Whitepaper. Banking, Insurance and Capital Markets Comarch MobileID

Wielkość: px
Rozpocząć pokaz od strony:

Download "Whitepaper. Banking, Insurance and Capital Markets Comarch MobileID"

Transkrypt

1 Banking, Insurance and Capital Markets Comarch MobileID

2 Zawartość 1 COMARCH MOBILEID WSTĘP BEZPIECZEŃSTWO MOBILNE KOMPONENTY CECHY OBSŁUGIWANE URZĄDZENIA UWIERZYTELNIANIE AUTORYZACJA TRANSAKCJI SCENARIUSZE UŻYCIA REJESTRACJA Pobranie aplikacji Proces inicjalizacji LOGOWANIE AUTORYZACJA AUTORYZACJA TRANSAKCJI OBSŁUGA PROTOKOŁU RADIUS PORÓWNANIE TECHNOLOGII PERSONALIZACJA ROZWIĄZANIA DOSTARCZENIE ROZWIĄZANIA KOMPONENTY DOSTARCZENIE Udostępnione środowisko (outsourcing) Software + hardware Software SMS SENDER SMS od Comarch SMS od ZAMAWIAJĄCEGO TESTUJ COMARCH MOBILEID

3 1 Comarch MobileID 1.1 Wstęp Procesy uwierzytelnienia i autoryzacji użytkownika w systemie są kluczowymi elementami zabezpieczania środowiska systemów informacyjnych. Uwierzytelnienie jest procesem potwierdzenia tożsamości użytkownika, natomiast dzięki autoryzacji użytkownicy otrzymują dostęp do zasobów w oparciu o określone zasady i reguły bezpieczeństwa. Uwierzytelnianie jest pierwszą linią obrony przed nieuprawnionym dostępem i może być realizowane na wiele sposobów, począwszy od prostej ochrony za pomocą statycznych haseł, poprzez systemy haseł jednorazowych, generowanych za pomocą sprzętowych lub programowych generatorów (tzw. tokeny), aż po certyfikaty zlokalizowane na kartach kryptograficznych lub wykorzystanie czytników biometrycznych. Comarch MobileID jest nową metodą uwierzytelniania i autoryzacji opartą na urządzeniach mobilnych, łączącą w jednym rozwiązaniu unikalne i niespotykane cechy: pewność, łatwość użycia, niską cenę i zaawansowanie technologiczne. Comarch MobileID jest jednym z licznych produktów Działu Bezpieczeństwa i Ochrony Danych firmy Comarch, którego korzenie sięgają do rodziny produktów Protector. Comarch MobileID istnieje jako odrębny produkt lub też integruje się z Comarch Security Access Manager DRACO - systemem centralnego zarządzania użytkownikami i ich uprawnieniami. 3

4 2 Bezpieczeństwo mobilne W dzisiejszym świecie coraz więcej użytkowników korzysta z dobrodziejstw oferowanych przez technologie telefonii komórkowej. Comarch MobileID jest produktem, który wykorzystuje powszechność urządzeń mobilnych i dostarcza bezpieczny i niedrogi mechanizm uwierzytelnienia i autoryzacji. 4

5 3 Komponenty W skład rozwiązania wchodzą komponenty działające po stronie serwerowej i na urządzeniach użytkowników końcowych. W skład części klienckiej, z której korzystają użytkownicy końcowi, wchodzi: aplikacja na urządzenie mobilne. Jest to aplikacja (Java midlet 1 lub aplikacja natywna) pobierana przez Internet bezpośrednio na urządzenie mobilne, np. na telefon komórkowy. Komponent używany jest przez klientów końcowych, czyli użytkowników systemu. W skład części serwerowej rozwiązania wchodzą komponenty odpowiadające za uwierzytelnianie użytkowników, autoryzację oraz przeprowadzanie czynności administracyjnych takich jak: rejestracja użytkowników, zmiana PINu użytkowników. Wśród komponentów serwerowych można wyróżnić: serwer weryfikujący Jest to komponent działający w środowisku klienta lub też udostępniany w modelu outsourcingu przez Comarch, który przeprowadza operację weryfikacji poprawności haseł jednorazowych wprowadzonych przez użytkowników końcowych. interfejs programistyczny (API) Jest to biblioteka wykorzystywana przez aplikacje zintegrowane z rozwiązaniem Comarch MobileID do komunikacji z serwerem weryfikującym. Zawiera szereg funkcji umożliwiających zarówno weryfikację haseł jednorazowych, jak i całościowe zarządzanie cyklem życia kont użytkowników w systemie. konsola zarządzająca użytkownikami Konsola jest opcjonalnym elementem rozwiązania Comarch MobileID. Wykorzystywana jest w sytuacji, gdy aplikacja zintegrowana nie dostarcza interfejsu graficznego do zarządzania cyklem życie kont użytkowników w systemie. Jest to typowe w przypadku, gdy Comarch MobileID działa jako serwer RADIUS w infrastrukturze dostępu do wirtualnych sieci prywatnych (VPN). Z poziomu konsoli w łatwy sposób można wykonać operacje związane z rejestracją nowych użytkowników, zmianą PINu czy usuwaniem kont. 1 Midlet - aplikacja napisana w języku Java dla urządzeń obsługujących profil MIDP, czyli dla telefonów komórkowych i notatników elektronicznych PDA 5

6 4 Cechy 1. Bezpieczeństwo: silna kryptografia: o bezpieczny kryptograficznie generator liczb pseudolosowych; o zgodny z algorytmem HOTP (HMAC-Based One-Time Password Algorithm) opracowanym przez Initiative For Open Authentication (OATH); o algorytm funkcji skrótu SHA; dwuskładnikowe uwierzytelnianie/autoryzacja; Proces uwierzytelnienia i autoryzacji opiera się: o na tym, co użytkownik wie (PIN); o na tym, co użytkownik posiada (urządzenie mobilne z aplikacją Comarch MobileID). generowany passcode można użyć tylko raz; passcode jest generowany co 60 sekund; PIN zabezpieczający aplikację Comarch MobileID do 8 cyfr. 2. Obsługa protokołu RADIUS. 3. Niskie koszty nie wymaga dodatkowych urządzeń, brak kosztów wysyłania SMS ów. 4. Dostosowywany interfejs użytkownika aplikacji MobileID. 5. Łatwość instalacji. 6

7 5 Obsługiwane urządzenia Aktualnie aplikacja jest dostępna dla platform: iphone, Android, Windows Mobile, Windows Phone, BlackBerry, oraz midletu działającego w oparciu o środowisko Java (wersja wykorzystywana również przez telefony BlackBerry). Aplikacja w wersji dla platformy Java jest w stanie obsłużyć każdy telefon komórkowy wspierający standard MIDP 1.0, a więc praktycznie każdy wyprodukowany po 2002 roku. Comarch dokłada wszelkich starań, aby aplikacja działała poprawnie na wszystkich telefonach pracujących zgodnie z wymienioną specyfikacją. W tym celu Comarch prowadzi stały monitoring rynku nowych modeli telefonów oraz bieżące testy aplikacji Comarch MobileID na pojawiających się modelach. 7

8 5.1 Uwierzytelnianie Aplikacja po stronie klienta generuje passcode, który sprawdzany jest po stronie serwera. Passcode generowany jest na podstawie unikalnie wygenerowanego ziarna (seed), PINu oraz czasu bieżącego, których konkatenacja przetwarzana jest zgodnie ze standardem HOTP. PIN Ziarno Czas HOTP PASSCODE Mając PIN, aplikacja Comarch MobileID zaczyna generować hasła jednorazowe z częstotliwością co 60 sekund. Użytkownik używa wygenerowanego ciągu znaków (passcode) do uwierzytelnienia w aplikacji. Aplikacja używając dedykowanego interfejsu waliduje passcode w serwerze Comarch MobileID. 5.2 Autoryzacja transakcji Autoryzacja transakcji odbywa się z wykorzystaniem mechanizmu challenge response. System zintegrowany z Comarch MobileID prezentuje użytkownikowi kod autoryzujący (challenge) stworzony na podstawie danych z transakcji (numer konta, kwota, bieżący czas). Kod ten zostaje następnie wprowadzony do aplikacji działającej na urządzeniu mobilnym. Na jego podstawie generowany jest kod autoryzacyjny (response), który użytkownik wprowadza w odpowiednim miejscu na formularzu transakcji i potwierdza tym samym chęć jej wykonania. Serwer aplikacji waliduje poprawność podanej wartości response, względem powiązanego z danymi aktualnej transakcji kodu challenge oraz kryptograficznych danych unikalnych dla użytkownika. Jeśli kod jest poprawny, następuje autoryzacja transakcji. Jeśli dane transakcji zostałyby 8

9 zmienione przez niepowołaną stronę, zmiana ta zostanie wykryta przez użytkownika na etapie generacji kodu response. Jest to możliwe dzięki ścisłemu powiązaniu danych transakcji z wartościami używanymi do jej autoryzacji. W przypadku aplikacji Comarch MobileID pracującej na platformach iphone, Android lub Windows Mobile do autoryzacji transakcji może zostać wykorzystana technologia kodów QR 2. W tym przypadku użytkownik nie wpisuje ręcznie kodu challenge do aplikacji. Aplikacja, wykorzystując aparat fotograficzny zainstalowany w telefonie, skanuje kod QR, dekoduje go, a następnie prezentuje użytkownikowi dane o transakcji. Po akceptacji następuje wygenerowanie kodu autoryzacyjnego response. 1 Dane transakcji Nuner konta decelowego Kwota transkacji Kod autoryzacyjny 2 Dane transakcji Nuner konta decelowego Kwota transkacji Kod autoryzacyjny Użytkownik PIN Ziarno 4 Challenge 3 Challenge Serwer MobileID HOTP Response Walidacja Użytkownik 5 6 Serwer MobileID 2 Kod QR (Quick Response) dwuwymiarowy kod kreskowy umożliwiający kodowanie znaków alfanumerycznych do postaci graficznej. 9

10 6 Scenariusze użycia Cztery poniższe scenariusze pokazują łatwość użycia aplikacji MobileID przez użytkownika końcowego. Pierwszy dotyczy pobrania aplikacji na urządzenie mobilne (np. telefon). Drugi ukazuje jak rozwiązanie MobileID może zostać użyte do uwierzytelniania użytkowników. Trzeci pokazuje, jak za pomocą MobileID można autoryzować transakcję. Czwarty opisuje obsługę protokołu RADIUS. 6.1 Rejestracja Pobranie aplikacji Użytkownik rejestruje się w systemie podając swoją nazwę (user name) oraz dodatkowo w przypadku wersji na platformę Java (opcjonalnie Windows Mobile) podaje numer telefonu komórkowego, na który zostanie automatycznie wysłany link do pobrania aplikacji Comarch MobileID z serwera (WAP-PUSH). Taki sposób dystrybucji aplikacji jest bardzo przyjazny dla użytkownika końcowego. WAP Push SMS Link HTTP Aplikacja MobileID Serwer MobileID Sposób dystrybucji aplikacji Comarch MobileID na platformy Java i Windows Mobile (metoda alternatywna dla Windows MarketPlace) W przypadku wersji natywnych, aplikacja pobierana jest z określonego dla danej platformy miejsca dystrybucji oprogramowania. W przypadku iphone a jest to App Store, Androida - Android Market, natomiast 10

11 dla telefonów z systemem Windows Mobile lub Windows Phone, aplikacja instalowana jest przy wykorzystaniu Windows Marketplace. W przypadku dystrybucji aplikacji dla urządzeń BlackBerry, system może wykorzystać istniejącą w przedsiębiorstwie infrastrukturę BlackBerry Enterprise Server (BES). Istnieje możliwość zintegrowania procesu rejestracji użytkownika z procesami zabezpieczanego systemu wykorzystując w tym celu API 3 Comarch MobileID Proces inicjalizacji Podczas rejestracji generowane są indywidualne klucze kryptograficzne dla użytkownika (przechowywane również w bazie danych Comarch MobileID). Kluczami tymi jest wartość PIN oraz ziarno kryptograficzne przypisanego do aplikacji danego użytkownika. Ziarno kryptograficzne zostaje osadzone w aplikacji w procesie inicjalizacji, który odbywa się w końcowym etapie procesu rejestracji. Windows Phone Windows Mobile Windows MarketPlace iphone App Store Android Android Market BlackBerry ES WWW Sposób dystrybucji aplikacji na platformy Windows Mobile, Windows Phone, iphone, Android, BlackBerry 3 API (ang. Application Programming Interface) - interfejs programowania aplikacji, interfejs programu użytkownika specyfikacja procedur, funkcji lub interfejsów umożliwiających komunikację z biblioteką, systemem operacyjnym lub innym systemem zewnętrznym w stosunku do aplikacji korzystającej z API. 11

12 Proces inicjalizacji przeprowadzany jest tylko raz, przy pierwszym uruchomieniu aplikacji Comarch MobileID. Program działający w telefonie generuje losowy 5 znakowy ciąg. Ciąg ten zostaje wprowadzony na stronach realizujących operację rejestracji aplikacji w systemie. W odpowiedzi część serwerowa rozwiązania prezentuje ciąg inicjalizacyjny, który należy wprowadzić w telefonie. Ciąg inicjalizacyjny jest odpowiednio zakodowaną, z wykorzystaniem wygenerowanego przez telefon klucza, wartością ziarna kryptograficznego. Mechanizm zakodowania ziarna kryptograficznego podczas transportu, losowym ciągiem wygenerowanym przez telefon, zabezpiecza przed osadzeniem tego samego ziarna na kilku telefonach. W ramach procesu inicjalizacji użytkownik definiuje także swój pierwszy PIN, który później może w każdej chwili zmienić. Po zdefiniowaniu PINu, system prezentuje użytkownikowi odpowiedni obraz graficzny, powiązany z wprowadzoną przez niego wartością tzw. PIN hint. Obraz ten pozwala na szybką weryfikację poprawności, wprowadzanej w polu maskowanym poprzez *, wartości hasła PIN. Sama aplikacja uruchomi się bez przeszkód po wprowadzeniu dowolnej wartości hasła PIN - jest to mechanizm zabezpieczający przed odgadnięciem jego wartości (np.: po kradzieży telefonu) poprzez wypróbowanie wszystkich możliwych kombinacji. Niemniej użytkownik wielokrotnie korzystający z aplikacji działającej na telefonie, od razu zauważy pojawienie się odmiennego niż zwykle obrazu PIN hint, w przypadku, gdy omyłkowo wprowadzi błędną wartość PIN (co skutkuje odmowami przy weryfikacji haseł jednorazowych). Mechanizm obrazów graficznych PIN hint poprawia ergonomię rozwiązania dla uprawnionych użytkowników, w sposób niezmniejszający poziomu bezpieczeństwa całego rozwiązania. Nie ma możliwości odgadnięcia wartości PIN tylko na podstawie zaprezentowanego PIN hint, gdyż konkretny obraz jest powiązany z wieloma wartościami PIN (jednocześnie dla danej wartości PIN zawsze zostanie zaprezentowany ten sam obraz). W skrócie proces inicjalizacji składa się z następujących kroków: 1. Wprowadzenia w GUI realizującym proces rejestracji wartości kodu startowego wygenerowanego przez aplikacje działającą w telefonie. 2. Wprowadzenia do aplikacji działającej w telefonie kodu aktywacyjnego wygenerowanego przez serwer. Wprowadzenie kodu może się odbyć albo poprzez ręczne przepisanie go z użyciem klawiatury numerycznej, bądź poprzez zeskanowanie zaprezentowanego kodu QR (platformy iphone, Android, Windows Mobile). 3. Zdefiniowanie wartości PIN. 4. Weryfikację obrazu graficznego PIN hint. Jeśli obraz jest ten sam na aplikacji działającej na telefonie oraz na stronach realizujących rejestrację, oznacza to, że całość procesu przebiegła pomyślnie. 12

13 13

14 6.2 Logowanie Podczas logowania użytkownik proszony jest przez aplikację o podanie swojego loginu oraz passcode wygenerowanego przez MobileID. Następnie użytkownik musi uruchomić aplikację inicjując ją PINem. Po wprowadzeniu PINu, telefon prezentuje odpowiedni obraz graficzny PIN hint, co umożliwia użytkownikowi łatwe wychwycenie ewentualnego błędu popełnionego podczas wprowadzania wartości PIN. Aplikacja generuje passcode, którym użytkownik potwierdza swoją tożsamość. Następuje dwuskładnikowe uwierzytelnienie: oparte na tym, co użytkownik wie (PIN) oraz na tym, co użytkownik posiada (urządzenie mobilne z Comarch MobileID). Użytkownik 1. Użytkownik uruchamia aplikację podając jemu tylko znany PIN 2. Użytkownik wprowadza wygenerowany PASSCODE do aplikacji 3. Weryfikacja kodu Serwer MobileID 14

15 6.3 Autoryzacja Proces autoryzacji jest dwuetapowy. Serwer generuje kod challenge, który użytkownik wprowadza do aplikacji Comarch MobileID. Na jego podstawie generowany jest właściwy kod autoryzacyjny response umożliwiający autoryzację transakcji. Użytkownik 1. Użytkownik uruchamia aplikację podając jemu tylko znany PIN 2. Challenge 3. Response 3. Weryfikacja kodu Serwer MobileID 15

16 6.4 Autoryzacja transakcji Tryb autoryzacji transakcji wymusza na użytkowniku potwierdzenie w aplikacji Comarch MobileID wybranych informacji o transakcji. Standardowo jest to numer rachunku docelowego oraz kwota transakcji. Po wprowadzeniu w aplikacji działającej na telefonie kodu serwera (challenge) wygenerowanego przez serwis transakcyjny rozpoczyna się generacja kodu autoryzacji. Zanim to jednak nastąpi, aplikacja na telefonie prezentuje użytkownikowi dane odnośnie przeprowadzanej transakcji: numer rachunku docelowego oraz kwotę. Użytkownik dokonuje weryfikacji i potwierdza poprawność danych. Następuje generowanie kodu autoryzującego. Po wprowadzeniu kodu do serwisu transakcyjnego oraz naciśnięciu przycisku Autoryzuj, następuje proces autoryzacji transakcji. Kod jest sprawdzany na serwerze Comarch MobileID. Metoda taka chroni przed atakami men-in-the-middle oraz trojanami. Jeżeli dane podczas przesyłania do serwisu zostały w niewidoczny sposób zmienione przez hackera, użytkownik zobaczy to na ekranach potwierdzania szczegółów transakcji. Ponadto wartość generowanego kodu serwera (challenge) jest powiązana z danymi transakcji oraz unikalnymi dla użytkownika wartościami kryptograficznymi. Dzięki temu nawet, jeśli hacker zdoła podsłuchać przesyłane wartości challenge oraz response, nie będzie miał możliwości użycia tych informacji do autoryzacji innej transakcji. 16

17 Dodatkowo dla zwiększenia ergonomii rozwiązania dla użytkownika, Comarch MobileID oferuje autoryzację transakcji z użyciem dwuwymiarowych kodów QR. Opcja ta jest możliwa do wykorzystania w przypadku aplikacji pracujących na platformach iphone, Android i Windows Mobile. W tym schemacie, na podstawie wprowadzonych przez użytkownika danych transakcji, generowany jest graficzny kod QR. Aplikacja automatycznie, wykorzystując aparat fotograficzny zainstalowany w telefonie, pobiera szczegóły transakcji, a następnie prezentuje je użytkownikowi. Użytkownik dokonuje weryfikacji zgodności zaprezentowanych danych z danymi oryginalnymi, a następnie wprowadza ciąg znaków (response) wygenerowany przez aplikację uruchomioną w telefonie na stronie serwisu transakcyjnego. Ciąg tworzony przez Comarch MobileID, tak jak w przypadku klasycznej implementacji mechanizmu challenge-response, jest bezpośrednio związany z danymi. Operacja odnalezienia i pobrania kodu QR jest bardzo przyjazna dla użytkownika. Aplikacja sama uruchamia aparat fotograficzny, rozpoznaje kod znajdujący się w kadrze oraz wykonuje zdjęcie. Od użytkownika wymagane jest jedynie skierowanie telefonu w odpowiednim kierunku. 17

18 6.5 Obsługa protokołu RADIUS RADIUS to najpopularniejszy protokół uwierzytelniania i autoryzacji dostępu użytkowników w sieciach: telefonicznych (dial-up) bezprzewodowych (protokół 802.X) tunelach (VPN). Protokół RADIUS jest bardzo często wykorzystywany w dostępie do usług VoIP (SIP oraz H.323). Dzięki prostej integracji systemu Comarch MobileID z serwerami RADIUS, użytkownik ma szersze możliwości dostępu do wyżej opisanych sieci oraz usług. Serwer Comarch MobileID udostępnia interfejs obsługiwany protokołem RADIUS i w ten sposób umożliwia prostą integracje urządzeń sieciowych oraz aplikacji realizujących operacje zdalnego dostępu. Zamiast statycznego hasła, użytkownik może logować się za pomocą Comarch MobileID, co znacznie podnosi poziom bezpieczeństwa oraz jest realizowane w sposób wygodny dla końcowego odbiorcy rozwiązania. Duża zaletą rozwiązania jest prostota integracji. Dzięki możliwości pracy w roli serwera RADIUS, w przypadku integracji produktu z infrastrukturą VPN, wymagane są jedynie drobne zmiany konfiguracyjne. 18

19 7 Porównanie technologii Poniższa tabela prezentuje porównanie typowych technologii służących do zabezpieczania online owych transakcyjnych systemów bankowych, w tym: Tans lista wygenerowanych haseł w formie papierowej, SMS codes kody uwierzytelniające/autoryzujące wysyłane na komórkę klienta w formie SMS, Physical OTP tokeny haseł jednorazowych (one time passwords) np. tokeny RSA Security lub Vasco, SmartCards karta umożliwiająca wykonanie operacji kryptografii asymetrycznej, MobileID rozwiązanie haseł jednorazowych wysokiego bezpieczeństwa dla telefonów komórkowych. Każda technologia została ocenia pod względem: poziomu bezpieczeństwa poziomu bezpieczeństwa zapewnianego przez technologię, przenaszalności możliwości zastosowania technologii na szeroką skalę, kosztu kosztu rozwiązania na 1 użytkownika. Poziom bezpieczeństwa Przenaszalność Koszt Tans SMS codes Physical OTP SmartCards very high MobileID Konkluzja Jedynie rozwiązanie Comarch MobileID łączy w sobie wysoki poziom bezpieczeństwa (HOTP, SHA), wysoką przenaszalność oraz niski koszt dla użytkownika końcowego. 19

20 8 Personalizacja rozwiązania Aplikacja Comarch MobileID jest personalizowana zgodnie z zaleceniami klienta. Poniżej przedstawiono przykładowe widoki ekranów spersonalizowanej aplikacji MobileID. Pierwsze dwa ukazują generowanie passcode służącego do uwierzytelnienia. Trzeci obrazuje generowanie tokenu challenge-response. 20

21 9 Dostarczenie rozwiązania Comarch MobileID może zostać dostarczone w różnych wariantach. Generalnie możemy wyróżnić: infrastruktura zbudowana u klienta, wspólna instalacja udostępniona przez Comarch (outsourcing). Oba warianty wdrożenia zostały omówione w kolejnych rozdziałach. Należy zwrócić uwagę na fakt, iż omówione warianty służą do zapoznania się z potencjalnymi możliwościami wdrożenia. Comarch MobileID jest rozwiązaniem w 100% rodzimej produkcji, więc jego elementy, ale także samo wdrożenie może zostać dostosowane do indywidualnych potrzeb. Dostarczone elementy zależą od wybranej licencji. 9.1 Komponenty W ramach środowiska Comarch MobileID dostarczane są następujące komponenty systemu: Comarch MobileID Engine - główna część systemu - komponent odpowiedzialny za przeprowadzanie uwierzytelnienia oraz autoryzacji, Comarch MobileID Console - interfejs WWW systemu, Comarch MobileID DB - baza danych zawierająca wszelkie dane związane z funkcjonowaniem rozwiązania. Lista wszystkich interfejsów udostępnianych przez system: konsola WWW dla administratora umożliwia określenie parametrów funkcjonowania systemu oraz zarządzanie kontami użytkowników w nim zarejestrowanych; konsola WWW dla użytkownika umożliwia zarządzanie kontem w systemie (np.: zmianę PINu); SMS sender odpowiada za komunikacje z komponentem wykonującym wysyłanie wiadomości SMS do użytkowników końcowych z linkiem do pobrania midletu Comarch MobileID; RADIUS - interfejs realizujący uwierzytelnianie użytkowników za pomocą protokołu RADIUS API integracyjne - Comarch MobileID może być w łatwy sposób integrowany z innymi działającymi aplikacjami i środowiskami, również z wykorzystaniem dedykowanego API (API external integration) - w skład API wchodzi zestaw metod umożliwiających uwierzytelnianie użytkowników oraz wykonanie wszelkich operacji związanych z zarządzaniem cyklem życia użytkownika w systemie (np.: rejestracja, zmiana PINu, usunięcie konta). 21

22 9.2 Dostarczenie Comarch MobileID może zostać dostarczony w modelu outsourcingu, w postaci oprogramowania zainstalowanego na fizycznej maszynie lub w postaci samego oprogramowania Udostępnione środowisko (outsourcing) W przypadku mniejszych wdrożeń, gdy wykorzystywane będzie od kilku do kilkunastu sztuk aplikacji Comarch MobileID, najbardziej ekonomiczny jest model, w którym klient wykorzystuje utrzymywaną przez firmę Comarch, dostępną z zewnątrz, współdzieloną instalację serwerowej części rozwiązania. W danym przypadku zarządzanie użytkownikami odbywa się za pomocą dostępnej online konsoli, natomiast weryfikacja kodów jednorazowych przez udostępnione w Internecie API. Aby zapewnić należyty poziom bezpieczeństwa takiego modelu, dostęp do API zabezpieczony jest mechanizmami obustronnego SSL. Na tej podstawie ograniczany jest dostęp do usług i następuje uwierzytelnienie systemów klienckich. Każdy klient decydujący się na taki model, otrzymuje wystawiony przez Comarch certyfikat oraz zestaw bibliotek pozwalających na proste wywołanie funkcji API, udostępnionych jako metody Web Service. Biblioteki są dostępne w wersjach dla języków PHP, Java oraz platformy.net. Infrastruktura klienta Internet Infrastruktura COMARCH Biblioteka API API Obustronny SSL Serwer MobileID 22

23 9.2.2 Software + hardware Całe środowisko Comarch MobileID jest dostarczane na fizycznym serwerze z zainstalowanymi komponentami. Po uruchomieniu serwera wszystkie moduły są gotowe do użycia Software Wszystkie komponenty oprogramowania są dostarczane na płycie CD. Ich instalacja i konfiguracja następuje podczas etapu wdrożenia. 9.3 SMS sender Instalacja Comarch MobileID na telefonach komórkowych następuje po pobraniu aplikacji przy pomocy rozesłanego za pomocą wiadomości SMS linka lub z punktu dystrybucyjnego właściwego dla danej platformy. Dla rozesłania aplikacji Comarch MobileID SMSem możliwe jest wykorzystanie infrastruktury Comarch lub własnej infrastruktury klienta. 23

24 9.3.1 SMS od Comarch Comarch posiada dedykowaną infrastrukturę, która umożliwia rozsyłanie wiadomości SMS dla środowiska MobileID i może być wykorzystana podczas pierwszego pobrania Comarch MobileID przez użytkownika. W danej sytuacji między serwerem Comarch MobileID znajdującym się u Zamawiającego a serwerem wysyłającym wiadomości SMS dla Comarch MobileID znajdującym się w Comarch tworzone jest szyfrowane połączenie. Serwer Comarch MobileID (Zamawiający) korzysta z interfejsu dystrybutora SMS, za pomocą którego przesyłana jest do Comarch wiadomość, która ma być wysłana do konkretnego użytkownika końcowego. Użytkownik po otrzymaniu wiadomości SMS łączy się z serwerem Comarch MobileID u Zamawiającego w celu pobrania właściwej aplikacji Comarch MobileID. 24

25 9.3.2 SMS od ZAMAWIAJĄCEGO Istnieje możliwość, aby wiadomości SMS były wysyłane bezpośrednio od Zamawiającego. W tym przypadku interfejs SMS sender podpina się do istniejącej bramki SMS wskazanej przez Zamawiającego. Wiadomości SMS mogą być także wysyłane bezpośrednio z telefonu komórkowego podpiętego do serwera. 25

26 10 Testuj Comarch MobileID Testowa wersja Comarch MobileID jest dostępna w Internecie pod adresem: W celu uzyskania szczegółowych informacji na temat produktu, prosimy kontaktować się ze swoim opiekunem biznesowym Comarch SA lub bezpośrednio z działem IT Security R&D Comarch SA ( ). 26

banking, insurance & capital markets Uwierzytelnianie i autoryzacja przy użyciu telefonu komórkowego Comarch Mobile Security

banking, insurance & capital markets Uwierzytelnianie i autoryzacja przy użyciu telefonu komórkowego Comarch Mobile Security banking, insurance & capital markets Uwierzytelnianie i autoryzacja przy użyciu telefonu komórkowego Comarch Mobile Security Banking, Insurance and Capital Markets 2 Wstęp Proces uwierzytelniania użytkownika

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe)

Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe) (c) CC Otwarte Systemy Komputerowe, 2009-2011 Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe) Autoryzacja sprzętowa Systemy autoryzacji sprzętowej pełnią wiele funkcji w

Bardziej szczegółowo

Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej

Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej mtoken Asseco MAA to nowoczesna aplikacja do bezpiecznej autoryzacji bankowych transakcji online. Działa ona na urządzeniach mobilnych

Bardziej szczegółowo

Usługi mobilne ipko biznes

Usługi mobilne ipko biznes Usługi mobilne ipko biznes Spis treści TOKEN MOBILNY... 3 Korzystanie z aplikacji Token ipko biznes... 4 LISTA OBSŁUGIWANYCH TELEFONÓW... 5 IPKO BIZNES NA BLACKBERRY... 5 Wymagania i pobranie aplikacji...

Bardziej szczegółowo

INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24

INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24 INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24 Co to jest KB token i token wielofunkcyjny? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie

Bardziej szczegółowo

Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA. Przewodnik dla użytkownika

Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA. Przewodnik dla użytkownika 1. Wstęp... 3 2. Wymagania techniczne... 3 3. Instalacja mtoken Asseco MAA na urządzeniu mobilnym... 4 4. Powiązanie urządzenia mobilnego z bankowością elektroniczną... 5 5. Logowanie do aplikacji mtoken

Bardziej szczegółowo

Instrukcja uruchomienia i korzystania z mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP

Instrukcja uruchomienia i korzystania z mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP Instrukcja uruchomienia i korzystania z mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP Pisz, wrzesień 2019 1. Wstęp Aplikacja mobilna mtoken Asseco MAA umożliwia autoryzację dyspozycji

Bardziej szczegółowo

Instrukcja wiązania bankowości internetowej z aplikacją mobilną mtoken Asseco MAA (w przypadku autoryzacji za pomocą tokena lub sms-a)

Instrukcja wiązania bankowości internetowej z aplikacją mobilną mtoken Asseco MAA (w przypadku autoryzacji za pomocą tokena lub sms-a) Instrukcja wiązania bankowości internetowej z aplikacją mobilną mtoken Asseco MAA (w przypadku autoryzacji za pomocą tokena lub sms-a) Lubartów, kwiecień 2019 r. 1. WSTĘP mtoken Asseco MAA jest aplikacją

Bardziej szczegółowo

Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA

Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA mtoken Asseco MAA to aplikacja instalowana w telefonie komórkowym lub innym urządzeniu mobilnym, służąca do autoryzacji dyspozycji pochodzących

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24 INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24 SPIS TREŚCI WYMAGANE USTAWIENIA TELEFONU 3 ZMIANA METODY AUTORYZACJI NA PEKAOTOKEN 3 OBSŁUGA PEKAOTOKENA NA URZĄDZENIACH Z SYSTEMEM ANDROID I ios

Bardziej szczegółowo

Przewodnik dla użytkownika. Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA

Przewodnik dla użytkownika. Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA 1. Wstęp... 3 2. Wymagania techniczne... 3 3. Instalacja mtoken Asseco MAA na urządzeniu mobilnym... 4 5. Logowanie do aplikacji mtoken Asseco MAA...10 5. Autoryzacja dyspozycji złożonej w systemie bankowości

Bardziej szczegółowo

Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA klient korporacyjny

Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA klient korporacyjny Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA klient korporacyjny Kowal lipiec 2018 Spis treści 1. Wstęp 2. Instalacja mtoken Asseco MAA 3. Powiązania urządzenia mobilnego z bankowością

Bardziej szczegółowo

Instrukcja użytkowania KB tokena

Instrukcja użytkowania KB tokena Instrukcja użytkowania KB tokena Wstęp Co to jest KB token? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie haseł jednorazowych. Token mobilny

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24 INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24 2 SPIS TREŚCI WYMAGANE USTAWIENIA TELEFONÓW... 3 ZMIANA METODY AUTORYZACJI NA PEKAOTOKEN... 3 INSTALACJA ORAZ URUCHOMIENIE APLIKACJI KROK PO KROKU...

Bardziej szczegółowo

INSTRUKCJA OBŁUGI APLIKACJI ASSECO MAA

INSTRUKCJA OBŁUGI APLIKACJI ASSECO MAA INSTRUKCJA OBŁUGI APLIKACJI ASSECO MAA 1. REJESTRACJA URZĄDZENIA AUTORYZUJĄCEGO W celu zarejestrowania urządzenia autoryzującego, w aplikacji mobilnej Asseco MAA należy wybrać przycisk [ROZPOCZNIJ]. Strona

Bardziej szczegółowo

Instrukcja uruchomienia i korzystania z mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP

Instrukcja uruchomienia i korzystania z mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP Instrukcja uruchomienia i korzystania z mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP Pisz, marzec 2019 1. Wstęp Aplikacja mobilna mtoken Asseco MAA umożliwia autoryzację dyspozycji

Bardziej szczegółowo

Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA

Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA Kowal lipiec 2018 Spis treści 1. Wstęp 2. Instalacja mtoken Asseco MAA 3. Powiązania urządzenia mobilnego z bankowością elektroniczną 4. Logowanie

Bardziej szczegółowo

Tokeny software owe. Przegląd rozwiązań

Tokeny software owe. Przegląd rozwiązań Tokeny software owe Przegląd rozwiązań Spis treści Streszczenie... 3 1. Wprowadzenie... 4 2. Bezpieczny przekaz informacji... 5 2.1. Aktualne zabezpieczenia transakcyjne na rynku bankowym... 5 2.2. Architektury

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS (c) 2008 Grupa SPOT SJ Grupa SPOT Krzysztof Cieślak, Maciej Gdula Spółka Jawna Podstawowe dane: firma założona w roku 2004 w wyniku połączenia

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA

INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA Co to jest KB token i token sprzętowy? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie haseł jednorazowych.

Bardziej szczegółowo

Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple

Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple Krok 1. Otwórz e-mail dotyczący samodzielnej rejestracji a. W swoim telefonie z ios firmy Apple otwórz wiadomość e-mail dotyczącą

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Specyfikacja 1.2.1. Płatności CashBill. Instrukcja podłączenia płatności elektronicznych do typowych zastosowań.

Specyfikacja 1.2.1. Płatności CashBill. Instrukcja podłączenia płatności elektronicznych do typowych zastosowań. Specyfikacja 1.2.1 Płatności CashBill Instrukcja podłączenia płatności elektronicznych do typowych zastosowań. CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax:

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP)

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 1. Uruchomienie systemu W celu uruchomienia aplikacji należy: Uruchomić przeglądarkę internetową wpisać adres strony https://bsozarow.cui.pl

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

INSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI KORPORACYJNI

INSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI KORPORACYJNI INSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI KORPORACYJNI ŁĘCZNA SIERPIEŃ 2018 L.p. Data Autor Wersja systemu Opis zmiany 1. 2018-08-08 Paweł Błaszczak 2.46.001C

Bardziej szczegółowo

ibosstoken Proces obsługi (wydawania, personalizacji i korzystania) Tokena mobilnego do systemu BOŚBank24 iboss

ibosstoken Proces obsługi (wydawania, personalizacji i korzystania) Tokena mobilnego do systemu BOŚBank24 iboss BANK OCHRONY ŚRODOWISKA S.A. ul. Żelazna 32 / 00-832 Warszawa tel.: (+48 22) 850 87 35 faks: (+48 22) 850 88 91 e-mail: bos@bosbank.pl Instrukcja użytkownika systemu bankowości internetowej dla firm ibosstoken

Bardziej szczegółowo

Instrukcja obsługi PekaoTokena dla użytkowników Pekao24

Instrukcja obsługi PekaoTokena dla użytkowników Pekao24 Instrukcja obsługi PekaoTokena dla użytkowników Pekao24 Spis treści Ustawienia telefonu wymagane przy korzystaniu z aplikacji str. 3 1 Wymagania techniczne telefonu str. 3 2 Konfiguracja telefonu str.

Bardziej szczegółowo

Instrukcja korzystania z usługi EMAIL2SMS. Wersja 2.0 [12 stycznia 2014] http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl

Instrukcja korzystania z usługi EMAIL2SMS. Wersja 2.0 [12 stycznia 2014] http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl Bramka SMS: Obsługiwanych ponad 700 sieci w ponad 200 krajach Świata SMSy z własnym polem nadawcy Raporty doręczeń Obsługa długich wiadomości SMS

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24 INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24 Pekao24 PekaoInternet Bankowość mobilna TelePekao PekaoSMS 1 SPIS TREŚCI USTAWIENIA TELEFONU WYMAGANE PRZY KORZYSTANIU Z APLIKACJI 3 1. Wymagania

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Instrukcja Obsługi Tokena VASCO DP 280

Instrukcja Obsługi Tokena VASCO DP 280 Instrukcja Obsługi Tokena VASCO DP 280 Spis treści 1. Wstęp... 3 2. Pierwsze uruchomienie... 3 3. Kolejne uruchomienie tokena... 5 4. Logowanie do bankowości korporacyjnej za pomocą tokena... 6 5. Autoryzacja

Bardziej szczegółowo

Silne uwierzytelnianie dla klienta instytucjonalnego

Silne uwierzytelnianie dla klienta instytucjonalnego BANK SPÓŁDZIELCZY W ŚLESINIE Silne uwierzytelnianie dla klienta instytucjonalnego (instrukcja użytkownika) Wersja 21.2 https://www.online.bsslesin.pl 1. Silne uwierzytelnienie Klienta Silne uwierzytelnienie

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2 Instrukcja użytkownika Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 Spis treści 1.WSTĘP... 2 2.WYMAGANIA TECHNICZNE DLA POPRAWNEGO DZIAŁANIA SYSTEMU... 2 Specyfikacja techniczna i funkcjonalna

Bardziej szczegółowo

Dokumentacja aplikacji Szachy online

Dokumentacja aplikacji Szachy online Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

INSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI INDYWIDUALNI

INSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI INDYWIDUALNI INSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI INDYWIDUALNI ŁĘCZNA SIERPIEŃ 2018 L.p. Data Autor Wersja systemu Opis zmiany 1. 2018-08-08 Paweł Błaszczak 2.06.002C

Bardziej szczegółowo

IBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski"

IBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski IBM MobileFirst Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych Włodek Dymaczewski" Te są idealne Już nie mogę się doczekać, żeby kupić je taniej na Allegro Jakie jest hasło do Waszego WiFi?

Bardziej szczegółowo

System Comarch OPT!MA v. 17.1

System Comarch OPT!MA v. 17.1 System Comarch OPT!MA v. 17.1 Comarch OPT!MA Pulpit Menadżera v. 4.1 31-864 Kraków, Al. Jana Pawła II 41g tel. (12) 681 43 00, fax (12) 687 71 00 Dział Wsparcia Klienta i Partnera: (12) 681 43 00 http://www.comarch.pl/erp/

Bardziej szczegółowo

Instrukcja użytkownika tokena mobilnego (mtokena)

Instrukcja użytkownika tokena mobilnego (mtokena) Instrukcja użytkownika tokena mobilnego (mtokena) Instrukcja mtoken Bank Spółdzielczy w Brodnicy Strona 1 Wstęp Głównym zadaniem aplikacji token mobilny (Asseco MAA) zwanej dalej mtokenem jest autoryzacja

Bardziej szczegółowo

Instrukcja użytkownika tokena mobilnego (mtokena) systemu KBI

Instrukcja użytkownika tokena mobilnego (mtokena) systemu KBI Instrukcja użytkownika tokena mobilnego (mtokena) systemu KBI Instrukcja mtoken Bank Spółdzielczy w Brodnicy Strona 1 Wstęp Głównym zadaniem aplikacji token mobilny (Asseco MAA) zwanej dalej mtokenem jest

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Temat pracy : Projekt i realizacja aplikacji do tworzenia i wizualizacji drzewa genealogicznego Autor: Martyna Szymkowiak Promotor: dr inż. Romana Simińskiego Kategorie: gry, użytkowe Słowa kluczowe: The

Bardziej szczegółowo

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A. Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych

Bardziej szczegółowo

Już we wrześniu inaczej zalogujesz się na swoje konto w Internecie

Już we wrześniu inaczej zalogujesz się na swoje konto w Internecie Od 14 września 2019 r. Bank będzie w pełnym zakresie dostosowany do wymogów PSD2. Zmiany są ważne i mają na celu bezpieczeństwo Twoich pieniędzy i transakcji. Już we wrześniu inaczej zalogujesz się na

Bardziej szczegółowo

Specyfikacja techniczna. mprofi Interfejs API

Specyfikacja techniczna. mprofi Interfejs API Warszawa 09.04.2015. Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 1 Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 WERSJA DATA STATUTS AUTOR 1.0.0 10.03.2015 UTWORZENIE DOKUMENTU

Bardziej szczegółowo

Dostosowanie środków dostępu użytkowanych w bankowości internetowej. do wymogów silnego uwierzytelniania (SCA)

Dostosowanie środków dostępu użytkowanych w bankowości internetowej. do wymogów silnego uwierzytelniania (SCA) Dostosowanie środków dostępu użytkowanych w bankowości internetowej do wymogów silnego uwierzytelniania (SCA) Obecnie stosowane środki dostępu do systemów bankowości elektronicznej zostały uzupełnione

Bardziej szczegółowo

Agenda CERB. Silne bezpieczeństwo w zasięgu telefonu. Paweł Jakub Dawidek

Agenda CERB. Silne bezpieczeństwo w zasięgu telefonu. Paweł Jakub Dawidek Agenda CERB Silne bezpieczeństwo w zasięgu telefonu Paweł Jakub Dawidek Agenda podstawy teoretyczne wybrane metody uwierzytelnienia m.in. piekło haseł statycznych popularne rozwiązania

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

Rozwiązania w zakresie uwierzytelnienia sprzętowego dla łączności VPN

Rozwiązania w zakresie uwierzytelnienia sprzętowego dla łączności VPN (c) CC Otwarte Systemy Komputerowe, 2009-2012 Rozwiązania w zakresie uwierzytelnienia sprzętowego dla łączności VPN Autoryzacja sprzętowa w systemach VPN Uwierzytelnienie sprzętowe bazuje na koncepcji

Bardziej szczegółowo

Instrukcja aktywacji aplikacji Mobile Biznes

Instrukcja aktywacji aplikacji Mobile Biznes Instrukcja aktywacji aplikacji Mobile Biznes Typ dokumentu: instrukcja/manual Wersja: 1.1 MOBILE BIZNES Mobile Biznes to aplikacja stworzona z myślą o Klientach firmowych i korporacyjnych. Już dziś zyskaj

Bardziej szczegółowo

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach OPIS WYMGŃ FUNKCJONLNO-TECHNICZNYCH dla zamówienia: Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach 2015-2016 Przedmiot zamówienia Przedmiotem zamówienia jest usługa

Bardziej szczegółowo

PANEL ADMINISTRACYJNY SPRZEDAWCY SZYBKI START

PANEL ADMINISTRACYJNY SPRZEDAWCY SZYBKI START Biuro Obsługi Klienta Dotpay ul. Wielicka 72, 30-552 Kraków tel. +48 12 688 26 00 e-mail: bok@dotpay.pl PANEL ADMINISTRACYJNY SPRZEDAWCY SZYBKI START Wersja 1.29.6.1 SPIS TREŚCI Strona 2 / 15 WSTĘP...

Bardziej szczegółowo

1.2 Prawa dostępu - Role

1.2 Prawa dostępu - Role Portlet Użytkownik Login Uprawnienie Rola Kontekst podmiotu Okno w serwisie portalu, udostępniające konkretne usługi lub informacje, na przykład kalendarz lub wiadomości Jest to osoba korzystająca z funkcjonalności

Bardziej szczegółowo

A. Schematy funkcjonowania dla CBP... 2

A. Schematy funkcjonowania dla CBP... 2 Spis treści A. Schematy funkcjonowania dla CBP... 2 1. Schemat dla użytkowników korzystających dotychczas z Hasła maskowanego (autentykacja) oraz Kod SMS (autoryzacja):... 2 a. Autentykacja hasło maskowane

Bardziej szczegółowo

Silne uwierzytelnianie dla klienta indywidualnego

Silne uwierzytelnianie dla klienta indywidualnego BANK SPÓŁDZIELCZY W ŚLESINIE Silne uwierzytelnianie dla klienta indywidualnego (instrukcja użytkownika) Wersja 22.2 https://www.online.bsslesin.pl Silne uwierzytelnienie Klienta Silne uwierzytelnienie

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity SmsService

Instrukcja instalacji usługi Sygnity SmsService Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Niestety firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do instalacji oprogramowania F-Secure Client Security. Paczkę

Bardziej szczegółowo

SPIS TREŚCI. I. Podpis elektroniczny wprowadzenie... 2. II. Elementy pakietu e - podpis... 2. III. Instalacja pakietu do podpisu elektronicznego...

SPIS TREŚCI. I. Podpis elektroniczny wprowadzenie... 2. II. Elementy pakietu e - podpis... 2. III. Instalacja pakietu do podpisu elektronicznego... SPIS TREŚCI I. Podpis elektroniczny wprowadzenie... 2 II. Elementy pakietu e - podpis... 2 III. Instalacja pakietu do podpisu elektronicznego... 2 IV. Aktywacja podpisu elektronicznego w systemie... 4

Bardziej szczegółowo

Instrukcja uruchomienia mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Systemem Bankowości Internetowej def3000ceb

Instrukcja uruchomienia mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Systemem Bankowości Internetowej def3000ceb 1. Wstęp Instrukcja uruchomienia mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Systemem Bankowości Internetowej def3000ceb Aplikacja mobilna mtoken Asseco MAA umożliwia autoryzację dyspozycji

Bardziej szczegółowo

TRX API opis funkcji interfejsu

TRX API opis funkcji interfejsu TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl

Bardziej szczegółowo

3. Kolejne uruchomienie tokena W celu uruchomienia tokena VASCO DP280 należy przytrzymać przycisk Poweron/Power-off.

3. Kolejne uruchomienie tokena W celu uruchomienia tokena VASCO DP280 należy przytrzymać przycisk Poweron/Power-off. Instrukcja Obsługi Tokena VASCO DP 280 Spis treści 1. Wstęp... 3 2. Pierwsze uruchomienie... 3 3. Kolejne uruchomienie tokena... 5 4. Logowanie do bankowości korporacyjnej za pomocą tokena... 6 5. Autoryzacja

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS

INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS INFORMACJE OGÓLNE Usługa mobile e-bank EBS umożliwia dostęp do usług bankowych poprzez Internet z wykorzystaniem urządzeń mobilnych (tablety, smartfony).

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Instrukcja powiązania urządzenia mobilnego oraz autoryzacja operacji w bankowości elektronicznej Banku Spółdzielczego w Bieczu (Asseco CBP)

Instrukcja powiązania urządzenia mobilnego oraz autoryzacja operacji w bankowości elektronicznej Banku Spółdzielczego w Bieczu (Asseco CBP) Instrukcja powiązania urządzenia mobilnego oraz autoryzacja operacji w bankowości elektronicznej Banku Spółdzielczego w Bieczu (Asseco CBP) Wstęp Aplikacja mobilna Asseco MAA umożliwia autoryzację dyspozycji

Bardziej szczegółowo

E-PODPIS INSTRUKCJA AKTYWACJI PODPISU ELEKTRONICZNEGO W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW

E-PODPIS INSTRUKCJA AKTYWACJI PODPISU ELEKTRONICZNEGO W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW E-PODPIS INSTRUKCJA AKTYWACJI PODPISU ELEKTRONICZNEGO W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW SPIS TREŚCI Podpis elektroniczny wprowadzenie... 4 Elementy pakietu e-podpis... 5 Instalacja pakietu do podpisu

Bardziej szczegółowo

CitiDirect EB Portal MobilePASS Instrukcja obsługi

CitiDirect EB Portal MobilePASS Instrukcja obsługi CitiDirect EB Portal MobilePASS Instrukcja obsługi CitiService Pomoc Techniczna CitiDirect tel. 0 801 343 978, +48 22 690 15 21 poniedziałek piątek; 8:00 17:00 helpdesk.ebs@citi.com www.citihandlowy.pl

Bardziej szczegółowo

Procedura uzyskania uprawnień przez Operatora, proces weryfikacji oraz wydawanie Kwalifikowanego Podpisu Elektronicznego przez ADS

Procedura uzyskania uprawnień przez Operatora, proces weryfikacji oraz wydawanie Kwalifikowanego Podpisu Elektronicznego przez ADS Załącznik nr 4 do Umowy Autoryzującej Partnerski Punkt Rejestracji Procedura uzyskania uprawnień przez Operatora, proces weryfikacji oraz wydawanie Kwalifikowanego Podpisu Elektronicznego przez ADS 1.

Bardziej szczegółowo

Wieloskładnikowe uwierzytelnianie bez tokenów

Wieloskładnikowe uwierzytelnianie bez tokenów Wieloskładnikowe uwierzytelnianie bez tokenów Rozwiązanie dla małych i średnich przedsiębiorstw Grzegorz Mucha grzegorz.mucha@rsa.com 1 Rynek uwierzytelniania w liczbach 124 45 123456 milionów użytkowników

Bardziej szczegółowo

Rozwiązania w zakresie autoryzacji sprzętowej

Rozwiązania w zakresie autoryzacji sprzętowej CC Otwarte Systemy Komputerowe, 2006-2007 Rozwiązania w zakresie autoryzacji sprzętowej Autoryzacja sprzętowa Systemy sprzętowej autoryzacji pełnią wiele funkcji w przedsiębiorstwie, do najważniejszych

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Łosicach Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 02 http://www.bslosice.pl I. Aplikacja npodpis do obsługi certyfikatu Słownik pojęć: Aplikacja npodpis

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Instrukcja aktywacji i instalacji Certum Code Signing

Instrukcja aktywacji i instalacji Certum Code Signing Instrukcja aktywacji i instalacji Code Signing S t r o n a 2 Spis treści 1 Opis produktu... 3 2 Instalacja certyfikatu... 3 2.1 Wymagania... 3 2.2 Aktywacja certyfikatu... 3 3 Wgrywanie certyfikatu na

Bardziej szczegółowo

Przewodnik po ING BusinessMobile

Przewodnik po ING BusinessMobile Przewodnik po ING BusinessMobile Spis treści 1. Ogólne... 3 2. Dla kogo?... 3 3. Definicje wybranych pojęć... 3 4. Blokowanie... 3 7. Wniosek o deaktywację / aktywacje bankowości mobilnej dla firmy...

Bardziej szczegółowo

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Dla kogo? Dla podmiotów z branży m-commerce i e-commerce posiadających aplikacje i strony mobilne. Twój Klient chce coś

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

P R O C E D U R A P O D Ł Ą C Z E N I A S Y S T E M U D Z I E D Z I N O W E G O D O C S I Z S

P R O C E D U R A P O D Ł Ą C Z E N I A S Y S T E M U D Z I E D Z I N O W E G O D O C S I Z S P R O C E D U R A P O D Ł Ą C Z E N I A S Y S T E M U D Z I E D Z I N O W E G O 5 0 0 + D O C S I Z S Niniejsza procedura opisuje proces podłączenia systemu dziedzinowego jednostki terenowej (JT) z podobszaru

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Koninie Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 06 https://www.bskonin.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm dalej zwany

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 02-02. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...

Bardziej szczegółowo

Szanowni Państwo, Krok 1 Identyfikator. Krok 2 Hasło z JANNOWAK WPROWADZENIE DO BGK24 NOWY SYSTEM BGK24

Szanowni Państwo, Krok 1 Identyfikator. Krok 2 Hasło z JANNOWAK WPROWADZENIE DO BGK24 NOWY SYSTEM BGK24 NOWY SYSTEM BGK24 Szanowni Państwo, Informujemy, iż wraz z otrzymanym pakietem, mogą Państwo rozpocząć pracę w nowym systemie bankowości elektronicznej Banku Gospodarstwa Krajowego - bgk24 (dostępnym pod

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

Wyzwania. Rozwiązanie

Wyzwania. Rozwiązanie Wyzwania Użytkownicy bankowości elektronicznej mają coraz większe wymagania odnośnie funkcjonalności oraz dostępności usług, co pociąga za sobą konieczność uatrakcyjniania oferty dla rozwijających się

Bardziej szczegółowo

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU REJESTRACJA I LOGOWANIE DLA ŚWIADCZENIOBIORCÓW DLA UBEZPIECZONYCH DLA PŁATNIKÓW SKŁADEK REJESTRACJA Rejestracja na Platformie

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl Instrukcja odnawiania certyfikatów przez stronę elektronicznypodpis.pl Lipiec, 2015 Spis treści 1. WPROWADZENIE... 3 2. WYPEŁNIENIE FORMULARZA WWW... 4 3. ODNAWIANIE CERTYFIKATU KWALIFIKOWANEGO... 7 3.1

Bardziej szczegółowo

Panel Administracyjny Spis treści:

Panel Administracyjny Spis treści: Panel Administracyjny Spis treści: 1. Wstęp - ogólne informacje dot. panelu Moje-Serwery.pl 2. Rejestracja konta w serwisie Moje-Serwery.pl i logowanie. 3. Dane konta - ustawienia konta użytkownika. 4.

Bardziej szczegółowo

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro. Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro aktualizacja: 12 czerwca 2017 r. Spis treści: 1. Pierwsze logowanie do

Bardziej szczegółowo