Socjotechnika, jako metoda do przełamywania zabezpieczeń w systemach informatycznych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Socjotechnika, jako metoda do przełamywania zabezpieczeń w systemach informatycznych"

Transkrypt

1 Piotr PACEWICZ Katedra Inżynierii Oprogramowania, Wydział Informatyki, Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Socjotechnika, jako metoda do przełamywania zabezpieczeń w systemach informatycznych 1. Wstęp Współczesna kryptografia dostarcza informatykom zaawansowane algorytmy kryptograficzne takie jak AES, 3DES, RSA, które są powszechnie stosowane. Również pojawiają się nowe algorytmy oparte o krzywe eliptyczne. Stanowią one podstawą przy tworzeniu zabezpieczeń systemów informatycznych. Systemy bankowe oparte są o klucze jednorazowe generowane przez tokeny do szyfrowania wymiany danych. Również proste portale internetowe wykorzystują algorytmy z rodziny SHA-2 do przechowywania informacji o haśle użytkownika w postaci niejawnej. Przełamanie wyżej wymienionych metod wymaga od hakera posiadania sprzętu o dużej mocy obliczeniowej lub bardzo dużej ilości cierpliwości. Hakerzy mogą stosować atak brutalny, który jest w 100% skuteczny lecz efekt jego pracy można uzyskać po upływie dni, lat a nawet wieków. Dlatego opracowano metody, które nie dają całkowitej pewności przełamania ale są dużo szybsze. Są to ataki słownikowe lub ataki z użyciem tęczowych tablic. Przezwyciężenie technicznych zabezpieczeń systemów informatycznych jest skomplikowane i kosztowne w przeprowadzeniu lub proste i czasochłonne. Niemal każdy użytkownik ma zainstalowany firewall, antyvirus, antyspam. Dzięki temu przejęcie kontroli nad zwykłym komputerem nie jest rzeczą trywialną. To przyczyniło się do szukania przez audytorów zabezpieczeń a przez hakerów innych sposobów zdobywania danych. Celem ataku przestaje być obecnie komputer sam w sobie lecz jego użytkownik. Człowiek jest zarazem najsilniejszym i najsłabszym ogniwem bezpieczeństwa systemu informatycznego. Wystarczy jeden błąd człowieka, który może wynikać z naiwności, braku wiedzy lub najzwyklejszej głupoty by pomimo kosztownych i wyrafinowanych rozwiązań technicznych włamać się i uzyskać dostęp do danych poufnych. W celu uzyskania od użytkownika informacji lub działań, które narażą cały system audytorzy i hakerzy stosują socjotechnikę. 2. Co to jest socjotechnika? Angielska Wikipedia definiuje socjotechnikę jako manipulacje ludźmi w celu nakłonienia ich do podjęcia określonych działań lub ujawnienia poufnych informacji. Jest to trafna definicja i oddaje istotę inżynierii społecznej, która może być stosowana

2 138 Piotr Pacewicz w kontakcie z pojedynczą osobą jak i również z grupą ludzi. Wyróżnić można trzy elementy działania socjotechnika: zbieranie informacji, urabianie oraz wywoływanie. 3. Zbieranie informacji Napoleon Bonaparte powiedział Podczas wojny informacja to 90% sukcesu, myśl ta jest ponadczasowa i odnosi się nie tylko do prawdziwej wojny. Posiadanie i zbieranie informacji o przeciwniku jest najważniejszym elementem socjotechniki. Zdobyta wiedza stanowi podstawę dalszych działań socjotechnika. Ważna jest każda informacja, nawet ta najmniejsza i wydająca się bezwartościowa jak np. znajomość ulubionego rodzaju kawy prezesa przedsiębiorstwa. Informację taką można wykorzystać w procesie urabiania. Socjotechnik w procesie pozyskiwania informacji o obiekcie swoich zainteresowań zbiera wszystkie dostępne publicznie dane. Wykorzystuje do tego przeglądarkę Google. Jest to bardzo zaawansowane narzędzie do eksploracji danych umieszczonych w Internecie. Google pozwala filtrować wyniki wyszukiwania pod kątem określonego typu plików (w wyszukiwarce wpisać należy filetype:typ ). Umożliwia dokładne przeszukiwanie wybranych stron, wystarczy wpisać site:adres_www. Dzięki temu można odnaleźć pliki i informacje, do których nie można dotrzeć poprzez zwykłe przeglądanie witryny internetowej. Ogromnym źródłem informacji są coraz popularniejsze sieci społecznościowe takie jak facebook.com, nk.pl, grono.net itp. Ludzie zamieszczają na swoich profilach informacje, które mogą wydawać się nieszkodliwe. W końcu jaką krzywdę może wyrządzić poinformowanie znajomych, że lubi się wędkarstwo. Również dla socjotechnika mogą być ważne zdjęcia zamieszczane w takich portalach. Wydawać się może, że fotografia pucharu z lodami wykonana za pomocą smartfona jest pozbawiona jakichkolwiek użytecznych socjotechnikowi informacji, lecz dzięki nowoczesnej technice takie zdjęcie zawiera geoznaczniki i pozwala określić miejsce jego wykonania. To może dostarczyć informacje o tym, że osoba która umieściła takie zdjęcie na swoim profilu nie przebywa aktualnie w miejscu swojego zamieszkania. Wyżej wspomniane metody pozyskiwania informacji określam mianem pasywnych gdyż nie zawierają interakcji z ofiarą. W świecie informatyki popularnymi aktywnymi metodami pozyskania danych jest Phishing. Polega on na tworzeniu fałszywych stron internetowych, które wyglądają identycznie jak, te pod które się podszywamy. Jest to popularna metoda służąca pozyskiwaniu danych do logowania w bankach lub witrynach internetowych. Adres takiej strony różni się od oryginalnego np. kolejnością dwóch liter. Udowodnione naukowo jest, że ludzki umysł czyta od razu całe wyrazy i nie przeszkadzają mu przestawione w środku wyrazu litery. Bewzłdaność proecsu myślwoego nazsego mózgu stnaowi podsatwę oszustwa. Internauta wchodząc na fałszywą stronę rozpoczyna proces logowania podając prawdziwe dane. Te są zapamiętywane a użytkownik jest przekierowywany na prawdziwą witrynę. Faktem jest, że większość osób wykorzystuje to samo hasło i ten sam login do większości systemów informatycznych z jakich korzysta, gdyż jest mu łatwiej zapamiętać te dane.

3 Socjotechnika, jako metoda do przełamywania zabezpieczeń 139 By użytkownicy zaczęli korzystać z fałszywej strony należy wskazać im ją w sposób który nie wzbudzi podejrzeń. Audytor lub haker dzięki wcześniej zdobytym informacją znają klucz za pomocą którego generowane są adresy w przedsiębiorstwie oraz wie jakie są wspólne zainteresowania pracowników. Preparuje on stronę www o odpowiedniej tematyce, a następnie rozsyła e do pracowników, licząc na to że choć jedna osoba skusi się i kliknie w linka zawartego w wiadomości . Pod takim linkiem może znajdować się wcześniej wspomniana fałszywa strona, wirus, koń trojański lub exploit. Pozwoli to na zdobyć potrzebnych, niedostępnych informacji. W celu pozyskania największej możliwej ilości danych, socjotechnik szuka ich niemal w każdym miejscu. Częstą praktyką, która daje duży rezultat jest grzebanie w śmieciach jakie wyrzucają ekipy sprzątające przedsiębiorstwa. Przeważnie można odnaleźć niedokładnie zniszczone albo całkowicie nienaruszone poufne dokumenty. Uchybienia takie związane są najczęściej z chęcią obniżenia kosztów i zakupem nieprofesjonalnej niszczarki lub jej brakiem. 4. Urabianie Jest to proces, w którym socjotechnik zakończył zbieranie danych i na ich podstawie kreuje scenariusz ataku. Planuje on działania, które pozwolą zdobyć zaufanie ofiary. Bez tego każdy atak jest z góry skazany na porażkę. Każdy proces urabiania jest indywidualny i wymaga sporej dozy kreatywności od socjotechnika. Dlatego nie ma uniwersalnego szablonu tworzenia scenariusza. Istnieje jedynie szereg wskazówek: im więcej czasu poświęci się zbieraniu informacji tym większa szansa powodzenia, im prostszy scenariusz tym większe szanse na sukces, obiektowi ataku należy podsunąć logiczne wnioski, scenariusz powinien sprawiać wrażenie spontanicznego, jeśli socjotechnik ma podobne zainteresowania co ofiara jego szanse na sukces znacząco rosną, należy znać inteligencję i typ osoby, z którą się kontaktujemy. 5. Wywołanie Jest to zadanie pytania lub zasugerowanie działania obiektowi ataku socjotechnicznego po tym, jak dzięki urabianiu zdobyliśmy jego zaufanie. Można określić to jako symulację, która ma wywołać konkretną reakcję. Dla socjotechnika jest to umiejętność odpowiedniego formułowania wypowiedzi oraz pytań. Natomiast amerykańska National Seciurity Agency definiuje wywołanie jako subtelne pozyskanie informacji w toku pozornie normalnej rozmowy. Skuteczność zawdzięcza się chęci człowieka do bycia miłym, profesjonalnym i dobrze poinformowanym w czasie rozmowy. Często wywołanie następuje po serii pochwał dla rozmówcy. Dlatego jedyną obroną jest zachowanie czujności i kontroli nad tym co mówimy.

4 140 Piotr Pacewicz 6. Przykładowy scenariusz Pewnego popołudnia zadzwonił telefon. Na ekranie wyświetlał się nieznany numer komórkowy, po odebraniu z głośnika telefonu dobiegał głos miłej pani, która przedstawiła się jako telemarketer banku, w którym ofiara posiada konto. Zadała ona pytanie czy poświęcone zostanie jej 5 minut czasu, akceptacja tego rozpoczęła przedstawianie oferty związanej z posiadaniem kary kredytowej. Następnie ofiara zapytała ją czy informacje, które podała odnajdzie w witrynie internetowej banku. Gdy usłyszała odpowiedź twierdzącą, grzecznie podziękowała za udzielenie jej informacji i powiedziała, że poczyta jeszcze o tym i jeśli będzie dalej zainteresowana kartą kredytową to uda się do oddziału banku w swojej miejscowości. Telemarketerka, z którą rozmawiała zaproponowała, że przygotuje wstępną umowę i jeśli się namyśli to wystarczy udać się do wskazanej wcześniej placówki, złożyć podpis i będzie można się cieszyć kartą kredytową. Wystarczyło tylko podać swoje dane osobowe z dowodu osobistego, numer identyfikacji klienta oraz wprowadzić hasło w klawiaturze telefonu w celu uwierzytelnienia posiadacza konta. Nasz obiekt ataku socjotechnicznego chcąc być uprzejmym poinformował, że jest studentem i taka usługa nie jest mu potrzebna, po czym się rozłączył. Powyższy opis dla większości osób wydaje się zwyczajną rozmową z lekko natrętnym telemarketerem, lecz są podstawy by twierdzić, że był to atak z wykorzystaniem socjotechniki. Szczęśliwie nasza ofiara jest audytorem wewnętrznym systemów bezpieczeństwa informacji i jest świadoma zagrożenia, to uratowało ją przed skradzeniem jej tożsamości. Pierwsze potknięcia dzwoniący zaliczył na etapie zbierania informacji nie wiedział, że dzwoni do studenta, który posiada konto studenckie. Nie zebrał odpowiednich informacji na temat procedur obowiązujących telemarketera nie przedstawił się na początku rozmowy tylko podał, że dzwoni z banku, zadzwonił z niezastrzeżonego numeru komórkowego. Również dopytywał o to czy są stałe wpływy na konto. Jeśli w rzeczywistości była to telemarketerka banku to powinna mieć dostęp do systemu banku i informację o tym. Niedokładne zebranie danych o ofierze i banku spowodowało, że na etapie urabiania i realizowania wykreowanego przez nią scenariusza nie zyskała zaufania. Nie przeszkodziło to jednak jej w podjęciu próby wywołania, czyli poproszeniu o dane osobowe osoby, z którą rozmawia i dane potrzebne do skorzystania z bankowości internetowej. Ponieważ inżynieria społeczna jest obiektem zainteresowań naszego audytora, który odebrał telefon stanowi on trudny cel ataku. Sprawdził on zatem czy scenariusz wykreowany do rozmowy ze nim miałby szansę powodzenia podczas rozmowy ze zwyczajnym klientem banku wykorzystującym usługi bankowości elektronicznej. Osoba, którą poddał testowi była wcześniej uświadamiana przez niego o zagrożeniach jakie niesie wyjawienie danych osobowych. Pomimo tego była ona skłonna uwierzyć i stwierdziła, że jeśli była by jej potrzebna karta kredytowa to skusiłaby się na możliwość szybszego załatwienia karty i podałaby dane, o które zostałaby poproszona.

5 Socjotechnika, jako metoda do przełamywania zabezpieczeń 141 Haker, który uzyskałby wyżej wymienione informacje o osobie i jej koncie mógłby bez problemów skraść osobowość, zaciągnąć kredyt, wybrać pieniądze. Problematyczne byłoby też dochodzenie odszkodowania i umorzenie potencjalnego długu, gdyż ze strony banku wygląda to na prawidłową transakcję dokonaną przez właściciela rachunku bankowego. 7. Podsumowanie Najlepszą metodą obrony przed atakiem socjotechnicznym jest poznanie mechanizmów takiego ataku. Dzięki temu wzrośnie czujność i tak jak socjotechnik zaczniesz zwracać uwagę na szczegóły, które mogą być podstawą do zmanipulowania twojej osoby. Również zalecane jest kontrolowanie informacji jaką zamieszcza się o sobie w Internecie. Często nieświadomie udostępniane są informacje np. większość nowoczesnych smartfonów automatycznie umieszcza na portalach społecznościowych zdjęcie, które właśnie wykonaliśmy lub ma uruchomioną aplikację moi znajomi w pobliżu a to pozwala nas namierzyć z dokładnością do 20 m. Tak więc czujność i zdrowy rozsądek powinien być na pierwszym miejscu. Istnieją witryny takie jak które pozwalają w bardzo szybki sposób wyszukać wszelkie informacje o konkretnej osobie, portale w których można szybko sprawdzić czy wskazana osoba jest zarejestrowana w KRS i co właściwie posiada. Informacje o nas już są w Internecie. Nie ma sensu ułatwiać pracy socjotechnikom. Zalecam zapoznać się z literaturą wymienioną poniżej. Są w niej opisane i omówione rzeczywiste ataki socjotechniczne. Literatura 1. Hadnagy Ch., tł. Witkowska M.: Socjotechnika Sztuka zdobywania władzy nad umysłami, Helion Gliwice Mitnick K., Simon W.: Sztuka Podstępu, Helion Gliwice Socjotechnika, dostępna w Internecie: Streszczenie W referacie przedstawiono i opisano metody działań socjotechnicznych, które służą im do zdobywania poufnych informacji lub infiltracji systemów informatycznych. Dzięki temu czytelnik zwiększy swoją świadomość zagrożeń czyhających na niego. Dodatkowo zaprezentowany jest rzeczywisty scenariusz, z którym spotkał się autor niniejszego artykułu oraz parę porad, które pomogą przeciwstawić się atakowi socjotechnicznemu.

6 142 Piotr Pacewicz Social Engineering as a way to break into secure IT systems Summary In this referee are presented and described methods, which social engineers use to collect confidential information or infiltration IT systems. Reader will increase his awareness about threats, which waits for him. Additionally there is described real scenario, which encounter author of that article and a few advices about how to resists social engineering attack.

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Wyszukiwanie informacji

Wyszukiwanie informacji Wyszukiwanie informacji Informatyka Temat 1 Krotoszyn, wrzesień 2015 r. 1 Informatyka 1 Przeszukiwanie zasobów internetowych Krotoszyn, 2015 r. Spis treści prezentacji 1. Wprowadzenie 2. Gdzie szukać informacji?

Bardziej szczegółowo

Aplikacja Getin Mobile

Aplikacja Getin Mobile Aplikacja Getin Mobile Getin Mobile to nowoczesna aplikacja mobilna umożliwiająca dostęp do niezbędnych funkcjonalności Twojej bankowości za pomocą telefonu. Dzięki aplikacji z łatwością sprawdzisz saldo

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

s. 13 s. 1 s. 4 s. 7 s. 10

s. 13 s. 1 s. 4 s. 7 s. 10 s. 13 s. 1 s. 4 s. 7 s. 10 s. 14 s. 17 s. 20 s. 23 s. 26 s. 29 Posiadacz rachunku/kredytobiorca - to osoba fizyczna, osoba prowadząca działalność gospodarczą lub osoba prawna, która jest Właścicielem rachunku

Bardziej szczegółowo

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych IV FORUM INFORMATYKI W BANKOWOŚCI SPÓŁDZIELCZEJ Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych dr Dariusz Garczyński Uniwersytet Ekonomiczny we Wrocławiu dariusz.garczynski@ue.wroc.pl

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c in t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 6 38 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a il:

Bardziej szczegółowo

Przewodnik po Systemie Internetowym Sez@m dla Klientów posiadających w tym systemie dostęp wyłącznie do kart kredytowych i innych kredytów.

Przewodnik po Systemie Internetowym Sez@m dla Klientów posiadających w tym systemie dostęp wyłącznie do kart kredytowych i innych kredytów. Przewodnik po Systemie Internetowym Sez@m dla Klientów posiadających w tym systemie dostęp wyłącznie do kart kredytowych i innych kredytów. Spis treści WSTĘP... 2 LOGOWANIE DO SYSTEMU SEZ@M... 3 SAMODZIELNE

Bardziej szczegółowo

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych

Bardziej szczegółowo

PODRĘCZNIK CZYTELNIKA

PODRĘCZNIK CZYTELNIKA PODRĘCZNIK CZYTELNIKA Logowanie Aby móc zalogować się do wypożyczalni systemu Academica, trzeba mieć numer własnej karty bibliotecznej, czyli być zarejestrowanym użytkownikiem Biblioteki Głównej Uniwersytetu

Bardziej szczegółowo

OFERTA PERFORMANCE MARKETINGU. KERRIS performance - Efektywność ponad wszystko

OFERTA PERFORMANCE MARKETINGU. KERRIS performance - Efektywność ponad wszystko OFERTA PERFORMANCE MARKETINGU KERRIS performance - Efektywność ponad wszystko O nas 2 1 2 Efektywność ponad W skrócie: wszystko Nie uznajemy kompromisów i nie zadowalamy się średnimi wynikami. Naszym celem

Bardziej szczegółowo

PRZEWODNIK TECHNICZNY DLA KART PŁATNICZYCH

PRZEWODNIK TECHNICZNY DLA KART PŁATNICZYCH PRZEWODNIK TECHNICZNY DLA KART PŁATNICZYCH 1 SPIS TREŚCI 1. WSTĘP... 3 2. ZMIANA LIMITÓW TRANSAKCJI INTERNETOWYCH... 3 2.1 WPROWADZANIE WNIOSKU O LIMIT DLA TRANSAKCJI INTERNETOWYCH W SYSTEMIE VISIONA...

Bardziej szczegółowo

ZAGROŻENIA CYBERNETYCZNE ZWIĄZANE Z UŻYTKOWANIEM PORTALI SPOŁECZNOŚCIOWYCH

ZAGROŻENIA CYBERNETYCZNE ZWIĄZANE Z UŻYTKOWANIEM PORTALI SPOŁECZNOŚCIOWYCH ZAGROŻENIA CYBERNETYCZNE ZWIĄZANE Z UŻYTKOWANIEM PORTALI SPOŁECZNOŚCIOWYCH Daniel Dereniowski Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Streszczenie Dzisiejszy Internet rozwija się

Bardziej szczegółowo

Zastosowanie TI do wymiany informacji USENET. Technologia Informacyjna Lekcja 9

Zastosowanie TI do wymiany informacji USENET. Technologia Informacyjna Lekcja 9 Zastosowanie TI do wymiany informacji USENET Technologia Informacyjna Lekcja 9 USENET Usenet czyli system grup dyskusyjnych, powstał jeszcze przed powstaniem www, jest bardzo popularną usługą. Grupy dyskusyjne

Bardziej szczegółowo

PORADNIK UŻYTKOWNIKA SYSTEMU BANKOWOSCI INTERNETOWEJ KIRI. BS W POWIATOWYM BANKU SPÓŁDZIELCZYM W LUBACZOWIE

PORADNIK UŻYTKOWNIKA SYSTEMU BANKOWOSCI INTERNETOWEJ KIRI. BS W POWIATOWYM BANKU SPÓŁDZIELCZYM W LUBACZOWIE PORADNIK UŻYTKOWNIKA SYSTEMU BANKOWOSCI INTERNETOWEJ KIRI. BS W POWIATOWYM BANKU SPÓŁDZIELCZYM W LUBACZOWIE Szanowni Państwo. Mamy przyjemność przedstawić Państwu nowy system bankowości internetowej Powiatowego

Bardziej szczegółowo

SYSTEM ZARZĄDZANIA RELACJAMI Z KLIENTEM CRM7

SYSTEM ZARZĄDZANIA RELACJAMI Z KLIENTEM CRM7 SYSTEM ZARZĄDZANIA RELACJAMI Z KLIENTEM CRM7 Administracja instrukcja Panel administracyjny jest dostępny z menu po lewej stronie ekranu. Użytkownicy bez uprawnień administracyjnych mają tylko możliwość

Bardziej szczegółowo

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński 1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi

Bardziej szczegółowo

Do czego służy SafeCase ( Sejfik )

Do czego służy SafeCase ( Sejfik ) Do czego służy SafeCase ( Sejfik ) SafeCase- Informacja Strona 1 / 9 SafeCase ( Sejfik ) to program działający na telefonach komórkowych i innych urządzeniach mobilnych, umożliwiający przechowywanie i

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników

Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Przed pierwszym logowaniem do Rejestru Unii należy dokonać obowiązkowej rejestracji w Systemie Uwierzytelniania Komisji Europejskiej

Bardziej szczegółowo

Facebook, Nasza klasa i inne. http://nk.pl/ podstawowe informacje o serwisach społeczności internetowych. Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.

Facebook, Nasza klasa i inne. http://nk.pl/ podstawowe informacje o serwisach społeczności internetowych. Cz. 1. Serwis nk.pl (dawniej Nasza-klasa. Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.pl) Serwisy (portale) społecznościowe są popularnym narzędziem komunikacji

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright

Bardziej szczegółowo

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU REJESTRACJA I LOGOWANIE DLA ŚWIADCZENIOBIORCÓW DLA UBEZPIECZONYCH DLA PŁATNIKÓW SKŁADEK REJESTRACJA Rejestracja na Platformie

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

ABC AUKCJI REJESTRACJA

ABC AUKCJI REJESTRACJA ABC AUKCJI REJESTRACJA Aktywne korzystanie z Serwisu Aukcyjnego EFL wymaga posiadania konta. Aby się zarejestrować, wypełnij formularz dostępny na stronie głównej Serwisu (link Rejestracja). Proces rejestracji

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów

Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów W październiku Sąd Apelacyjny w Białymstoku skazał trzech obywateli Łotwy na kary od 2,5 roku do 6 lat więzienia i grzywny

Bardziej szczegółowo

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv RocketCv to platforma umożliwiająca utworzenie osobom ich CV w postaci wizytówki internetowej oraz otrzymywania ogłoszeń rekrutacyjnych od potencjalnych pracodawców. W ramach serwisu przetwarzane są dane

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z SERWISU INTERNETOWEGO Lloyd Properties sp. z o.o.

REGULAMIN KORZYSTANIA Z SERWISU INTERNETOWEGO Lloyd Properties sp. z o.o. REGULAMIN KORZYSTANIA Z SERWISU INTERNETOWEGO Lloyd Properties sp. z o.o. POSTANOWIENIA OGÓLNE 1. Niniejszy "Regulamin korzystania z serwisu internetowego Lloyd Properties sp. z o.o." (zwany dalej Regulaminem

Bardziej szczegółowo

2. Rozmowy i dyskusje w Internecie

2. Rozmowy i dyskusje w Internecie 1. Uczeń: Uczeń: 2. Rozmowy i dyskusje w Internecie a. 1. Cele lekcji i. a) Wiadomości zna podstawowe zasady wymiany informacji w sieci Internet, zna portale internetowe oferujące usługę czatów, wie, w

Bardziej szczegółowo

Evernote Food for iphone Instrukcja obsługi 2012 Evernote Corporation Wszelkie prawa zastrzeżone Opublikowano: Jun 19, 2012

Evernote Food for iphone Instrukcja obsługi 2012 Evernote Corporation Wszelkie prawa zastrzeżone Opublikowano: Jun 19, 2012 Evernote Food for iphone Instrukcja obsługi 2012 Evernote Corporation Wszelkie prawa zastrzeżone Opublikowano: Jun 19, 2012 Welcome to Evernote Food! This document will guide you through the basics of

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE

PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE Prezentacja z Konferencji Nowości płatnicze, czyli co nas czeka wkrótce Warszawa, czerwiec 2015 przyjaznyserwis.pl 1 Wstęp Na potrzeby konferencji

Bardziej szczegółowo

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus; Scenariusz lekcji 1 TEMAT LEKCJI Bezpieczeństwo informacji 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware,

Bardziej szczegółowo

Jak zainstalować mobilne e-dentico i z niego korzystać? Samouczek na Android

Jak zainstalować mobilne e-dentico i z niego korzystać? Samouczek na Android Jak zainstalować mobilne e-dentico i z niego korzystać? Samouczek na Android Aby znaleźć interesującą nas aplikację, należy skorzystać z usługi zaprojektowanej przez twórców systemu operacyjnego. Obojętnie,

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI W SERWISIE WWW.CHWILOWKOMAT.PL ( SERWIS )

POLITYKA PRYWATNOŚCI W SERWISIE WWW.CHWILOWKOMAT.PL ( SERWIS ) POLITYKA PRYWATNOŚCI W SERWISIE WWW.CHWILOWKOMAT.PL ( SERWIS ) Korzystanie z Serwisu wymaga akceptacji niniejszej Polityki Prywatności. POLITYKA PRYWATNOŚCI 1. Spółka Primus Finance Sp. z o.o. z siedzibą

Bardziej szczegółowo

Dostęp do systemu CliniNET ver. 1.0

Dostęp do systemu CliniNET ver. 1.0 ver. 1.0 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Instalacja oprogramowania 3 3 Pierwsze logowanie 5 4 Wyszukiwanie informacji o pacjentach 9 5 Pytania i odpowiedzi 12 1 Informacje ogólne Niniejszy

Bardziej szczegółowo

Zacznij zarabiać z programem partnerskim iparts.pl!

Zacznij zarabiać z programem partnerskim iparts.pl! Zacznij zarabiać z programem partnerskim iparts.pl! Dołącz do Programu Partnerskiego iparts.pl! Polecaj sklep internetowy iparts.pl swoim klientom i zarabiaj na ich transakcjach! iparts Program Partnerski

Bardziej szczegółowo

DigiSkills D3.5 Instrukcja korzystania z zasobów DigiSkills

DigiSkills D3.5 Instrukcja korzystania z zasobów DigiSkills Nr 531300-LLP-1-2012-1-GR-KA3-KA3NW DigiSkills: Network for the enhancement of digital competence skills DigiSkills D3.5 Instrukcja korzystania z zasobów DigiSkills Spis treści 1. Zakres dokumentu... 3

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

INSTRUKCJA ZŁOŻENIA WNIOSKU O KARTĘ KIBICA

INSTRUKCJA ZŁOŻENIA WNIOSKU O KARTĘ KIBICA INSTRUKCJA ZŁOŻENIA WNIOSKU O KARTĘ KIBICA PRZYGOTUJ: dokument tożsamości; zdjęcie; numer swojego indywidualnego konta bankowego, z którego wykonasz przelew weryfikacyjny. Zwróć szczególną uwagę na dane

Bardziej szczegółowo

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2 Internet, jako ocean informacji Technologia Informacyjna Lekcja 2 Internet INTERNET jest rozległą siecią połączeń, między ogromną liczbą mniejszych sieci komputerowych na całym świecie. Jest wszechstronnym

Bardziej szczegółowo

Regulamin świadczenia usługi ITAKA SMYK. 1. Wstęp

Regulamin świadczenia usługi ITAKA SMYK. 1. Wstęp Regulamin świadczenia usługi ITAKA SMYK 1. Wstęp 1. Niniejszy regulamin wydany jest przez spółkę Nowa Itaka Sp. z o.o. z siedzibą w Opolu przy ul. Reymonta 39 na podstawie art. 8 ust. 1 ustawy z dnia 18

Bardziej szczegółowo

Sylabus modułu e-urzędnik

Sylabus modułu e-urzędnik Sylabus modułu e-urzędnik Wymagania konieczne: Zakłada się, że przystępując do egzaminu modułu e-urzędnik, zdający będzie miał opanowany blok umiejętności i wiadomości podstawowych w zakresie zgodnym z

Bardziej szczegółowo

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp. UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy

Bardziej szczegółowo

Oferta prowadzenia działań reklamowych w Internecie

Oferta prowadzenia działań reklamowych w Internecie Oferta prowadzenia działań reklamowych w Internecie 1. Dlaczego reklama w Internecie cieszy się powodzeniem? W Polsce jest ponad 17 milionów Internautów; Przeciętny Internauta spędza w sieci ponad 50 godzin

Bardziej szczegółowo

Usługa wyciągi elektroniczne Przewodnik Użytkownika

Usługa wyciągi elektroniczne Przewodnik Użytkownika Usługa wyciągi elektroniczne Przewodnik Użytkownika 2012-01-30 SPIS TREŚCI 1. Wstęp... 3 2. Przesyłanie wyciągów pocztą elektroniczną... 3 3. Przeglądanie wyciągów w Repozytorium... 3 3.1. Wymagania techniczne...

Bardziej szczegółowo

a. (20 pkt.) Aplikacja powinna zawierać następujące elementy: 2. Formularz edycji profilu użytkownika (2 pkt.).

a. (20 pkt.) Aplikacja powinna zawierać następujące elementy: 2. Formularz edycji profilu użytkownika (2 pkt.). 1. Biblioteka aplikacja internetowa umożliwiająca użytkownikom rezerwowanie i wypożyczanie książek oraz administratorom edycję bazy książek i zarządzanie użytkownikami. a. (20 pkt.) Aplikacja powinna zawierać

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

FUNDUSZE EUROPEJSKIE DLA ROZWOJU INNOWACYJNEJ GOSPODARKI. Zapytanie ofertowe

FUNDUSZE EUROPEJSKIE DLA ROZWOJU INNOWACYJNEJ GOSPODARKI. Zapytanie ofertowe KSENS Waldemar Kardasz ul. Urocza 11 15-240 Białystok tel. + 48 508 111 323 Waldek.kardasz@ksens.pl www.ksens.pl Białystok, 07.04.2014 Zapytanie ofertowe I. ZAMAWIAJĄCY KSENS Waldemar Kardasz ul. Urocza

Bardziej szczegółowo

E- administracja w praktyce - Platforma epuap2

E- administracja w praktyce - Platforma epuap2 E- administracja w praktyce - Platforma epuap2 Elektroniczna Platforma Usług Administracji Publicznej, powszechnie znana jako epuap, to internetowy portal umożliwiający obywatelom załatwienie wielu urzędowych

Bardziej szczegółowo

Instrukcja stosowania produktu finalnego dla użytkowników

Instrukcja stosowania produktu finalnego dla użytkowników Instrukcja stosowania produktu finalnego dla użytkowników Przewodnik został opracowany w Zachodniopomorskiej Szkole Biznesu w ramach projektu PI Model Adaptacyjnego Transferu Rozwiązań Innowacyjnych i

Bardziej szczegółowo

Z pełną wersją książki możesz zapoznać się na tej stronie: http://reklamawinternecie.org/poradnik

Z pełną wersją książki możesz zapoznać się na tej stronie: http://reklamawinternecie.org/poradnik Niniejszy plik PDF jest skróconym przewodnikiem po książce Reklama w Internecie praktyczny poradnik autorstwa Artura Kosińskiego. Z pełną wersją książki możesz zapoznać się na tej stronie: http://reklamawinternecie.org/poradnik

Bardziej szczegółowo

INTERNET - NOWOCZESNY MARKETING

INTERNET - NOWOCZESNY MARKETING STRONA INTERNETOWA TO JUŻ ZBYT MAŁO! INTERNET ROZWIJA SIĘ Z KAŻDYM DNIEM MÓWIMY JUŻ O: SEM Search Engine Marketing, czyli wszystko co wiąże się z marketingiem internetowym w wyszukiwarkach. SEM jest słowem

Bardziej szczegółowo

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła Dokumentacja Administratora portalu aplikacji Wirtualna szkoła aktualna na dzień 20.12.2012 Wykonawca: Young Digital Planet SA 2012 Strona 2 z 15 Spis Treści Wirtualna szkoła SYSTEM ZARZĄDZANIA NAUCZANIEM...

Bardziej szczegółowo

Zulutrade. w pełni automatyczne inwestowanie. [Wersja 1.1]

Zulutrade. w pełni automatyczne inwestowanie. [Wersja 1.1] Zulutrade w pełni automatyczne inwestowanie Zulutrade to nowatorska usługa na rynku forex. Stanowi połączenie między inwestorami poszukującymi systemów transakcyjnych, a tymi którzy je tworzą. Zulutrade

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku

Bardziej szczegółowo

Jak serwis Pracuj.pl dba o jakość Twoich rekrutacji?

Jak serwis Pracuj.pl dba o jakość Twoich rekrutacji? Jak serwis Pracuj.pl dba o jakość Twoich rekrutacji? Gdziekolwiek jesteś, serwis Pracuj.pl wspiera Twoje rekrutacje przez całą dobę. Jesteśmy blisko najnowszych technologii, przez co zawsze jesteśmy o

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

Szkolne Blogi - jak zacząć?

Szkolne Blogi - jak zacząć? Szkolne Blogi - jak zacząć? Zapraszamy do Szkolnych Blogów SzkolneBlogi.pl to platforma społecznościowa udostępniona przez PKO Bank Polski szkołom, które uczestniczą w programie SKO. Dzięki Szkolnym Blogom

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

1.2 Prawa dostępu - Role

1.2 Prawa dostępu - Role Portlet Użytkownik Login Uprawnienie Rola Kontekst podmiotu Okno w serwisie portalu, udostępniające konkretne usługi lub informacje, na przykład kalendarz lub wiadomości Jest to osoba korzystająca z funkcjonalności

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0 ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0 Copyright 2011, Polskie Towarzystwo Informatyczne Wszelkie prawa zastrzeżone. Dokument nie może być przetwarzany w innej formie niż dostarczonej przez

Bardziej szczegółowo

przewodnik do aplikacji neofon lite Spis treści

przewodnik do aplikacji neofon lite Spis treści przewodnik do aplikacji neofon lite Spis treści 1. Instalacja programu neofon lite... 2 2. Wykonywanie połączeń... 4 3. Konfiguracja programu neofon lite... 5 4. Aktualizacja... 6 5. Najczęściej zadawane

Bardziej szczegółowo

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.

Bardziej szczegółowo

Pozycjonowanie stron w wyszukiwarkach internetowych. Szansa dla małych i średnich firm na konkurowanie z największymi

Pozycjonowanie stron w wyszukiwarkach internetowych. Szansa dla małych i średnich firm na konkurowanie z największymi Pozycjonowanie stron w wyszukiwarkach internetowych Szansa dla małych i średnich firm na konkurowanie z największymi Podstawowe informacje na temat pozycjonowania Według badań Search Engine Watch 81% internautów

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ 1 Cel Regulaminu 1. Regulamin określa rodzaje, zakres oraz warunki świadczenia Usług drogą elektroniczną przez Spółkę, za pośrednictwem strony internetowej

Bardziej szczegółowo

Goldenline oraz LinkedIn zakładanie konta i możliwości

Goldenline oraz LinkedIn zakładanie konta i możliwości Goldenline oraz LinkedIn zakładanie konta i możliwości Serwisy społecznościowe zdobyły ogromną popularność wśród polskich internautów. Sam tylko Facebook, który jest najpopularniejszym serwisem tego typu

Bardziej szczegółowo

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - Zakres usług świadczonych w ramach Systemu Bankowości Internetowej ABS 24 I Informacje o rachunku 1. Podstawowe informacje

Bardziej szczegółowo

Rozwiązania SCM i Portal dla operatorów logistycznych i przewoźników

Rozwiązania SCM i Portal dla operatorów logistycznych i przewoźników ZADOWOLENI KLIENCI Jedna platforma IT wiele możliwości Rozwiązania SCM i Portal dla operatorów logistycznych i przewoźników Jedna platforma IT wiele możliwości Rozwiązania SCM i Portal Rozwiązanie IT dla

Bardziej szczegółowo

Przewodnik po Najem-Wynajem.pl

Przewodnik po Najem-Wynajem.pl Przewodnik po Najem-Wynajem.pl Witamy na Najem-Wynajem.pl! Dziękujemy za okazane nam zaufanie i cieszymy się z nawiązanej współpracy. Rozpoczęcie współpracy z Najem Wynajem to szansa zaistnienia w największym

Bardziej szczegółowo

Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator?

Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator? Rozdział 6 Komunikatory internetowe i czaty Komunikatory internetowe umożliwiają korzystającym z nich użytkownikom sieci m.in. prowadzenie pogawędek tekstowych czy przesyłanie plików. Większość programów

Bardziej szczegółowo

Informacje i materiały dotyczące wykładu będą publikowane na stronie internetowej wykładowcy, m.in. prezentacje z wykładów

Informacje i materiały dotyczące wykładu będą publikowane na stronie internetowej wykładowcy, m.in. prezentacje z wykładów Eksploracja danych Piotr Lipiński Informacje ogólne Informacje i materiały dotyczące wykładu będą publikowane na stronie internetowej wykładowcy, m.in. prezentacje z wykładów UWAGA: prezentacja to nie

Bardziej szczegółowo

Rodzice, dzieci i zagrożenia internetowe

Rodzice, dzieci i zagrożenia internetowe Rodzice, dzieci i zagrożenia internetowe Szymon Wójcik Hubert Tuszyński Informacje o badaniu Badani: rodzice dzieci korzystających z internetu oraz dzieci korzystające z internetu w wieku 10-15 lat. Data

Bardziej szczegółowo

stronakultury.pl Numer 1 lider usług dla ośrodków kultury!

stronakultury.pl Numer 1 lider usług dla ośrodków kultury! stronakultury.pl Numer 1 lider usług dla ośrodków kultury! Szanowni Państwo! Dziękujemy za zainteresowanie naszą ofertą i zapraszamy do zapoznania się ze szczegółami oferowanych przez nas usług. Jesteśmy

Bardziej szczegółowo

Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości

Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości Wstęp Platforma Zdalnej Edukacji Gliwickiej Wyższej Szkoły Przedsiębiorczości (dalej nazywana

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo