Socjotechnika, jako metoda do przełamywania zabezpieczeń w systemach informatycznych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Socjotechnika, jako metoda do przełamywania zabezpieczeń w systemach informatycznych"

Transkrypt

1 Piotr PACEWICZ Katedra Inżynierii Oprogramowania, Wydział Informatyki, Zachodniopomorski Uniwersytet Technologiczny w Szczecinie ppacewicz@wi.zut.edu.pl Socjotechnika, jako metoda do przełamywania zabezpieczeń w systemach informatycznych 1. Wstęp Współczesna kryptografia dostarcza informatykom zaawansowane algorytmy kryptograficzne takie jak AES, 3DES, RSA, które są powszechnie stosowane. Również pojawiają się nowe algorytmy oparte o krzywe eliptyczne. Stanowią one podstawą przy tworzeniu zabezpieczeń systemów informatycznych. Systemy bankowe oparte są o klucze jednorazowe generowane przez tokeny do szyfrowania wymiany danych. Również proste portale internetowe wykorzystują algorytmy z rodziny SHA-2 do przechowywania informacji o haśle użytkownika w postaci niejawnej. Przełamanie wyżej wymienionych metod wymaga od hakera posiadania sprzętu o dużej mocy obliczeniowej lub bardzo dużej ilości cierpliwości. Hakerzy mogą stosować atak brutalny, który jest w 100% skuteczny lecz efekt jego pracy można uzyskać po upływie dni, lat a nawet wieków. Dlatego opracowano metody, które nie dają całkowitej pewności przełamania ale są dużo szybsze. Są to ataki słownikowe lub ataki z użyciem tęczowych tablic. Przezwyciężenie technicznych zabezpieczeń systemów informatycznych jest skomplikowane i kosztowne w przeprowadzeniu lub proste i czasochłonne. Niemal każdy użytkownik ma zainstalowany firewall, antyvirus, antyspam. Dzięki temu przejęcie kontroli nad zwykłym komputerem nie jest rzeczą trywialną. To przyczyniło się do szukania przez audytorów zabezpieczeń a przez hakerów innych sposobów zdobywania danych. Celem ataku przestaje być obecnie komputer sam w sobie lecz jego użytkownik. Człowiek jest zarazem najsilniejszym i najsłabszym ogniwem bezpieczeństwa systemu informatycznego. Wystarczy jeden błąd człowieka, który może wynikać z naiwności, braku wiedzy lub najzwyklejszej głupoty by pomimo kosztownych i wyrafinowanych rozwiązań technicznych włamać się i uzyskać dostęp do danych poufnych. W celu uzyskania od użytkownika informacji lub działań, które narażą cały system audytorzy i hakerzy stosują socjotechnikę. 2. Co to jest socjotechnika? Angielska Wikipedia definiuje socjotechnikę jako manipulacje ludźmi w celu nakłonienia ich do podjęcia określonych działań lub ujawnienia poufnych informacji. Jest to trafna definicja i oddaje istotę inżynierii społecznej, która może być stosowana

2 138 Piotr Pacewicz w kontakcie z pojedynczą osobą jak i również z grupą ludzi. Wyróżnić można trzy elementy działania socjotechnika: zbieranie informacji, urabianie oraz wywoływanie. 3. Zbieranie informacji Napoleon Bonaparte powiedział Podczas wojny informacja to 90% sukcesu, myśl ta jest ponadczasowa i odnosi się nie tylko do prawdziwej wojny. Posiadanie i zbieranie informacji o przeciwniku jest najważniejszym elementem socjotechniki. Zdobyta wiedza stanowi podstawę dalszych działań socjotechnika. Ważna jest każda informacja, nawet ta najmniejsza i wydająca się bezwartościowa jak np. znajomość ulubionego rodzaju kawy prezesa przedsiębiorstwa. Informację taką można wykorzystać w procesie urabiania. Socjotechnik w procesie pozyskiwania informacji o obiekcie swoich zainteresowań zbiera wszystkie dostępne publicznie dane. Wykorzystuje do tego przeglądarkę Google. Jest to bardzo zaawansowane narzędzie do eksploracji danych umieszczonych w Internecie. Google pozwala filtrować wyniki wyszukiwania pod kątem określonego typu plików (w wyszukiwarce wpisać należy filetype:typ ). Umożliwia dokładne przeszukiwanie wybranych stron, wystarczy wpisać site:adres_www. Dzięki temu można odnaleźć pliki i informacje, do których nie można dotrzeć poprzez zwykłe przeglądanie witryny internetowej. Ogromnym źródłem informacji są coraz popularniejsze sieci społecznościowe takie jak facebook.com, nk.pl, grono.net itp. Ludzie zamieszczają na swoich profilach informacje, które mogą wydawać się nieszkodliwe. W końcu jaką krzywdę może wyrządzić poinformowanie znajomych, że lubi się wędkarstwo. Również dla socjotechnika mogą być ważne zdjęcia zamieszczane w takich portalach. Wydawać się może, że fotografia pucharu z lodami wykonana za pomocą smartfona jest pozbawiona jakichkolwiek użytecznych socjotechnikowi informacji, lecz dzięki nowoczesnej technice takie zdjęcie zawiera geoznaczniki i pozwala określić miejsce jego wykonania. To może dostarczyć informacje o tym, że osoba która umieściła takie zdjęcie na swoim profilu nie przebywa aktualnie w miejscu swojego zamieszkania. Wyżej wspomniane metody pozyskiwania informacji określam mianem pasywnych gdyż nie zawierają interakcji z ofiarą. W świecie informatyki popularnymi aktywnymi metodami pozyskania danych jest Phishing. Polega on na tworzeniu fałszywych stron internetowych, które wyglądają identycznie jak, te pod które się podszywamy. Jest to popularna metoda służąca pozyskiwaniu danych do logowania w bankach lub witrynach internetowych. Adres takiej strony różni się od oryginalnego np. kolejnością dwóch liter. Udowodnione naukowo jest, że ludzki umysł czyta od razu całe wyrazy i nie przeszkadzają mu przestawione w środku wyrazu litery. Bewzłdaność proecsu myślwoego nazsego mózgu stnaowi podsatwę oszustwa. Internauta wchodząc na fałszywą stronę rozpoczyna proces logowania podając prawdziwe dane. Te są zapamiętywane a użytkownik jest przekierowywany na prawdziwą witrynę. Faktem jest, że większość osób wykorzystuje to samo hasło i ten sam login do większości systemów informatycznych z jakich korzysta, gdyż jest mu łatwiej zapamiętać te dane.

