosowej elektroniczny transfer środków pieniężnych elektroniczne zakupy wymiana dóbr i usług za pośrednictwem drogi elektronicznej za pomocą urządzeń do elektronicznego przetwarzania i przechowywania danych, tj. komputer, telefon, bankomat, terminal POS bankowość elektroniczna, w tym: bankowość mobilna home banking bankowość internetowa bankowość samoobsługowa bankowość telefoniczna 8

9 Zagrożenia, które czekają na użytkownika sieci: Bezpieczeństwo w sieci złośliwe oprogramowania (malware) - programy, których celem jest uszkodzenie systemu, zdestabilizowanie pracy komputera, przejęcie danych oraz wszelka działalność mogąca zaszkodzić użytkownikowi. Źródło: Malware graph autorstwa Wersję rastrową wykonał użytkownik polskiego projektu wikipedii: Andrew313, Zwektoryzował: Krzysztof Zajączkowski - Wersja rastrowa: July 2007, 18:49 Andrew313 uploaded "Plik: Malwaregraph.png" (Praca Własna. Podstawowe grupy złośliwego oprogramowania i wzajemne ich powiązania.). Licencja CC BY-SA 3.0 na podstawie Wikimedia Commons - 9

10 Bezpieczeństwo w sieci Wirus to program, który działając bez wiedzy użytkownika przeprowadza operacje uniemożliwiające lub utrudniające poprawne działanie systemu operacyjnego. Wirusy przenoszone są poprzez zainfekowane pliki (nosiciela). Skutki działania wirusa: Aby doszło do infekcji, plik-nosiciel wraz z wirusem muszą zostać dostarczone do docelowego komputera. Plik taki może zostać przesłany poprzez sieć Internet, przeniesiony za pomocą dyskietki, płyty CD lub DVD, pamięci USB lub innego nośnika danych. kasowanie, zmiana lub niszczenie danych; utrudnianie lub uniemożliwianie pracy na komputerze; wyświetlanie niechcianych grafik lub odgrywanie dźwięków; ułatwienie przejęcia kontroli nad komputerem osobie nieuprawnionej. 10

11 Bezpieczeństwo w sieci Robak (worm), program zbliżony pod względem niepożądanego oddziaływania do wirusa, ale różniący się sposobem przenoszenia. Robak nie potrzebuje pliku nosiciela, rozprzestrzenia się poprzez sieć, w której znajduje się dany komputer. Koń Trojański (trojan) to program, który podając się za oprogramowanie znane i przydatne użytkownikowi, w rzeczywistości jest złośliwym oprogramowaniem. Uruchomienie trojana może nastąpić, poprzez otwarcie załącznika , uruchomienie pliku pobranego z sieci, lub odwiedzenie zainfekowanej strony. 11

12 Bezpieczeństwo w sieci Oprogramowanie szpiegujące (spyware) - wykonuje ukryte działania bez wiedzy użytkownika zbierając informacje o sposobie jego działania. Programy szpiegujące mogą gromadzić informacje o użytkowniku lub jego działaniach w sieci (łącznie z danymi personalnymi lub innymi informacjami poufnymi), zmieniać ustawienia komputera lub spowalniać jego działanie. Spyware najczęściej instalowane jest przez darmowe oprogramowanie, takie jak programy do udostępniania plików, wygaszacze ekranu lub paski wyszukiwania. dane osobowe (imię, nazwisko, adres, PESEL), numery kart płatniczych, loginy i hasła, zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki), adresy www stron internetowych odwiedzanych przez użytkownika, adresy poczty elektronicznej. 12

13 Bezpieczeństwo w sieci Rootkit - oprogramowanie, modyfikujące działanie systemu operacyjnego i ukrywające w ten sposób przed użytkownikiem pewne programy, procesy systemowe lub połączenia sieciowe (służące zazwyczaj hackerowi do administrowania zaatakowanym systemem). Rootkity pozwalają na przejęcie maszyny przez osoby trzecie, które mogą następnie wykorzystać go do popełnienia przestępstwa (np. do ukrycia programu, który kradnie informacje dotyczące konta bankowego lub instaluje serwer proxy w celu rozsyłania spamu bez wiedzy właściciela komputera.). Rootkity są trudne do wykrycia ponieważ nie występują jako odrębny plik/aplikacja; nie każdy program antywirusowy ma funkcję pozwalająca na ich zwalczanie. Ogólna zasada działania opiera się na maskowaniu obecności pewnych uruchomionych programów lub procesów systemowych (z reguły służących hackerowi do administrowania zaatakowanym systemem). Zaatakowany rootkitem system sprawia wrażenie w pełni zabezpieczonego, natomiast w rzeczywistości wykonuje w tle, poza wiedzą administratora czy użytkownika nielegalne operacje. 13

14 Bezpieczeństwo w sieci Spam - to niechciane i niepotrzebne wiadomości elektroniczne przesyłane użytkownikowi odpowiednik niezamawianej poczty w tradycyjnej skrzynce pocztowej. Wiadomości przesyłane są masowo, do wielu losowo wybranych użytkowników. Nadawca spamu nie jest znany użytkownikowi (może też upodabniać się do znanych firm), a treść wiadomości nie leży w obszarze zainteresowań, ani w żaden inny sposób nie jest powiązana z odbiorcą. Z pomocą spamu do użytkowników komputerów trafiają linki bądź załączniki, które mogą spowodować zainfekowanie komputera. Kradzieże tożsamości, danych phishing, sniffing polegają na nieuprawnionym (najczęściej podstępnym) wejściu w posiadanie danych osobowych takich jak imię, nazwisko, numer pesel, adres, data urodzin, numer karty kredytowej w celu wykorzystania ich w celach przestępczych (najczęściej do wyłudzeń kredytów lub prania pieniędzy). W oszustwach typu phishing i pharming sprawcy używają fałszywych wiadomości i stron, aby podszyć się pod prawdziwe organizacje. Wykorzystują instytucje zaufania publicznego i w ten sposób skłaniają użytkowników do ujawnienia poufnych informacji, takich jak numery kont, hasła lub numery rachunków bankowych. 14

15 Bezpieczeństwo w sieci Skimming polega na skopiowaniu zawartości paska magnetycznego karty płatniczej bez wiedzy właściciela, następnie wytworzeniu duplikatu i wykorzystaniu go do wykonywania płatności za towary/usługi lub wypłat gotówki z bankomatów. Wyróżniamy 2 rodzaje skimmingu: skimming w placówce handlowo-usługowej Polega na wykonaniu kopii karty przez sprzedawcę lub inną osobę, która weszła w jej chwilowe posiadanie. Zazwyczaj duplikaty mogą być wykorzystane tylko w przypadku kart, które nie wymagają autoryzacji przy pomocy PIN-u bez możliwości pobierania pieniędzy z bankomatów. skimming bankomatowy Polega na instalowaniu na bankomatach lub w ich wnętrzu (czytniku) specjalnych urządzeń, służących do kopiowania danych z paska magnetycznego lub chipa oraz PIN-u: kamera, fałszywa klawiatura lub płaska płytka obwodu umieszczona w czytniku na kartę. Zarejestrowane w ten sposób informacje służą do produkcji fałszywych kart, za pomocą których możliwe jest pobieranie gotówki z kont klientów banków za pośrednictwem bankomatów. Wypłaty z bankomatów często są dokonywane za granicą. 15

16 Jakie usługi bankowe są dostępne przez internet? Konto bankowe. Karty płatnicze. Kredyty. Przelewy natychmiastowe. Lokaty, konta oszczędnościowe. 16

17 Jak bezpiecznie korzystać z rachunku? Większość banków oferuje dostęp do konta nie tylko w placówce stacjonarnej, ale również przez inne kanały elektroniczne, a przede wszystkim: Internet, telefon i aplikacje mobilne. Podstawowe zalety tych usług to oszczędność czasu i pieniędzy. Konto można obsługiwać 24 godziny na dobę, 7 dni w tygodniu, w dowolnym miejscu. Nie trzeba tracić czasu na dojazdy do placówki czy stanie w kolejce do okienka. W dowolnej chwili można uzyskać informacje o stanie konta, sprawdzić historię rachunku, wykonać przelew lub inną transakcję. Bez wizyty w banku można również zaciągnąć kredyt lub inwestować w fundusze. 17

18 Jak bezpiecznie korzystać z rachunku? Bankowość elektroniczną otrzymujemy zazwyczaj w pakiecie przy zakładaniu rachunku. Posiadaczowi konta nadany jest indywidualny numer dostępu do konta (login) oraz hasło startowe, które należy niezwłocznie zmienić przy pierwszym logowaniu do konta. Hasło powinno być bezpieczne i silne tzn. powinno utrudnić dostęp do konta potencjalnemu przestępcy. Silne hasło to takie, które zawiera nieuporządkowaną kombinację co najmniej 7-8 znaków, wielkie i małe litery, cyfry, litery oraz symbole. Przykład 1: M&60fk2! Przykład 2: Hasło123! Jak to działa? 18

19 Jak bezpiecznie korzystać z rachunku? Zazwyczaj logując się do konta nie podajemy wszystkich znaków, część z nich jest maskowana i za każdym razem podajemy inną kombinację znaków. Kilkukrotna pomyłka przy wpisywaniu hasła blokuje dostęp do konta. Połączenie klienta z jego internetowym kontem jest transmisją szyfrowaną (tzw. certyfikat SSL). Oznacza to, że odbierane i przesyłane dane są dostępne tylko dla klienta. Każda transakcja wykonana przez system bankowości internetowej musi być autoryzowana (czyli potwierdzona) przez użytkownika. Do autoryzacji służą jednorazowe kody przesyłane najczęściej SMS-em na telefon wskazany przez klienta. Autoryzacja może również nastąpić przez token, który generuje jednorazowy kod bądź poprzez wpisanie kodu z listy udostępnionej wcześniej przez bank. 19

20 Czy to jest bezpieczne? Banki funkcjonujące w Polsce stosują najnowocześniejsze systemy zabezpieczeń, jednak żadne zabezpieczenia nie zastąpią zdrowego rozsądku i przestrzegania podstawowych zasad bezpieczeństwa. 20

21 Jak zadbać o bezpieczeństwo? zabezpiecz swój komputer/tablet/telefon: korzystaj z programów antywirusowych, antyspamowych, antypishingowych, firewall, nie instaluj aplikacji niewiadomego pochodzenia, stosuj silne hasła i nie udostępniaj ich nikomu, nie publikuj swoich danych osobowych w Internecie, nie przechowuj danych wrażliwych w niezabezpieczonych plikach (na stacji lokalnej, serwerze lub w tzw. chmurach, nie korzystaj z bankowości elektronicznej w miejscach ogólnie dostępnych, takich jak publiczne sieci wi-fi, czy kawiarenki internetowe, zabezpiecz hasłem domową sieć wi-fi, nie odpowiadaj na maile z prośbą o aktualizację danych, rzekomo wysyłane przez bank. 21

22 Jak bezpiecznie korzystać z karty płatniczej? 1. Podpisz kartę po otrzymaniu. 2. Nie zapisuj PIN-u na karcie. 3. Nie przechowuj karty razem z PIN-em. 4. Nie udostępniaj numeru karty, nie publikuj zdjęcia karty w inetrnecie. 5. Nie noś codziennie wszystkich kart jeśli nie ma takiej potrzeby. 6. Niszcz kopie potwierdzeń transakcji i innych dokumentów, na których widnieje numer karty. 7. Zachowaj potwierdzenia transakcji, które nie doszły do skutku (do czasu otrzymania wyciągu transakcji). 8. Okresowo sprawdzaj czy nie brakuje Ci żadnej karty. 9. Ustaw dzienny limit transakcji. 10. Ubezpiecz kartę. 22

23 Jak bezpiecznie korzystać z bankomatu? Dziś bankomat jest nieodłącznym elementem architektury miejskiej. Urządzenia do wypłaty pieniędzy znajdują się nie tylko w bezpiecznych strefach przy placówkach bankowych, ale wszędzie tam, gdzie możemy potrzebować gotówki, najczęściej w miejscach, gdzie pojawia się dużo ludzi: w centrach handlowych, na dworcach, w miejscowościach turystycznych itp. Czy korzystając z tego udogodnienia zastanawiamy się nad bezpieczeństwem naszym i naszych pieniędzy? 23

24 Jak bezpiecznie korzystać z bankomatu? 1. Sprawdź, czy nie jesteś obserwowany. 2. Sprawdź, czy bankomat nie ma różnych modyfikacji, np. nakładek na klawiaturę lub miejsce gdzie wkładamy kartę, daszku nad ekranem. 3. Chroń swój PIN stań tak, aby zasłonić przed osobami postronnymi numer PIN i kwotę, którą wpisujesz na klawiaturze; osłoń drugą ręką klawiaturę. 4. Nie zapisuj kodu PIN na karcie płatniczej lub na kartce noszonej w portfelu razem z kartą płatniczą. 5. Dyskretnie przelicz wypłacone pieniądze. 24

25 Jak bezpiecznie korzystać z bankomatu? 6. Nie zostawiaj przy bankomacie potwierdzenie dokonywanych transakcji. Zachowaj je w celu zgłoszenia ewentualnej reklamacji. 7. Nie korzystaj z pomocy obcych osób przy wypłacie gotówki z bankomatu. 8. Pamiętaj o odebraniu karty z bankomatu po zakończeniu transakcji. Co zrobić w przypadku problemów? skontaktuj się z call-center (numer podany na bankomacie), powiadom swój bank, poproś o pomoc pracownika placówki banku. Niniejsza prezentacja została przygotowana w celach edukacyjnych w ramach programu Porozmawiajmy o finansach oraz projektu Centrum Edukacji dla Uczestników Rynku. Informacje w niej zawarte mają wyłącznie charakter ogólny i nie stanowią porady inwestycyjnej. Autorskie prawa majątkowe do materiałów są własnością Urzędu Komisji Nadzoru Finansowego. Rozpowszechnianie, kopiowanie, utrwalanie, publiczne wykorzystywanie całości lub części dozwolone jedynie w celach niekomercyjnych, nieodpłatnie, za zgodą UKNF, pod warunkiem 25

26 Jak bezpiecznie korzystać z bankomatu? Źródło: 26

27 Jak bezpiecznie korzystać z bankomatu? Źródło: Niniejsza prezentacja została przygotowana w celach edukacyjnych w ramach programu Porozmawiajmy o finansach oraz projektu Centrum Edukacji dla Uczestników Rynku. Informacje w niej zawarte mają wyłącznie charakter ogólny i nie stanowią porady inwestycyjnej. Autorskie prawa majątkowe do materiałów są własnością Urzędu Komisji Nadzoru Finansowego. Rozpowszechnianie, kopiowanie, utrwalanie, publiczne wykorzystywanie całości lub części dozwolone jedynie w celach niekomercyjnych, nieodpłatnie, za zgodą UKNF, pod warunkiem 27

28 Podsumowanie: zasady bezpieczeństwa w bankowości elektronicznej. 28

29 Zasady bezpieczeństwa w bankowości elektronicznej w oparciu o kampanię społeczną prowadzoną przez Komisję Nadzoru Finansowego Urząd Komisji Nadzoru Finansowego kontynuuje kampanię edukacyjną dotyczącą bezpieczeństwa finansowego w bankowości elektronicznej. Przypominamy o podstawowych zasadach bezpieczeństwa w sieci. 1. Nie udostępniaj nikomu loginu i hasła do systemu bankowości elektronicznej. 2. Cyklicznie zmieniaj hasło do logowania w systemie bankowości elektronicznej. 3. Nie otwieraj podejrzanych linków w otrzymanych wiadomościach i SMS. 4. Zainstaluj i aktualizuj oprogramowanie antywirusowe, które może uchronić komputer i urządzenia mobilne przed wirusami oraz oprogramowaniem szpiegującym. Na bieżąco aktualizuj system operacyjny urządzenia oraz cyklicznie skanuj każde urządzenie programem antywirusowym. 5. Cyklicznie sprawdzaj, czy numery rachunków w przelewach zdefiniowanych nie uległy podmianie. 29

30 Zasady bezpieczeństwa w bankowości elektronicznej w oparciu o kampanię społeczną prowadzoną przez Komisję Nadzoru Finansowego 6. Przed potwierdzeniem transakcji zawsze weryfikuj zgodność numeru konta, na które przelewasz środki pieniężne z numerem odbiorcy oraz numerem, który jest w kodzie potwierdzającym transakcję, przekazanym z wykorzystaniem SMS (jeżeli ta funkcjonalność jest udostępniona). 7. Na bieżąco przeglądaj historię rachunku i operacji na każdej karcie płatniczej pod kątem podejrzanych transakcji. Jeżeli jest to możliwe, to włącz powiadomienia SMS o każdej wykonywanej transakcji. 8. Nie kopiuj numerów rachunków bankowych do przelewów ( kopiuj-wklej ), ale wpisuj je samodzielnie i dokładnie weryfikuj. 30

31 Zasady bezpieczeństwa w bankowości elektronicznej w oparciu o kampanię społeczną prowadzoną przez Komisję Nadzoru Finansowego 9. Nie korzystaj z bankowości elektronicznej za pośrednictwem niesprawdzonych połączeń (np. publicznej WiFi). 10. Zadbaj, aby każde używane oprogramowanie pochodziło z legalnego i zaufanego źródła. 11. Jeżeli zaobserwujesz nietypowe lub podejrzane działania, niezwłocznie zgłoś ten fakt do banku, z którego usług korzystasz w ramach bankowości elektronicznej. PAMIĘTAJ! Twoje bezpieczeństwo finansowe w sieci zależy w pierwszej kolejności od Ciebie. 31

32 Dziękuję za uwagę 32

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

Bezpieczna bankowość elektroniczna

Bezpieczna bankowość elektroniczna Bezpieczna bankowość elektroniczna Redakcja: Departament Polityki Konsumenckiej 2018 Urząd Komunikacji Elektronicznej (UKE) Sesja bankowa Bankowość elektroniczna jest dziś bardzo powszechna. Dostęp do

Bardziej szczegółowo

Zasady bezpiecznego użytkowania kart

Zasady bezpiecznego użytkowania kart Zasady bezpiecznego użytkowania kart Odbiór karty i numeru PIN. Po otrzymaniu przesyłek z kartą bądź numerem PIN, sprawdź czy nie ma na nich śladów, które mogłyby sugerować naruszenie przesyłki przez osoby

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od BEZPIECZEŃSTWO KORZYSTANIA Z BANKOWOŚCI INTERNETOWEJ Zadbaj o swoje bezpieczeństwo w internecie Aby bezpiecznie korzystać z bankowości internetowej: należy posiadać legalne oprogramowanie, należy na bieżąco

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Zadbaj o swoje bezpieczeństwo w internecie

Zadbaj o swoje bezpieczeństwo w internecie Zadbaj o swoje bezpieczeństwo w internecie Jak używać komputerów, na których korzystamy z bankowości internetowej? Zapraszamy do zapoznania się z praktycznymi wskazówkami, jak korzystać ze sprzętu komputerowego,

Bardziej szczegółowo

Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów

Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów W październiku Sąd Apelacyjny w Białymstoku skazał trzech obywateli Łotwy na kary od 2,5 roku do 6 lat więzienia i grzywny

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank

INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank WITAMY W SYSTEMIE BAKOWOŚCI INTERNETOWEJ EBANKNET Dziękujemy za wybranie Usługi Bankowości Internetowej ebanknet Polskiego Banku

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

TWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych

TWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych TWOJE DANE TWOJA SPRAWA Prawo do prywatności i ochrony danych osobowych KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ Artykuł 47 Każdy ma prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz

Bardziej szczegółowo

Jak postępować w przypadku fałszywych wiadomości ?

Jak postępować w przypadku fałszywych wiadomości  ? Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH

REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH Lipiec 2019 1 Rozdział I Postanowienia ogólne 1 Niniejszy Regulamin określa warunki korzystania z kart płatniczych

Bardziej szczegółowo

Bankowość Mobilna i Internetowa Szybko i prosto. Tradycyjna bankowość w nowoczesnym wydaniu

Bankowość Mobilna i Internetowa Szybko i prosto. Tradycyjna bankowość w nowoczesnym wydaniu Bankowość Mobilna i Internetowa Szybko i prosto Tradycyjna bankowość w nowoczesnym wydaniu BANKOWOŚĆ INTERNETOWA WPROWADZENIE Millenet to system bankowości internetowej Banku Millennium, który oferuje

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Jaką kartę chcesz mieć w portfelu?

Jaką kartę chcesz mieć w portfelu? Jaką kartę chcesz mieć w portfelu? Anna Cichy Ewa Kęsik Departament Ochrony Klientów Urząd Komisji Nadzoru Finansowego 24.09.2015 r. 1 Jak wygląda zawartość dzisiejszego portfela? źródło: http://blog.szefler.cba.pl/?attachment_id=124

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

W ZMIENIAJĄCYM SIĘ ŚWIECIE

W ZMIENIAJĄCYM SIĘ ŚWIECIE W ZMIENIAJĄCYM SIĘ ŚWIECIE WYGODNIE JEST MIEĆ DOSTĘP DO KONTA KIEDY CHCESZ AKTYWUJ KARTĘ DO KONTA Podczas dowolnej transakcji w bankomacie/wpłatomacie Płacąc kartą za zakupy z użyciem PIN-u BANKOWOŚĆ INTERNETOWA

Bardziej szczegółowo

Kodeks Bezpieczeństwa. mbank.pl

Kodeks Bezpieczeństwa. mbank.pl Kodeks Bezpieczeństwa mbank.pl Spis treści Urządzenie 1 Hasła 1 Strony www 1 Maile 2 Portale i oferty internetowe 2 Rozmowy telefoniczne 2 Karty 2 Komunikaty 3 Usługi 3 Pamiętaj! 3 W Kodeksie Bezpieczeństwa,

Bardziej szczegółowo

Bezpieczeństwo kart płatniczych (debetowych i kredytowych)

Bezpieczeństwo kart płatniczych (debetowych i kredytowych) Bezpieczeństwo kart płatniczych (debetowych i kredytowych) Spis treści Wstęp...2 I. Podstawowe zasady bezpieczeństwa...2 II. Bezpieczne korzystanie z bankomatu...4 III. Bezpieczne płatności kartą kredytową

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy

Bardziej szczegółowo

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - Zakres usług świadczonych w ramach Systemu Bankowości Internetowej ABS 24 I Informacje o rachunku 1. Podstawowe informacje

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

KEVIN SAM W BANKU SGB BEZPIECZNE KORZYSTANIE Z KART PŁATNICZYCH

KEVIN SAM W BANKU SGB BEZPIECZNE KORZYSTANIE Z KART PŁATNICZYCH KEVIN SAM W BANKU SGB BEZPIECZNE KORZYSTANIE Z KART PŁATNICZYCH PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO

NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO Warszawa 2019 DLACZEGO PRZYGOTOWALIŚMY ANALIZĘ? NOWE PRZEPISY POWINNY ZAPEWNIĆ LEPSZĄ OCHRONĘ KONSUMENTÓW USTAWA O USŁUGACH

Bardziej szczegółowo

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO KARTY PŁATNICZE PODZIAŁ ZE WZGLĘDU NA SPOSÓB ROZLICZANIA TRANSAKCJI Debetowe wydawane do rachunku bankowego obciążają konto w momencie transakcji kwota transakcji nie

Bardziej szczegółowo

1. Bezpieczne logowanie i przechowywanie hasła

1. Bezpieczne logowanie i przechowywanie hasła Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i

Bardziej szczegółowo

Zasady bezpiecznego korzystania z bankowości elektronicznej

Zasady bezpiecznego korzystania z bankowości elektronicznej Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Historia inna niż wszystkie. Przyszedł czas na banki

Historia inna niż wszystkie. Przyszedł czas na banki Historia inna niż wszystkie Jest rok 1949, Nowy Jork, USA. Frank McNamara wybrał się do restauracji. Przy płaceniu rachunku okazało się, że zapomniał portfela, wziął więc kawałek kartoniku i napisał na

Bardziej szczegółowo

TELEFONEM DZIĘKI IKO MOBILNE

TELEFONEM DZIĘKI IKO MOBILNE PŁAĆ I WYPŁACAJ PŁAĆ I WYPŁACAJ TELEFONEM DZIĘKI IKO PŁATNOŚCI MOBILNE PŁATNOŚCI MOBILNE PKO Bank Polski uruchomił rewolucyjny system płatności mobilnych! Od dzisiaj każdy Klient Banku może korzystać z

Bardziej szczegółowo

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming Karty paypass Ataki Bezpieczeństwo w Systemach Komputerowych Skimming Utrata karty Przechwycenie danych karty kredytowej Błędy działania Chargeback 1 2 wprowadzenie wprowadzenie Budowa karty magnetycznej

Bardziej szczegółowo

Karta kredytowa. Visa Classic. Przewodnik użytkownika

Karta kredytowa. Visa Classic. Przewodnik użytkownika Karta kredytowa Visa Classic Przewodnik użytkownika 1. Aktywacja karty 2. Korzystanie z karty Serdecznie witamy w gronie posiadaczy karty kredytowej Visa Classic eurobanku Aby móc przekonać się o wszystkich

Bardziej szczegółowo

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji GIODO to nie znaczy Główna Instytucja Ochrony Deportowanych

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Karta kredytowa. Visa Classic. Przewodnik użytkownika

Karta kredytowa. Visa Classic. Przewodnik użytkownika Karta kredytowa Visa Classic Przewodnik użytkownika 1. Aktywacja karty 2. Korzystanie z karty Serdecznie witamy w gronie posiadaczy karty kredytowej Visa Classic eurobanku Aby móc przekonać się o wszystkich

Bardziej szczegółowo

Przegląd rodzajów ataków hackerskich

Przegląd rodzajów ataków hackerskich Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM

Bardziej szczegółowo

Jakie mamy rodzaje kart i do czego może służyć bankomat.

Jakie mamy rodzaje kart i do czego może służyć bankomat. Jakie mamy rodzaje kart i do czego może służyć bankomat. Zgodnie z ustawą - Prawo bankowe - kartą płatniczą jest karta identyfikująca wydawcę i upoważnionego posiadacza do wypłaty gotówki lub dokonywania

Bardziej szczegółowo

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej Ochrona danych Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej, kwiecień 2019 r. Plan szkolenia Czym są dane? Co to jest ochrona danych? Jakie zagrożenia na mnie czyhają? Dobre praktyki

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

1. Otwarcie rachunku bez opłat bez opłat bez opłat. 3 0,20 % nie mniej niż 1,50 zł - 3

1. Otwarcie rachunku bez opłat bez opłat bez opłat. 3 0,20 % nie mniej niż 1,50 zł - 3 Rozdział. Załącznik do Uchwały nr 45/204 Zarządu BS z dnia.0.204 r. Taryfa opłat i prowizji bankowych pobieranych przez Bank Spółdzielczy w Czarnkowie od klientów instytucjonalnych ( rachunki, lokaty,

Bardziej szczegółowo

Millenet to takie proste! 3. 5 kroków do systemu Millenet 4. Definiowanie telefonu dla H@sełSMS i aktywny dostęp do usługi 5

Millenet to takie proste! 3. 5 kroków do systemu Millenet 4. Definiowanie telefonu dla H@sełSMS i aktywny dostęp do usługi 5 Spis treści Millenet to takie proste! 3 5 kroków do systemu Millenet 4 Definiowanie telefonu dla H@sełSMS i aktywny dostęp do usługi 5 Do czego służy H@sło2 i H@słaSMS? 5 Zostałeś automatycznie wylogowany?

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI FUNDACJI Z INICJATYWĄ

POLITYKA PRYWATNOŚCI FUNDACJI Z INICJATYWĄ POLITYKA PRYWATNOŚCI FUNDACJI Z INICJATYWĄ 1. Postanowienia Ogólne i Administrator Danych 1.1 Administratorem danych jest Fundacja z Inicjatywą z siedzibą w Warszawie, ul. Polinezyjska 6 lok 53, 02-777

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET

Bardziej szczegółowo

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród

Bardziej szczegółowo

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze

Bardziej szczegółowo

Karta kredytowa. Visa Gold. Przewodnik użytkownika

Karta kredytowa. Visa Gold. Przewodnik użytkownika Karta kredytowa Visa Gold Przewodnik użytkownika 1. Aktywacja karty 2. Korzystanie z karty Serdecznie witamy w gronie posiadaczy karty kredytowej Visa Gold eurobanku Aby móc przekonać się o wszystkich

Bardziej szczegółowo

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ SPOŁECZNY Projekt współfinansowany ze środków Unii Europejskiej W ramach Europejskiego Funduszu Społecznego ZARZĄDZENIE Nr

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku

Bardziej szczegółowo

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana

Bardziej szczegółowo

R-ONLINE. Przewodnik po systemie bankowości internetowej R-Online. www.raiffeisen.pl

R-ONLINE. Przewodnik po systemie bankowości internetowej R-Online. www.raiffeisen.pl Przewodnik po systemie bankowości internetowej R-Online Pierwsze logowanie Przed pierwszym logowaniem należy aktywować dostęp do systemu. Można to zrobić podczas wizyty w oddziale banku lub telefonicznie

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

BEZPIECZNIE I KULTURALNIE W INTERNECIE

BEZPIECZNIE I KULTURALNIE W INTERNECIE BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym

Bardziej szczegółowo

przewodnik użytkownika

przewodnik użytkownika karta kredytowa Visa Classic przewodnik użytkownika sam zarządzaj swoimi płatnościami 1. Aktywacja karty 2. Korzystanie z karty Serdecznie witamy w gronie posiadaczy karty kredytowej Visa Classic eurobanku

Bardziej szczegółowo

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę

Bardziej szczegółowo

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie. z zakresu ochrony. informacji niejawnych Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH

PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH Transakcje zbliżeniowe i mobilne Co to jest karta zbliżeniowa i transakcja zbliżeniowa? Karta zbliżeniowa to rodzaj karty płatniczej,

Bardziej szczegółowo

Instrukcja aktywacji aplikacji Mobile Biznes

Instrukcja aktywacji aplikacji Mobile Biznes Instrukcja aktywacji aplikacji Mobile Biznes Typ dokumentu: instrukcja/manual Wersja: 1.1 MOBILE BIZNES Mobile Biznes to aplikacja stworzona z myślą o Klientach firmowych i korporacyjnych. Już dziś zyskaj

Bardziej szczegółowo

przewodnik użytkownika

przewodnik użytkownika karta kredytowa Visa Gold przewodnik użytkownika sam zarządzaj swoimi płatnościami 1. Aktywacja karty 2. Korzystanie z karty Serdecznie witamy w gronie posiadaczy karty kredytowej Visa Gold eurobanku Udało

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Instytut Energetyki Instytut Badawczy Warszawa, ul. Mory 8 REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Obowiązuje od dnia 1 maja 2013 r.

Bardziej szczegółowo

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych

Bardziej szczegółowo

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

MobileMerchant firmy Elavon Najczęstsze pytania

MobileMerchant firmy Elavon Najczęstsze pytania MobileMerchant firmy Elavon Najczęstsze pytania 1. Jakie firmy mogą odnieść największe korzyści korzystając z MobileMerchant firmy Elavon? MobileMerchant opracowano z myślą o firmach różnej wielkości,

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

Ochrona danych osobowych przy obrocie wierzytelnościami

Ochrona danych osobowych przy obrocie wierzytelnościami Ochrona danych osobowych przy obrocie wierzytelnościami Prawo do prywatności Art. 47 Konstytucji - Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania

Bardziej szczegółowo

PRZEWODNIK DLA POLSKICH EMITENTÓW PAPIERÓW WARTOŚCIOWYCH WYPŁATA DYWIDENDY

PRZEWODNIK DLA POLSKICH EMITENTÓW PAPIERÓW WARTOŚCIOWYCH WYPŁATA DYWIDENDY PRZEWODNIK DLA POLSKICH EMITENTÓW PAPIERÓW WARTOŚCIOWYCH WYPŁATA DYWIDENDY Krajowy Depozyt organizuje i koordynuje proces wypłaty dywidendy dla każdego Emitenta, będącego uczestnikiem Krajowego Depozytu

Bardziej szczegółowo

Komunikat. dla użytkowników Serwisu telefonicznego HaloŚląski. Obowiązuje od 15 maja 2017 r. ING BANK ŚLĄSKI

Komunikat. dla użytkowników Serwisu telefonicznego HaloŚląski. Obowiązuje od 15 maja 2017 r. ING BANK ŚLĄSKI Komunikat dla użytkowników Serwisu telefonicznego HaloŚląski Obowiązuje od 15 maja 2017 r. ING BANK ŚLĄSKI SPIS TREŚCI Rodzaje rachunków opłat dla Serwisu telefonicznego HaloŚląski... 3 Funkcjonalność

Bardziej szczegółowo

Ochrona wrażliwych danych osobowych

Ochrona wrażliwych danych osobowych Pełnosprawny Student II Kraków, 26-27 listopada 2008 r. Ochrona wrażliwych danych osobowych Daniel Wieszczycki Datasec Consulting Podstawowe akty prawne Konwencja Rady Europy Nr 108 z dnia 28 stycznia

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy Akty prawne z zakresu ochrony

Bardziej szczegółowo

Inteligo. Rozwój projektu maj-listopad 2010

Inteligo. Rozwój projektu maj-listopad 2010 Inteligo Rozwój projektu maj-listopad 2010 INTELIGO: powrót na pozycję lidera bankowości elektronicznej Zmiany wprowadzone od 11 maja do 15 listopada 2010 roku nowe Inteligo Zmiany Taryfy Pożyczka gotówkowa

Bardziej szczegółowo

E-konto bankowe bankowość elektroniczna

E-konto bankowe bankowość elektroniczna E-konto bankowe bankowość elektroniczna Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS

Bardziej szczegółowo

DOKUMENT DOTYCZĄCY OPŁAT Z TYTUŁU USŁUG ZWIĄZANYCH Z RACHUNKIEM PŁATNICZYM

DOKUMENT DOTYCZĄCY OPŁAT Z TYTUŁU USŁUG ZWIĄZANYCH Z RACHUNKIEM PŁATNICZYM Załącznik nr 4.9. DOKUMENT DOTYCZĄCY OPŁAT Z TYTUŁU USŁUG ZWIĄZANYCH Z RACHUNKIEM PŁATNICZYM Podane w dokumencie opłaty i prowizje dotyczą najbardziej reprezentatywnych usług powiązanych z rachunkiem płatniczym.

Bardziej szczegółowo

Polityka prywatności! 1

Polityka prywatności! 1 Polityka prywatności! 1 Polityka prywatności JABŁKOWY SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ z siedzibą przy ul. JANA NOWAKA-JEZIORAŃSKIEGO 7, 03-984 Warszawa, zarejestrowaną w rejestrze przedsiębiorców

Bardziej szczegółowo

Przewodnik po usługach bankowości internetowej. bswschowa24

Przewodnik po usługach bankowości internetowej. bswschowa24 Przewodnik po usługach bankowości internetowej bswschowa24 Nowa bankowość internetowa - bswschowa24 Nowy system bankowości internetowej pod nazwą bswschowa24 wyróżnia się łatwą i przyjazną obsługą w oparciu

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. ANKIETA MIFID 9. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ

Bardziej szczegółowo

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców 1/5 Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców Jeśli jesteś Klientem Idea Banku, na pewno zauważyłeś już zmiany w sposobie logowania do bankowości internetowej i mobilnej.

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI SPIS TREŚCI 1. DLA TWOJEGO BEZPIECZEŃSTWA... 3 2. DANE OSOBOWE GROMADZONE W SERWISIE... 3 3. BEZPIECZEŃSTWO HASŁA... 4 4. DOSTĘP, ZMIANY I USUNIĘCIE DANYCH OSOBOWYCH... 4 5. WYKORZYSTANIE

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo

Bankowość elektroniczna w Centrum Usług Internetowych

Bankowość elektroniczna w Centrum Usług Internetowych I. Cel dokumentu Celem dokumentu jest przygotowanie ulotki informacyjnej, która pomoże Bankom edukować Klientów jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej. II. Bankowość elektroniczna

Bardziej szczegółowo

Instrukcja użytkowania KB tokena

Instrukcja użytkowania KB tokena Instrukcja użytkowania KB tokena Wstęp Co to jest KB token? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie haseł jednorazowych. Token mobilny

Bardziej szczegółowo

1.2 Prawa dostępu - Role

1.2 Prawa dostępu - Role Portlet Użytkownik Login Uprawnienie Rola Kontekst podmiotu Okno w serwisie portalu, udostępniające konkretne usługi lub informacje, na przykład kalendarz lub wiadomości Jest to osoba korzystająca z funkcjonalności

Bardziej szczegółowo