3 Socjotechnika, jako metoda do przełamywania zabezpieczeń 139 By użytkownicy zaczęli korzystać z fałszywej strony należy wskazać im ją w sposób który nie wzbudzi podejrzeń. Audytor lub haker dzięki wcześniej zdobytym informacją znają klucz za pomocą którego generowane są adresy w przedsiębiorstwie oraz wie jakie są wspólne zainteresowania pracowników. Preparuje on stronę www o odpowiedniej tematyce, a następnie rozsyła e do pracowników, licząc na to że choć jedna osoba skusi się i kliknie w linka zawartego w wiadomości . Pod takim linkiem może znajdować się wcześniej wspomniana fałszywa strona, wirus, koń trojański lub exploit. Pozwoli to na zdobyć potrzebnych, niedostępnych informacji. W celu pozyskania największej możliwej ilości danych, socjotechnik szuka ich niemal w każdym miejscu. Częstą praktyką, która daje duży rezultat jest grzebanie w śmieciach jakie wyrzucają ekipy sprzątające przedsiębiorstwa. Przeważnie można odnaleźć niedokładnie zniszczone albo całkowicie nienaruszone poufne dokumenty. Uchybienia takie związane są najczęściej z chęcią obniżenia kosztów i zakupem nieprofesjonalnej niszczarki lub jej brakiem. 4. Urabianie Jest to proces, w którym socjotechnik zakończył zbieranie danych i na ich podstawie kreuje scenariusz ataku. Planuje on działania, które pozwolą zdobyć zaufanie ofiary. Bez tego każdy atak jest z góry skazany na porażkę. Każdy proces urabiania jest indywidualny i wymaga sporej dozy kreatywności od socjotechnika. Dlatego nie ma uniwersalnego szablonu tworzenia scenariusza. Istnieje jedynie szereg wskazówek: im więcej czasu poświęci się zbieraniu informacji tym większa szansa powodzenia, im prostszy scenariusz tym większe szanse na sukces, obiektowi ataku należy podsunąć logiczne wnioski, scenariusz powinien sprawiać wrażenie spontanicznego, jeśli socjotechnik ma podobne zainteresowania co ofiara jego szanse na sukces znacząco rosną, należy znać inteligencję i typ osoby, z którą się kontaktujemy. 5. Wywołanie Jest to zadanie pytania lub zasugerowanie działania obiektowi ataku socjotechnicznego po tym, jak dzięki urabianiu zdobyliśmy jego zaufanie. Można określić to jako symulację, która ma wywołać konkretną reakcję. Dla socjotechnika jest to umiejętność odpowiedniego formułowania wypowiedzi oraz pytań. Natomiast amerykańska National Seciurity Agency definiuje wywołanie jako subtelne pozyskanie informacji w toku pozornie normalnej rozmowy. Skuteczność zawdzięcza się chęci człowieka do bycia miłym, profesjonalnym i dobrze poinformowanym w czasie rozmowy. Często wywołanie następuje po serii pochwał dla rozmówcy. Dlatego jedyną obroną jest zachowanie czujności i kontroli nad tym co mówimy.

4 140 Piotr Pacewicz 6. Przykładowy scenariusz Pewnego popołudnia zadzwonił telefon. Na ekranie wyświetlał się nieznany numer komórkowy, po odebraniu z głośnika telefonu dobiegał głos miłej pani, która przedstawiła się jako telemarketer banku, w którym ofiara posiada konto. Zadała ona pytanie czy poświęcone zostanie jej 5 minut czasu, akceptacja tego rozpoczęła przedstawianie oferty związanej z posiadaniem kary kredytowej. Następnie ofiara zapytała ją czy informacje, które podała odnajdzie w witrynie internetowej banku. Gdy usłyszała odpowiedź twierdzącą, grzecznie podziękowała za udzielenie jej informacji i powiedziała, że poczyta jeszcze o tym i jeśli będzie dalej zainteresowana kartą kredytową to uda się do oddziału banku w swojej miejscowości. Telemarketerka, z którą rozmawiała zaproponowała, że przygotuje wstępną umowę i jeśli się namyśli to wystarczy udać się do wskazanej wcześniej placówki, złożyć podpis i będzie można się cieszyć kartą kredytową. Wystarczyło tylko podać swoje dane osobowe z dowodu osobistego, numer identyfikacji klienta oraz wprowadzić hasło w klawiaturze telefonu w celu uwierzytelnienia posiadacza konta. Nasz obiekt ataku socjotechnicznego chcąc być uprzejmym poinformował, że jest studentem i taka usługa nie jest mu potrzebna, po czym się rozłączył. Powyższy opis dla większości osób wydaje się zwyczajną rozmową z lekko natrętnym telemarketerem, lecz są podstawy by twierdzić, że był to atak z wykorzystaniem socjotechniki. Szczęśliwie nasza ofiara jest audytorem wewnętrznym systemów bezpieczeństwa informacji i jest świadoma zagrożenia, to uratowało ją przed skradzeniem jej tożsamości. Pierwsze potknięcia dzwoniący zaliczył na etapie zbierania informacji nie wiedział, że dzwoni do studenta, który posiada konto studenckie. Nie zebrał odpowiednich informacji na temat procedur obowiązujących telemarketera nie przedstawił się na początku rozmowy tylko podał, że dzwoni z banku, zadzwonił z niezastrzeżonego numeru komórkowego. Również dopytywał o to czy są stałe wpływy na konto. Jeśli w rzeczywistości była to telemarketerka banku to powinna mieć dostęp do systemu banku i informację o tym. Niedokładne zebranie danych o ofierze i banku spowodowało, że na etapie urabiania i realizowania wykreowanego przez nią scenariusza nie zyskała zaufania. Nie przeszkodziło to jednak jej w podjęciu próby wywołania, czyli poproszeniu o dane osobowe osoby, z którą rozmawia i dane potrzebne do skorzystania z bankowości internetowej. Ponieważ inżynieria społeczna jest obiektem zainteresowań naszego audytora, który odebrał telefon stanowi on trudny cel ataku. Sprawdził on zatem czy scenariusz wykreowany do rozmowy ze nim miałby szansę powodzenia podczas rozmowy ze zwyczajnym klientem banku wykorzystującym usługi bankowości elektronicznej. Osoba, którą poddał testowi była wcześniej uświadamiana przez niego o zagrożeniach jakie niesie wyjawienie danych osobowych. Pomimo tego była ona skłonna uwierzyć i stwierdziła, że jeśli była by jej potrzebna karta kredytowa to skusiłaby się na możliwość szybszego załatwienia karty i podałaby dane, o które zostałaby poproszona.

5 Socjotechnika, jako metoda do przełamywania zabezpieczeń 141 Haker, który uzyskałby wyżej wymienione informacje o osobie i jej koncie mógłby bez problemów skraść osobowość, zaciągnąć kredyt, wybrać pieniądze. Problematyczne byłoby też dochodzenie odszkodowania i umorzenie potencjalnego długu, gdyż ze strony banku wygląda to na prawidłową transakcję dokonaną przez właściciela rachunku bankowego. 7. Podsumowanie Najlepszą metodą obrony przed atakiem socjotechnicznym jest poznanie mechanizmów takiego ataku. Dzięki temu wzrośnie czujność i tak jak socjotechnik zaczniesz zwracać uwagę na szczegóły, które mogą być podstawą do zmanipulowania twojej osoby. Również zalecane jest kontrolowanie informacji jaką zamieszcza się o sobie w Internecie. Często nieświadomie udostępniane są informacje np. większość nowoczesnych smartfonów automatycznie umieszcza na portalach społecznościowych zdjęcie, które właśnie wykonaliśmy lub ma uruchomioną aplikację moi znajomi w pobliżu a to pozwala nas namierzyć z dokładnością do 20 m. Tak więc czujność i zdrowy rozsądek powinien być na pierwszym miejscu. Istnieją witryny takie jak które pozwalają w bardzo szybki sposób wyszukać wszelkie informacje o konkretnej osobie, portale w których można szybko sprawdzić czy wskazana osoba jest zarejestrowana w KRS i co właściwie posiada. Informacje o nas już są w Internecie. Nie ma sensu ułatwiać pracy socjotechnikom. Zalecam zapoznać się z literaturą wymienioną poniżej. Są w niej opisane i omówione rzeczywiste ataki socjotechniczne. Literatura 1. Hadnagy Ch., tł. Witkowska M.: Socjotechnika Sztuka zdobywania władzy nad umysłami, Helion Gliwice Mitnick K., Simon W.: Sztuka Podstępu, Helion Gliwice Socjotechnika, dostępna w Internecie: Streszczenie W referacie przedstawiono i opisano metody działań socjotechnicznych, które służą im do zdobywania poufnych informacji lub infiltracji systemów informatycznych. Dzięki temu czytelnik zwiększy swoją świadomość zagrożeń czyhających na niego. Dodatkowo zaprezentowany jest rzeczywisty scenariusz, z którym spotkał się autor niniejszego artykułu oraz parę porad, które pomogą przeciwstawić się atakowi socjotechnicznemu.

6 142 Piotr Pacewicz Social Engineering as a way to break into secure IT systems Summary In this referee are presented and described methods, which social engineers use to collect confidential information or infiltration IT systems. Reader will increase his awareness about threats, which waits for him. Additionally there is described real scenario, which encounter author of that article and a few advices about how to resists social engineering attack.

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Jak postępować w przypadku fałszywych wiadomości ?

Jak postępować w przypadku fałszywych wiadomości  ? Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Najpopularniejsze błędy i metody ataków na aplikacje bankowe. Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A.

Najpopularniejsze błędy i metody ataków na aplikacje bankowe. Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A. Najpopularniejsze błędy i metody ataków na aplikacje bankowe Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A. 1 Agenda 1. #whoami 2. Najpopularniejsze wektory ataków na bankowość 3.

Bardziej szczegółowo

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2 Internet, jako ocean informacji Technologia Informacyjna Lekcja 2 Internet INTERNET jest rozległą siecią połączeń, między ogromną liczbą mniejszych sieci komputerowych na całym świecie. Jest wszechstronnym

Bardziej szczegółowo

Aplikacja Getin Mobile

Aplikacja Getin Mobile Aplikacja Getin Mobile Getin Mobile to nowoczesna aplikacja mobilna umożliwiająca dostęp do niezbędnych funkcjonalności Twojej bankowości za pomocą telefonu. Dzięki aplikacji z łatwością sprawdzisz saldo

Bardziej szczegółowo

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od BEZPIECZEŃSTWO KORZYSTANIA Z BANKOWOŚCI INTERNETOWEJ Zadbaj o swoje bezpieczeństwo w internecie Aby bezpiecznie korzystać z bankowości internetowej: należy posiadać legalne oprogramowanie, należy na bieżąco

Bardziej szczegółowo

PODRĘCZNIK CZYTELNIKA

PODRĘCZNIK CZYTELNIKA PODRĘCZNIK CZYTELNIKA Logowanie Aby móc zalogować się do wypożyczalni systemu Academica, trzeba mieć numer własnej karty bibliotecznej, czyli być zarejestrowanym użytkownikiem Biblioteki Głównej Uniwersytetu

Bardziej szczegółowo

Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP

Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP Spis treści 1. Wymagania techniczne 3 2. Dostęp do platformy 4 3. Rejestracja 5 4. Logowanie 7 5. Logowanie portale społecznościowe 9 6. Strona

Bardziej szczegółowo

BEZPIECZNIE I KULTURALNIE W INTERNECIE

BEZPIECZNIE I KULTURALNIE W INTERNECIE BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym

Bardziej szczegółowo

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych IV FORUM INFORMATYKI W BANKOWOŚCI SPÓŁDZIELCZEJ Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych dr Dariusz Garczyński Uniwersytet Ekonomiczny we Wrocławiu dariusz.garczynski@ue.wroc.pl

Bardziej szczegółowo

Wyszukiwanie informacji

Wyszukiwanie informacji Wyszukiwanie informacji Informatyka Temat 1 Krotoszyn, wrzesień 2015 r. 1 Informatyka 1 Przeszukiwanie zasobów internetowych Krotoszyn, 2015 r. Spis treści prezentacji 1. Wprowadzenie 2. Gdzie szukać informacji?

Bardziej szczegółowo

Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej

Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej mtoken Asseco MAA to nowoczesna aplikacja do bezpiecznej autoryzacji bankowych transakcji online. Działa ona na urządzeniach mobilnych

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

Niektóre typowe cechy wiadomości typu phishing to:

Niektóre typowe cechy wiadomości typu phishing to: Phishing to przesyłanie wiadomości, które rzekomo pochodzą z godnych zaufania źródeł np. banków. W rzeczywistości służą one pozyskiwaniu poufnych danych od użytkowników. W tego rodzaju wiadomościach umieszczany

Bardziej szczegółowo

BEZPIECZEŃSTWO DANYCH. PRAKTYCZNA OCHRONA INFORMACJI DLA PRAWNIKÓW I KANCELARII.

BEZPIECZEŃSTWO DANYCH. PRAKTYCZNA OCHRONA INFORMACJI DLA PRAWNIKÓW I KANCELARII. BEZPIECZEŃSTWO DANYCH. PRAKTYCZNA OCHRONA INFORMACJI DLA PRAWNIKÓW I KANCELARII. KIM JESTEŚMY? AGENDA Powód dla którego warto chronić dane Momenty niebezpieczne Jak w praktyce wykorzystać do szyfrowania

Bardziej szczegółowo

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c in t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 6 38 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a il:

Bardziej szczegółowo

Imię i nazwisko:. Data:...

Imię i nazwisko:. Data:... TEST KOMPETENCJI KOMPUTEROWYCH w ramach projektu Wykwalifikowane M@zowsze Oś priorytetowa X Edukacja dla rozwoju regionu Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020 Działanie

Bardziej szczegółowo

Kodeks Bezpieczeństwa. mbank.pl

Kodeks Bezpieczeństwa. mbank.pl Kodeks Bezpieczeństwa mbank.pl Spis treści Urządzenie 1 Hasła 1 Strony www 1 Maile 2 Portale i oferty internetowe 2 Rozmowy telefoniczne 2 Karty 2 Komunikaty 3 Usługi 3 Pamiętaj! 3 W Kodeksie Bezpieczeństwa,

Bardziej szczegółowo

s. 13 s. 1 s. 4 s. 7 s. 10

s. 13 s. 1 s. 4 s. 7 s. 10 s. 13 s. 1 s. 4 s. 7 s. 10 s. 14 s. 17 s. 20 s. 23 s. 26 s. 29 Posiadacz rachunku/kredytobiorca - to osoba fizyczna, osoba prowadząca działalność gospodarczą lub osoba prawna, która jest Właścicielem rachunku

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

Phishing kradzież informacji

Phishing kradzież informacji Phishing kradzież informacji Redakcja: Departament Polityki Konsumenckiej 2018 Urząd Komunikacji Elektronicznej (UKE) Phishing to oszustwo, przez które całkiem nieświadomie możemy przekazać obcym swoje

Bardziej szczegółowo

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sieć = Internet Globalna sieć komputerowa, bez której spora liczba ludzi nie wyobraża sobie obecnie życia. Nie tylko usprawnia, ale

Bardziej szczegółowo

Zastosowanie TI do wymiany informacji USENET. Technologia Informacyjna Lekcja 9

Zastosowanie TI do wymiany informacji USENET. Technologia Informacyjna Lekcja 9 Zastosowanie TI do wymiany informacji USENET Technologia Informacyjna Lekcja 9 USENET Usenet czyli system grup dyskusyjnych, powstał jeszcze przed powstaniem www, jest bardzo popularną usługą. Grupy dyskusyjne

Bardziej szczegółowo

1. Bezpieczne logowanie i przechowywanie hasła

1. Bezpieczne logowanie i przechowywanie hasła Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i

Bardziej szczegółowo

Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników.

Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników. Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników. Leszek Miś Head of IT Security Department lm@linuxpolska.pl Linux Polska Sp. z o.o. 1 Kreowanie świadomości Ochrona fizyczna Bezpieczny

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z SERWISU INTERNETOWEGO Lloyd Properties sp. z o.o.

REGULAMIN KORZYSTANIA Z SERWISU INTERNETOWEGO Lloyd Properties sp. z o.o. REGULAMIN KORZYSTANIA Z SERWISU INTERNETOWEGO Lloyd Properties sp. z o.o. POSTANOWIENIA OGÓLNE 1. Niniejszy "Regulamin korzystania z serwisu internetowego Lloyd Properties sp. z o.o." (zwany dalej Regulaminem

Bardziej szczegółowo

Zadbaj o swoje bezpieczeństwo w internecie

Zadbaj o swoje bezpieczeństwo w internecie Zadbaj o swoje bezpieczeństwo w internecie Jak używać komputerów, na których korzystamy z bankowości internetowej? Zapraszamy do zapoznania się z praktycznymi wskazówkami, jak korzystać ze sprzętu komputerowego,

Bardziej szczegółowo

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv RocketCv to platforma umożliwiająca utworzenie osobom ich CV w postaci wizytówki internetowej oraz otrzymywania ogłoszeń rekrutacyjnych od potencjalnych pracodawców. W ramach serwisu przetwarzane są dane

Bardziej szczegółowo

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW! POLICJA.PL http://www.policja.pl/pol/aktualnosci/165342,przejmij-kontrole-nad-swoim-cyfrowym-zyciem-nie-badz-ofiara-cyber-oszustw.ht ml 2019-01-22, 03:23 Strona znajduje się w archiwum. PRZEJMIJ KONTROLĘ

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

INTERNET - NOWOCZESNY MARKETING

INTERNET - NOWOCZESNY MARKETING STRONA INTERNETOWA TO JUŻ ZBYT MAŁO! INTERNET ROZWIJA SIĘ Z KAŻDYM DNIEM MÓWIMY JUŻ O: SEM Search Engine Marketing, czyli wszystko co wiąże się z marketingiem internetowym w wyszukiwarkach. SEM jest słowem

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Przewodnik po Systemie Internetowym Sez@m dla Klientów posiadających w tym systemie dostęp wyłącznie do kart kredytowych i innych kredytów.

Przewodnik po Systemie Internetowym Sez@m dla Klientów posiadających w tym systemie dostęp wyłącznie do kart kredytowych i innych kredytów. Przewodnik po Systemie Internetowym Sez@m dla Klientów posiadających w tym systemie dostęp wyłącznie do kart kredytowych i innych kredytów. Spis treści WSTĘP... 2 LOGOWANIE DO SYSTEMU SEZ@M... 3 SAMODZIELNE

Bardziej szczegółowo

SYSTEM ZARZĄDZANIA RELACJAMI Z KLIENTEM CRM7

SYSTEM ZARZĄDZANIA RELACJAMI Z KLIENTEM CRM7 SYSTEM ZARZĄDZANIA RELACJAMI Z KLIENTEM CRM7 Administracja instrukcja Panel administracyjny jest dostępny z menu po lewej stronie ekranu. Użytkownicy bez uprawnień administracyjnych mają tylko możliwość

Bardziej szczegółowo

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych

Bardziej szczegółowo

Materiały dydaktyczne: Maciej Krzymowski. Przygotowano na podstawie CHIP 3/2006

Materiały dydaktyczne: Maciej Krzymowski. Przygotowano na podstawie CHIP 3/2006 Przygotowano na podstawie CHIP 3/2006 Socjotechnika - 2 Tylko dwie rzeczy są niedokończone wszechświat i ludzka głupota. ChociaŜ co do tego pierwszego nie jestem do końca przekonany Albert Einstein Socjotechnika

Bardziej szczegółowo

Program szkolenia: Bezpieczny kod - podstawy

Program szkolenia: Bezpieczny kod - podstawy Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady

Bardziej szczegółowo

1. Doradcy Logowanie i Pulpit Mój profil Moje kwalifikacje Moi klienci Szczegóły klientów...

1. Doradcy Logowanie i Pulpit Mój profil Moje kwalifikacje Moi klienci Szczegóły klientów... Spis treści 1. Doradcy... 2 2. Logowanie i Pulpit... 9 3. Mój profil... 10 4. Moje kwalifikacje... 12 5. Moi klienci... 17 5.1. Szczegóły klientów... 18 5.2. Wyniki klientów... 20 5.3. Raporty klientów...

Bardziej szczegółowo

PRZEWODNIK PO SYSTEMIE INTERNETOWYM DLA KLIENTÓW POSIADAJĄCYCH W TYM SYSTEMIE DOSTĘP WYŁĄCZNIE DO KART KREDYTOWYCH I INNYCH KREDYTÓW

PRZEWODNIK PO SYSTEMIE INTERNETOWYM DLA KLIENTÓW POSIADAJĄCYCH W TYM SYSTEMIE DOSTĘP WYŁĄCZNIE DO KART KREDYTOWYCH I INNYCH KREDYTÓW PRZEWODNIK PO SYSTEMIE INTERNETOWYM SEZ@M DLA KLIENTÓW POSIADAJĄCYCH W TYM SYSTEMIE DOSTĘP WYŁĄCZNIE DO KART KREDYTOWYCH I INNYCH KREDYTÓW SPIS TREŚCI Wstęp 2 Logowanie do systemu Sez@m 3 Samodzielne odblokowanie

Bardziej szczegółowo

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright

Bardziej szczegółowo

Bankowość Mobilna i Internetowa Szybko i prosto. Tradycyjna bankowość w nowoczesnym wydaniu

Bankowość Mobilna i Internetowa Szybko i prosto. Tradycyjna bankowość w nowoczesnym wydaniu Bankowość Mobilna i Internetowa Szybko i prosto Tradycyjna bankowość w nowoczesnym wydaniu BANKOWOŚĆ INTERNETOWA WPROWADZENIE Millenet to system bankowości internetowej Banku Millennium, który oferuje

Bardziej szczegółowo

PORADNIK UŻYTKOWNIKA SYSTEMU BANKOWOSCI INTERNETOWEJ KIRI. BS W POWIATOWYM BANKU SPÓŁDZIELCZYM W LUBACZOWIE

PORADNIK UŻYTKOWNIKA SYSTEMU BANKOWOSCI INTERNETOWEJ KIRI. BS W POWIATOWYM BANKU SPÓŁDZIELCZYM W LUBACZOWIE PORADNIK UŻYTKOWNIKA SYSTEMU BANKOWOSCI INTERNETOWEJ KIRI. BS W POWIATOWYM BANKU SPÓŁDZIELCZYM W LUBACZOWIE Szanowni Państwo. Mamy przyjemność przedstawić Państwu nowy system bankowości internetowej Powiatowego

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Pierwsze kroki w nowych graficznych mediach społecznościowych. Pinterest. Michał Pałasz

Pierwsze kroki w nowych graficznych mediach społecznościowych. Pinterest. Michał Pałasz Pierwsze kroki w nowych graficznych mediach społecznościowych. Pinterest. Michał Pałasz Pinterest i Instagram - podobieństwa serwisy społecznościowe oparte o treści graficzne bardzo popularne w wersji

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

DigiSkills D3.5 Instrukcja korzystania z zasobów DigiSkills

DigiSkills D3.5 Instrukcja korzystania z zasobów DigiSkills Nr 531300-LLP-1-2012-1-GR-KA3-KA3NW DigiSkills: Network for the enhancement of digital competence skills DigiSkills D3.5 Instrukcja korzystania z zasobów DigiSkills Spis treści 1. Zakres dokumentu... 3

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

ABC AUKCJI REJESTRACJA

ABC AUKCJI REJESTRACJA ABC AUKCJI REJESTRACJA Aktywne korzystanie z Serwisu Aukcyjnego EFL wymaga posiadania konta. Aby się zarejestrować, wypełnij formularz dostępny na stronie głównej Serwisu (link Rejestracja). Proces rejestracji

Bardziej szczegółowo

OFERTA PERFORMANCE MARKETINGU. KERRIS performance - Efektywność ponad wszystko

OFERTA PERFORMANCE MARKETINGU. KERRIS performance - Efektywność ponad wszystko OFERTA PERFORMANCE MARKETINGU KERRIS performance - Efektywność ponad wszystko O nas 2 1 2 Efektywność ponad W skrócie: wszystko Nie uznajemy kompromisów i nie zadowalamy się średnimi wynikami. Naszym celem

Bardziej szczegółowo

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i

Bardziej szczegółowo

Pozycjonowanie stron w wyszukiwarkach internetowych. Szansa dla małych i średnich firm na konkurowanie z największymi

Pozycjonowanie stron w wyszukiwarkach internetowych. Szansa dla małych i średnich firm na konkurowanie z największymi Pozycjonowanie stron w wyszukiwarkach internetowych Szansa dla małych i średnich firm na konkurowanie z największymi Podstawowe informacje na temat pozycjonowania Według badań Search Engine Watch 81% internautów

Bardziej szczegółowo

Zacznij zarabiać z programem partnerskim iparts.pl!

Zacznij zarabiać z programem partnerskim iparts.pl! Zacznij zarabiać z programem partnerskim iparts.pl! Dołącz do Programu Partnerskiego iparts.pl! Polecaj sklep internetowy iparts.pl swoim klientom i zarabiaj na ich transakcjach! iparts Program Partnerski

Bardziej szczegółowo

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński 1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE

Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE 1. Użytkownik, rejestrując się na stronie internetowej www.oknonet.pl, oświadcza, iż zapoznał się i wyraża zgodę na warunki użytkowania z serwisu, zgodnie

Bardziej szczegółowo

Poniżej znajdą Państwo dalsze informacje na temat rodzajów używanych przez nas plików cookies. Rodzaj zbieranych danych. przechowywany plik cookie?

Poniżej znajdą Państwo dalsze informacje na temat rodzajów używanych przez nas plików cookies. Rodzaj zbieranych danych. przechowywany plik cookie? Polityka cookies Firma NUTRICIA Polska pragnie wykazywać się otwartością i przejrzystością co do sposobu, w jaki używamy plików cookies i tego, co to dla Państwa oznacza. Niektóre używane przez nas pliki

Bardziej szczegółowo

quiz na podstawie wyników badań własnych

quiz na podstawie wyników badań własnych quiz na podstawie wyników badań własnych Informacja o quizie Quiz składa się z bloku 10 pytań; W bloku znajduje się 5 pytań podstawowych i 5 pytań rozszerzonych; Po każdych 5 pytaniach prosimy o podsumowaniu

Bardziej szczegółowo

Jak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype

Jak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype MAREK EKSPERT Z AASA Jak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype Skype służy do komunikowania się przy pomocy Inter. Dzięki niemu można prowadzić bezpłatne

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI W SERWISIE WWW.CHWILOWKOMAT.PL ( SERWIS )

POLITYKA PRYWATNOŚCI W SERWISIE WWW.CHWILOWKOMAT.PL ( SERWIS ) POLITYKA PRYWATNOŚCI W SERWISIE WWW.CHWILOWKOMAT.PL ( SERWIS ) Korzystanie z Serwisu wymaga akceptacji niniejszej Polityki Prywatności. POLITYKA PRYWATNOŚCI 1. Spółka Primus Finance Sp. z o.o. z siedzibą

Bardziej szczegółowo

Facebook, Nasza klasa i inne. http://nk.pl/ podstawowe informacje o serwisach społeczności internetowych. Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.

Facebook, Nasza klasa i inne. http://nk.pl/ podstawowe informacje o serwisach społeczności internetowych. Cz. 1. Serwis nk.pl (dawniej Nasza-klasa. Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.pl) Serwisy (portale) społecznościowe są popularnym narzędziem komunikacji

Bardziej szczegółowo

Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel

Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel Co oznacza ta pełna kontrola atakującego nad moim komputerem? ==> Możliwość przeglądania

Bardziej szczegółowo

Przewodnik po Najem-Wynajem.pl

Przewodnik po Najem-Wynajem.pl Przewodnik po Najem-Wynajem.pl Witamy na Najem-Wynajem.pl! Dziękujemy za okazane nam zaufanie i cieszymy się z nawiązanej współpracy. Rozpoczęcie współpracy z Najem Wynajem to szansa zaistnienia w największym

Bardziej szczegółowo

Najważniejsze informacje dla klienta na temat Portalu Serwisowego D-Link Spis treści

Najważniejsze informacje dla klienta na temat Portalu Serwisowego D-Link Spis treści Najważniejsze informacje dla klienta na temat Portalu Serwisowego D-Link Spis treści Rozdział 1: Rejestracja i logowanie do Portalu Serwisowego... 2 Rozdział 2: Informacje ogólne... 4 Rozdział 3: Rejestracja

Bardziej szczegółowo

Regulamin korzystania z usługi e-booking TRUCK

Regulamin korzystania z usługi e-booking TRUCK Regulamin korzystania z usługi e-booking TRUCK 1. Informacje ogólne 1. Niniejszy Regulamin korzystania z usługi e-booking TRUCK, zwany dalej Regulaminem" normuje zasady wymiany informacji i dozwolone sposoby

Bardziej szczegółowo

Dostęp do systemu CliniNET ver. 1.0

Dostęp do systemu CliniNET ver. 1.0 ver. 1.0 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Instalacja oprogramowania 3 3 Pierwsze logowanie 5 4 Wyszukiwanie informacji o pacjentach 9 5 Pytania i odpowiedzi 12 1 Informacje ogólne Niniejszy

Bardziej szczegółowo

WPROWADZENIE... 3 LOGOWANIE... 3 TWORZENIE NOWEGO KONTA UŻYTKOWNIKA... 4 ODZYSKIWANIE HASŁA... 7

WPROWADZENIE... 3 LOGOWANIE... 3 TWORZENIE NOWEGO KONTA UŻYTKOWNIKA... 4 ODZYSKIWANIE HASŁA... 7 Spis treści WPROWADZENIE... 3 LOGOWANIE... 3 TWORZENIE NOWEGO KONTA UŻYTKOWNIKA... 4 ODZYSKIWANIE HASŁA... 7 2/8 WPROWADZENIE System Diabetics posiada dedykowany portal za pośrednictwem którego użytkownicy

Bardziej szczegółowo

Do czego służy SafeCase ( Sejfik )

Do czego służy SafeCase ( Sejfik ) Do czego służy SafeCase ( Sejfik ) SafeCase- Informacja Strona 1 / 9 SafeCase ( Sejfik ) to program działający na telefonach komórkowych i innych urządzeniach mobilnych, umożliwiający przechowywanie i

Bardziej szczegółowo

PROCEDURY LINK4. INSTRUKCJA PŁATNOŚCI KARTĄ, BLIK i TubaPay

PROCEDURY LINK4. INSTRUKCJA PŁATNOŚCI KARTĄ, BLIK i TubaPay PROCEDURY LINK4 INSTRUKCJA PŁATNOŚCI KARTĄ, BLIK i TubaPay PŁATNOŚĆ KARTĄ Korzyści: - polisa jest opłacona od razu - dostępne dla polis pierwszorocznych i odnowieniowych - honorowane są karty VISA oraz

Bardziej szczegółowo

Platforma dla Pośredników instrukcja dla Użytkownika Pożyczka gotówkowa

Platforma dla Pośredników instrukcja dla Użytkownika Pożyczka gotówkowa Platforma dla Pośredników instrukcja dla Użytkownika Pożyczka gotówkowa Do aplikacji zalogujesz się poprzez stronę www.ingbank.pl/partner wybierając w prawym górnym rogu klawisz: Jeśli korzystasz już aktywnie

Bardziej szczegółowo

PRZEWODNIK TECHNICZNY DLA KART PŁATNICZYCH

PRZEWODNIK TECHNICZNY DLA KART PŁATNICZYCH PRZEWODNIK TECHNICZNY DLA KART PŁATNICZYCH 1 SPIS TREŚCI 1. WSTĘP... 3 2. ZMIANA LIMITÓW TRANSAKCJI INTERNETOWYCH... 3 2.1 WPROWADZANIE WNIOSKU O LIMIT DLA TRANSAKCJI INTERNETOWYCH W SYSTEMIE VISIONA...

Bardziej szczegółowo

Goldenline oraz LinkedIn zakładanie konta i możliwości

Goldenline oraz LinkedIn zakładanie konta i możliwości Goldenline oraz LinkedIn zakładanie konta i możliwości Serwisy społecznościowe zdobyły ogromną popularność wśród polskich internautów. Sam tylko Facebook, który jest najpopularniejszym serwisem tego typu

Bardziej szczegółowo

Instrukcja aktywacji aplikacji Mobile Biznes

Instrukcja aktywacji aplikacji Mobile Biznes Instrukcja aktywacji aplikacji Mobile Biznes Typ dokumentu: instrukcja/manual Wersja: 1.1 MOBILE BIZNES Mobile Biznes to aplikacja stworzona z myślą o Klientach firmowych i korporacyjnych. Już dziś zyskaj

Bardziej szczegółowo

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU REJESTRACJA I LOGOWANIE DLA ŚWIADCZENIOBIORCÓW DLA UBEZPIECZONYCH DLA PŁATNIKÓW SKŁADEK REJESTRACJA Rejestracja na Platformie

Bardziej szczegółowo

UWAGA : hasło jest jednorazowe i ważne tylko 1 godzinę i tylko w tej sesji. Po zalogowaniu wyświetli się okno z listą Twoich wniosków:

UWAGA : hasło jest jednorazowe i ważne tylko 1 godzinę i tylko w tej sesji. Po zalogowaniu wyświetli się okno z listą Twoich wniosków: KG PANEL KLIENTA INSTRUKCJA OBSŁUGI 1. Logowanie a. Podaj swój numer Pesel oraz adres e-mail podany podczas sporządzenia umowy i użyj przycisku Dalej. Na podany adres e-mail zostanie wysłane jednorazowe

Bardziej szczegółowo

Zasady bezpiecznego korzystania z bankowości elektronicznej

Zasady bezpiecznego korzystania z bankowości elektronicznej Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe

Bardziej szczegółowo

Jak chronić się przed zagrożeniami w sieci

Jak chronić się przed zagrożeniami w sieci Certyfikat ISO 9001 (od 2002) ŁCDNiKP 824/rz Jak chronić się przed zagrożeniami w sieci Akredytacje Łódzkiego Kuratora Oświaty dla placówki doskonalenia i pozaszkolnych form kształcenia ustawicznego Piotr

Bardziej szczegółowo

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus; Scenariusz lekcji 1 TEMAT LEKCJI Bezpieczeństwo informacji 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware,

Bardziej szczegółowo

PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE

PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE Prezentacja z Konferencji Nowości płatnicze, czyli co nas czeka wkrótce Warszawa, czerwiec 2015 przyjaznyserwis.pl 1 Wstęp Na potrzeby konferencji

Bardziej szczegółowo

Polityka Prywatności Intact Group Sp. z o. o.

Polityka Prywatności Intact Group Sp. z o. o. Polityka Prywatności Intact Group Sp. z o. o. Dbamy o wysoką jakość naszych usług, dlatego Twoje dane są bezpieczne. INFORMACJE OGÓLNE 1. Administrator danych: Administratorem Twoich danych osobowych jest

Bardziej szczegółowo

Wykaz zajęć aktywizacyjnych organizowanych w Dziale Poradnictwa i Informacji Zawodowej w Powiatowym Urzędzie Pracy w Rzeszowie w I kwartale 2014 roku

Wykaz zajęć aktywizacyjnych organizowanych w Dziale Poradnictwa i Informacji Zawodowej w Powiatowym Urzędzie Pracy w Rzeszowie w I kwartale 2014 roku Wykaz zajęć aktywizacyjnych organizowanych w Dziale Poradnictwa i Informacji Zawodowej w Powiatowym Urzędzie Pracy w Rzeszowie w I kwartale roku Tematyka zajęć aktywizacyjnych Termin zajęć Termin przyjmowania

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród

Bardziej szczegółowo

Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników

Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Przed pierwszym logowaniem do Rejestru Unii należy dokonać obowiązkowej rejestracji w Systemie Uwierzytelniania Komisji Europejskiej

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów

Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów W październiku Sąd Apelacyjny w Białymstoku skazał trzech obywateli Łotwy na kary od 2,5 roku do 6 lat więzienia i grzywny

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę.

Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę. Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę. Jakie niebezpieczeństwa może napotkać użytkownik Internetu? podsłuch - przechwycenie

Bardziej szczegółowo

Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin

Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin Demonstracja wideo: http://www.youtube.com/watch?v=33p76qozb6e Opis aplikacji igetin igetin to najlepszy sposób

Bardziej szczegółowo

LEKCJA INFORMATYKI I TELEFON KOMÓRKOWY

LEKCJA INFORMATYKI I TELEFON KOMÓRKOWY Informatyka w Edukacji, XV UMK Toruń, 2018 LEKCJA INFORMATYKI I TELEFON KOMÓRKOWY 1. Lekcja Anna Jasińska, Ewa Ankiewicz-Jasińska, Piotr Kornacki Zespół Szkół Mechanicznych nr 1 im. F. Siemiradzkiego Bydgoszczy,

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo