BEZPIECZEŃSTWO TRANSAKCJI BANKOWOŚCI INTERNETOWEJ Z PUNKTU WIDZENIA KLIENTA

Wielkość: px
Rozpocząć pokaz od strony:

Download "BEZPIECZEŃSTWO TRANSAKCJI BANKOWOŚCI INTERNETOWEJ Z PUNKTU WIDZENIA KLIENTA"

Transkrypt

1 BEZPIECZEŃSTWO TRANSAKCJI BANKOWOŚCI INTERNETOWEJ Z PUNKTU WIDZENIA KLIENTA Tomasz Parys Wstęp Czasy nam współczesne zaowocowały ogromnym postępem technologicznym we wszystkich dziedzinach Ŝycia, jednak najbardziej widoczne przemiany objęły sferę komunikacji międzyludzkiej. Wykreowano zupełnie nowe media i metody wymiany informacji, czego najlepszym przykładem moŝe być Internet. Człowiek dąŝąc do maksymalnego ułatwienia sobie Ŝycia stara się wykorzystywać wszelkie dostępne dobrodziejstwa cywilizacji. Przeszkodą jednak w powszechnym uŝyciu dostępnych technologii jest nie tylko konieczność pozyskania odpowiednich kwalifikacji i niezbędnego wsparcia technicznego, ale przede wszystkim brak zaufania do oferowanych rozwiązań. Kto bowiem nie słyszał o włamaniach do sieci komputerowych, nielegalnym wykorzystaniu numerów kart kredytowych, elektronicznych naduŝyciach? NaleŜy zauwaŝyć, iŝ oprócz świadomych działań destrukcyjnych (np. hackerzy) źródłem zagroŝeń dla bezpieczeństwa transakcji elektronicznych mogą być działania klientów, często zupełnie nieświadome. Bankowość elektroniczna i internetowa Bankowość elektroniczna jest formą usług, oferowanych przez niektóre banki, polegającą na umoŝliwieniu klientowi dostępu do jego rachunku za pośrednictwem komputera (bądź innego urządzenia elektronicznego, np. bankomatu, POS itp.) i łącza telekomunikacyjnego (np. linii telefonicznej) [Pa03b]. Bankowość elektroniczna jest zatem nowoczesną formą realizacji usług bankowych pozwalającą na korzystanie z nich z dowolnego miejsca na świecie bez konieczności odwiedzania placówki banku. Istotą bankowości elektronicznej jest moŝliwość korzystania z usług bankowych niezaleŝnie od miejsca i czasu [Pa03a]. Rozwój bankowości elektronicznej na świecie zapoczątkowało pojawienie się i rozpowszechnienie urządzeń nazwanych ATM (ang. Automated Teller Machine), znanych w Polsce jako bankomaty. Pierwsze urządzenie tego typu zostało

2 ROZDZIAŁ II zainstalowane w Nowym Jorku w New York Chemical Bank. Początkowe ATM-y pracowały w trybie off-line i nie były połączone z Ŝadnymi sieciami komputerowymi [Ba05]. Bankowość internetowa jest pojęciem węŝszym od bankowości elektronicznej, której jest ona jedynie jedną z form. Bankowość internetowa jest to umoŝliwienie przez bank dostępu do rachunku bankowego przy wykorzystaniu technologii WWW oraz zastosowaniu zwykłej przeglądarki internetowej [Ra05a]. Historia bankowości internetowej rozpoczęła się w Stanach Zjednoczonych w 1994 roku. La Jolla Bank FSB z Kalifornii był jednym z dziesięciu pierwszych banków, które otworzyły swoje oddziały internetowe [Pa03a]. W 1995 powstał Security First Network Bank (SFNB), który był pierwszym na świecie bankiem internetowym, świadczącym szeroki zakres usług finansowych tylko za pośrednictwem Internetu [por. Ry97]. Pionierem bankowości internetowej na rynku polskim był Powszechny Bank Gospodarczy S.A 1, który uruchomił swój oddział internetowy w październiku 1998 r. Do listopada 1999 r. był on jedynym bankiem oferującym tego typu usługi, kiedy to świadczenie usług przez Internet zaoferował kolejny bank - BPH S.A. [Ra01]. Zabezpieczenia transakcji ze strony banków W bankowości internetowej wszystkie połączenia między klientem (jego przeglądarką) a serwisem bankowym (serwerem banku) są szyfrowane. Do szyfrowania uŝywany jest protokół SSL (ang. Secure Sockets Layer). Jest to protokół opracowany przez firmę Netscape Communication zapewniający bezpieczny kanał komunikacji między klientem a serwerem. SSL jest protokołem przeznaczenia ogólnego i stanowi uzupełnienie innych protokołów (w przypadku usługi WWW takim protokołem jest HTTP). SSL opiera się na wykorzystaniu zarówno kryptografii asymetrycznej (do szyfrowania i deszyfrowania uŝywa się róŝnego klucza 2 ) jak i symetrycznej (szyfrowanie i deszyfrowanie odbywa się przy uŝyciu tego samego klucza 3 ). Kryptografia asymetryczna stosowana jest jedynie w celu uzgodnienia klucza symetrycznego, stosowanego w dalszej komunikacji. Komputer klienta otrzymuje od serwera jego klucz publiczny, który posłuŝy do zaszyfrowania wygenerowanego przez ten komputer klucza symetrycznego i przesłania go do serwera. Dalsza komunikacja odbywa się przy uŝyciu klucza symetrycznego, co związane jest w głównej mierze z nieporównywalnie większą 1 Powszechny Bank Gospodarczy S.A. został włączony do Pekao S.A. w 1999 roku. 2 W przypadku szyfrowania asymetrycznego najczęściej uŝywa się algorytmu RSA o długości klucza 1024 bity. 3 W przypadku szyfrowania symetrycznego najczęściej uŝywa się algorytmu RC4 o długości klucza 128 bitów. 220

3 TECHNOLOGIE INTERNETOWE I SYSTEMY E-BIZNESU prędkością kodowania danych za pośrednictwem algorytmów klucza symetrycznego. Klucz symetryczny jest generowany i ustalany zawsze na nowo dla kaŝdej sesji, stąd teŝ często nazywany jest kluczem sesyjnym. Choć sam protokół SSL jest praktycznie nie do złamania, to jednak ma on kilka słabości, których wystąpienie jest w duŝej mierze zaleŝne od zachowania uŝytkownika (klienta banku), dlatego teŝ zostaną one przedstawione w dalszej części opracowania. W przypadku przeprowadzania transakcji w banku internetowym, w szczególności zaś takich, które wpływają na stan konta nie moŝe być wątpliwości, Ŝe osoba zlecająca ich wykonanie jest do tego upowaŝniona. Z tego to powodu oprócz klasycznego logowania się do systemu przez podanie identyfikatora uŝytkownika oraz hasła czyli uwierzytelniania prostego, stosowane jest uwierzytelnianie silne oparte o róŝne narzędzia. Najczęściej są to listy kodów jednorazowych lub tzw. tokeny. W polskich bankach stosowane są dwa rodzaje haseł jednorazowych. Są to hasła jednorazowe wydrukowane na normalnym papierze (np. mbank, Pekao S.A.), co umoŝliwia ich skopiowanie w sposób zupełnie niewidoczny dla ich posiadacza, oraz hasła w postaci zdrapki (np. Inteligo, Nordea), co zabezpiecza przed niezauwaŝonym poznaniem haseł. TakŜe wśród stosowanych tokenów moŝemy wyróŝnić dwa ich rodzaje. Są to automatyczne generatory haseł jednorazowych 4, oraz zabezpieczone PIN-em generujące odpowiedź na podstawie wpisanego ciągu cyfr 5. Kody z tokena podobnie jak i hasła jednorazowe z listy jednoznacznie identyfikują klienta [Bo04]. Choć tokeny i listy haseł jednorazowych są dobrym rozwiązaniem to ich bezpieczeństwo jest uzaleŝnione od samego systemu bankowego obsługującego rachunki. Np. w mbanku po nieudanej transakcji system Ŝąda ponownie podania tego samego hasła jednorazowego. To stwarza potencjalną moŝliwość ponownego uŝycia przechwyconego hasła przez włamywacza. Natomiast w banku Integrum BGś kaŝde pytanie do tokena jest inne, zaś w BZ WBK zaleŝy od danych transakcji. Rozwiązanie takie eliminuje wspomnianą powyŝej moŝliwość ponownego uŝycia raz przechwyconego i uŝytego hasła [por. Bo04]. Zapewnienie bezpieczeństwa transakcji ze strony klientów W bankowości elektronicznej medium komunikacji między klientem a bankiem jest sieć Internet, natomiast interfejsem komunikacyjnym strony WWW wyświetlane przez przeglądarkę. Ze względu na stosunkowo duŝą liczbę błędów w zabezpieczeniach i niedoskonałość mechanizmów wykorzystywanych w przeglądarkach szczególną uwagę zwrócić naleŝy na następujące kwestie: 4 Wadą tego typu tokenów jest moŝliwość ich uŝycia po kradzieŝy lub zgubieniu. 5 Token tego typu jest znacznie bardziej bezpieczny niŝ token generujący hasła automatycznie. 221

4 ROZDZIAŁ II Sprawdzanie certyfikatów stron Przed kaŝdym połączeniem z serwerem banku naleŝy sprawdzić, czy certyfikat strony jest poprawny. Wystarczy kliknąć na pokazaną na pasku zadań ikonkę kłódeczki i będzie moŝna sprawdzić właściwości certyfikatu. Certyfikat musi być wystawiony przez tzw. zaufany urząd certyfikacji, natomiast tzw. ścieŝka certyfikacji powinna wyglądać tak jak przedstawiona poniŝej. Rys. 1. ŚcieŜka certyfikacji dla certyfikatu dla strony bank VW Bank Direct Źródło: Przeglądarka Internet Explorer 6.0 Zwracanie uwagi na zachowanie przeglądarki w czasie połączenia O fakcie połączenia szyfrowanego informuje specjalna ikona na pasku zadań przeglądarki, natomiast w pasku adresu zamiast standardowego przedrostka pojawia się JeŜeli nie pojawia się charakterystyczna kłódeczka lub pasek adresu wygląda dziwnie naleŝy natychmiast przerwać połączenie, w kaŝdym razie nie podawać Ŝadnych danych. Rys. 2. Pasek adresu fałszywej strony banku Źródło: Przeglądarka Internet Explorer 6.0 Nie odpowiadanie na e- maile pochodzące rzekomo od banków oraz logowanie się do systemów bankowych za pomocą linków w nich zamieszczonych Do systemu bankowego zawsze naleŝy się logować z głównej strony banku, w Ŝadnym wypadku nie naleŝy korzystać z linków umieszczonych na róŝnych stronach, w szczególności zaś z linków które zawarte są w poczcie elektronicznej. Takie linki zazwyczaj są spreparowane i prowadzą do fałszywych stron 222

5 TECHNOLOGIE INTERNETOWE I SYSTEMY E-BIZNESU bankowych. Preparowanie stron banków i wysyłanie do nich linków nazywane jest phishingiem. Ma on na celu wyłudzenie od nieświadomego internauty jego danych osobowych, numeru karty kredytowej lub nazw uŝytkownika i haseł dostępowych do serwisów, z których korzysta (np. banku internetowego, serwisu do wirtualnych płatności czy systemu aukcyjnego) [Ep05]. Miejsce logowania się do systemu bankowego Do systemu bankowego naleŝy logować się,w miarę moŝliwości, z domu lub z miejsca, do którego mamy zaufanie. W Ŝadnym wypadku nie naleŝy korzystać z komputerów w miejscach ogólnodostępnych takich jak np. kawiarenki internetowe. W takim przypadku znacznie wzrasta niebezpieczeństwo przechwycenia danych identyfikacyjnych koniecznych do logowania do systemu. Nie moŝna bowiem być pewnym, czy na komputerze takim nie jest zainstalowany koń trojański podszywający się pod przeglądarkę, program szpiegujący zdejmujący teksty wpisywane z klawiatury itp. Realnym niebezpieczeństwem jest takŝe pewna niedoskonałość protokołu SSL. Choć sama transmisja jest stosunkowo dobrze zabezpieczona, to w czasie nawiązywania połączenia moŝliwe jest oszukanie przeglądarki i wykonanie ataku typu man-in-the-middle (człowiek w środku). Dzięki programowi zakłócającemu działanie usługi DNS włamywacz moŝe najpierw przekierować transmisję z bankiem na swój komputer a dopiero później połączyć się bankiem. W takim przypadku odpowiedzi serwera bankowego są kierowane na komputer atakującego, a dopiero potem przekazywane do klienta. Problem polega na tym, Ŝe przeglądarka klienta banku ustala parametry transmisji nie z serwerem banku a z komputerem włamywacza, co powoduje, Ŝe cała transmisja moŝe być odczytana przez intruza [Bo04]. Zwracanie uwagi na komunikaty wyświetlane przez przeglądarkę W czasie logowania naleŝy baczną uwagę zwracać na komunikaty wyświetlane przez przeglądarkę. W opisanej powyŝej sytuacji przeglądarka prawdopodobnie wyświetli komunikat o błędzie w certyfikatach, ale większość uŝytkowników dla świętego spokoju naciśnie przycisk OK, aby móc kontynuować pracę. W czasie korzystania z usług banków internetowych powinno się czytać wszelkie komunikaty ze zwiększoną uwagą, a jeŝeli pojawia się wątpliwość najlepiej kliknąć na NIE. Sprawdzanie systemu na obecność wirusów i programów szpiegujących W systemie naleŝy zastosować oprogramowanie antywirusowe jak równieŝ specjalistyczne oprogramowanie usuwające tzw. złośliwe oprogramowanie. NaleŜy pamiętać, o aktualizowaniu bazy do tychŝe programów. Zagadnienie to powinno się traktować tym powaŝniej im starszy system operacyjny jest uŝywany. W przypadku systemu operacyjnego Windows najbardziej podatnym na wszelkie ataki jest wersja Windows 98, natomiast najbardziej odporna jest wersja XP. System Windows jest najczęściej wykorzystywanym systemem operacyjnym wśród polskich uŝytkowników Internetu. Według najnowszych badań (18-IV-2005) z systemu Windows w wersji XP korzysta 66,7%, w wersji

6 ROZDZIAŁ II 18,2%, w wersji ,8%, natomiast wersje ME wykorzystuje 3,1% uŝytkowników Internetu w Polsce [Ra05b]. W wyniku badań własnych autora na systemie operacyjnym Windows 98 z zainstalowaną przeglądarką IE 5.x bez programu antywirusowego, pracującym w sieci w której zainstalowany był firewall, po 2 dniowym korzystaniu z Internetu przy zastosowaniu programu Ad-Aware w wersji 1.05 wykrytych zostało 478 obiektów niebezpiecznych dla komputera. Na tym samym komputerze po zainstalowaniu programu antywirusowego 6 liczba takich obiektów spadła do 367. Natomiast w przypadku systemu Windows XP 7 wyposaŝonego w przeglądarkę IE 6.x w tych samych warunkach bez programu antywirusowego liczba takich obiektów wyniosła 306. Po zainstalowaniu programu antywirusowego liczba ta spadła do 187. Aktualizacja oprogramowania Ze względu na odkrywane stosunkowo często błędy w oprogramowaniu naleŝy co pewien regularny czas np. co miesiąc sprawdzać czy nie pojawiły się nowe aktualizacje na stronach producentów oprogramowania. W szczególności dotyczy to produktów firmy Microsoft, które będąc bardzo popularne, są nara- Ŝone na róŝnego rodzaju ataki. Przy uŝyciu system operacyjnego Windows XP wyposaŝonego w przeglądarkę IE 6.x w warunkach opisanych powyŝej z zainstalowanym programem antywirusowym liczba niebezpiecznych obiektów wyniosła 187, natomiast po zainstalowaniu zestawu poprawek Service Pack 2 liczba ta spadła do 126. Fizyczne zabezpieczenie loginów i haseł Niezmiernie istotną kwestią, nienaleŝenie od doskonałości mechanizmów zabezpieczających, pozostaje nadal dbałość o bezpieczne przechowywanie loginów i wszelkich haseł, numerów PIN i innych danych identyfikacyjnych, jakie mogą być wykorzystywane w procesie autoryzacji. Nawet najlepiej zabezpieczony system jest bezradny w momencie gdy do systemu loguje się osoba nieuprawniona przy wykorzystaniu oryginalnych (niedostatecznie chronionych przez właściciela) loginów, haseł i kodów (tokenów). Zakończenie Rynek bankowości internetowej rozwija się bardzo dynamicznie. Według prognoz Instytutu Badań nad Gospodarką rynkową w roku 2005 ma być 2,8 mln. kont internetowych, co stanowić będzie 13,1 wszystkich rachunków [Wo03]. Zaś w roku 2006 powinno istnieć w Polsce juŝ 3,3 mln. kont internetowych, co 6 Programem tym był pakiet Norton Antivirus w wersji bez zestawu poprawek Service Pack

7 TECHNOLOGIE INTERNETOWE I SYSTEMY E-BIZNESU ma stanowić 14,2 % wszystkich kont istniejących w polskich bankach [Sw04]. Wskazuje to jednoznacznie na rosnące zainteresowanie uŝytkowników tą formą świadczenia usług bankowych, a to powoduje, iŝ w sieci pojawi się znacznie większa liczba potencjalnych celów do ataku dla hackerów. NiezaleŜnie od doskonałości zabezpieczeń sprzętowych i programowych, nadal bardzo waŝnym, jeŝeli nie najwaŝniejszym oręŝem w walce o bezpieczeństwo transakcji internetowych będzie świadomość i rozwaga uŝytkowników. Literatura [Ba05] Bankowość elektroniczna witryna dostępna pod adresem - aktualna w dniu r. [Bo04] Borowski A., Niepewne jak w banku, CHIP 12/2004. [Ep05] E-płatności 23 - dostępny pod adresem - serwis [Ki03] poświęcony płatnościom w sieci - według stanu w dniu Kisielnicki J., Informatyka narzędziem Zarządzania w XXI wieku, PJWSTK, Warszawa 2003 [Pa03a] Parys T., Bankowość internetowa jako nowa forma świadczenia usług bankowych, w: Systemy wspomagania organizacji - SWO2003, Porębska T. Sroka H, (red.), Katowice [Pa03b] Parys T., Internet jako nowy kanał dostępowy do usług bankowych na przykładzie wybranych banków polskich, w: [Ki03] [Ra05a] Rada Bankowości Elektronicznej przy Związku Banków Polskich - witryna organizacji dostępna pod adresem - w cytowanym kształcie istniała w dniu r. [Ra01] Rafa J.: Polskie e-banki, Magazyn Internet 5 / [Ra05b] Ranking PL według stanu na dzień r. [Ry97] Ryznar Z., Elektroniczna bankowość, Bank 10/ [Sw04] Świecka B., Bankowość elektroniczna, CeDeWu, Warszawa [Wo03] Wojciechowska - Filipek S., Bankowość internetowa a klient w: [Ki03] 225

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Konfiguracja programu pocztowego Outlook Express i toŝsamości. Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 1

PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 1 PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 1 Szanowny Inwestorze! dziękujemy za zainteresowanie Serwisem BRe Brokers - nowoczesnym i funkcjonalnym systemem transakcyjnym Domu Inwestycyjnego BRE Banku

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Bankowość internetowa

Bankowość internetowa Piotr Zygmuntowicz 23.04.2010 nr albumu 74686 SUM INF GE Bankowość internetowa Organizacja usług komercyjnych w Internecie - Laboratorium 1. Definicja i początki bankowości internetowej Bankowość internetowa

Bardziej szczegółowo

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 1. Uruchomienie systemu W celu uruchomienia aplikacji należy: Uruchomić przeglądarkę internetową wpisać adres strony https://bsozarow.cui.pl

Bardziej szczegółowo

PekaoBIZNES 24 Instrukcja obsługi dla Klienta

PekaoBIZNES 24 Instrukcja obsługi dla Klienta Mistrzowska Bankowość Korporacyjna uuuuuuuuuumistrzowska Bankowość Korporacyjna PekaoBIZNES 24 Instrukcja obsługi dla Klienta Konfiguracja przeglądarek do pracy z systemem bankowości internetowej ver.

Bardziej szczegółowo

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...

Bardziej szczegółowo

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP)

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 1. Uruchomienie systemu W celu uruchomienia aplikacji należy: Uruchomić przeglądarkę internetową wpisać adres strony https://bsozarow.cui.pl

Bardziej szczegółowo

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. 1 płatności internetowe szybkie i bezpieczne Transakcje w Internecie to sposób na szybkie i bezpieczne

Bardziej szczegółowo

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

Instrukcja pierwszego logowania do Serwisu BRe Brokers!

Instrukcja pierwszego logowania do Serwisu BRe Brokers! Instrukcja pierwszego logowania do Serwisu BRe Brokers! Do korzystania z serwisu BRe Brokers niezbędny jest dostęp do sieci Internet. Komputer w takim wypadku wyposaŝony musi być w przeglądarkę internetową

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Bezpieczeństwo operacji wykonywanych przez Pocztowy24, Pocztowy24Biznes i PocztowySMS zaleŝy w równym stopniu od Banku jak i od Ciebie!

Bezpieczeństwo operacji wykonywanych przez Pocztowy24, Pocztowy24Biznes i PocztowySMS zaleŝy w równym stopniu od Banku jak i od Ciebie! Bezpieczeństwo operacji wykonywanych przez Pocztowy24, Pocztowy24Biznes i PocztowySMS zaleŝy w równym stopniu od Banku jak i od Ciebie! Stosuj się do zaleceń oraz korzystaj z serwisu Pocztowy24 i Pocztowy24Biznes

Bardziej szczegółowo

Bezpieczeństwo systemu Rubinet

Bezpieczeństwo systemu Rubinet Concordia Ubezpieczenia dokłada wszelkich starań, aby System Obsługi Sprzedaży Rubinet oraz przechowywane dane były w pełni bezpieczne. Niniejszy dokument stanowi zbiór informacji i wskazówek dotyczących

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

INSTRUKCJA LOGOWANIA DLA UZYTKOWNIKÓW TOKENA

INSTRUKCJA LOGOWANIA DLA UZYTKOWNIKÓW TOKENA INSTRUKCJA LOGOWANIA DLA UZYTKOWNIKÓW TOKENA 1. Uruchamiamy przeglądarkę internetową (zalecamy Internet Explorer 5.5 lub wyŝszą wersję albo Firefox Mozilla 2.0 / 3.0 lub wyŝszą), sprawdzamy połączenie

Bardziej szczegółowo

WSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet.

WSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet. WSTĘP Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet. Oferujemy Państwu jedną z unikalnych, a za razem bardzo bezpiecznych usług dostępu

Bardziej szczegółowo

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO KARTY PŁATNICZE PODZIAŁ ZE WZGLĘDU NA SPOSÓB ROZLICZANIA TRANSAKCJI Debetowe wydawane do rachunku bankowego obciążają konto w momencie transakcji kwota transakcji nie

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

BANKOWOŚĆ INTERNETOWA JAKO NOWA FORMA ŚWIADCZENIA USŁUG BANKOWYCH

BANKOWOŚĆ INTERNETOWA JAKO NOWA FORMA ŚWIADCZENIA USŁUG BANKOWYCH BANKOWOŚĆ INTERNETOWA JAKO NOWA FORMA ŚWIADCZENIA USŁUG BANKOWYCH Streszczenie Tomasz Parys Wydział Zarządzania Uniwersytet Warszawski tomasz.parys@mail.wz.uw.edu.pl Opracowanie przedstawia wykorzystanie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Pierwsze logowanie do systemu I-Bank

Pierwsze logowanie do systemu I-Bank Pierwsze logowanie do systemu I-Bank Przed pierwszą rejestracją w systemie I-Bank na komputerze należy zainstalować program Java w najnowszej wersji dostępnej na stronie producenta www.java.com. Uwaga:

Bardziej szczegółowo

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012 Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany

Bardziej szczegółowo

Instrukcja podłączenia i konfiguracji urządzeń z WiMAX

Instrukcja podłączenia i konfiguracji urządzeń z WiMAX Instrukcja podłączenia i konfiguracji urządzeń z WiMAX 1. Informacje wstępne...2 2. Instalacja linii telefonicznej...2 3. Konfiguracja połączenia z Internetem...3 3.1. Niezbędne elementy wyposaŝenia i

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Spis treści 1. NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Bezpieczeństwo i konfiguracja eurobank online

Bezpieczeństwo i konfiguracja eurobank online Bezpieczeństwo i konfiguracja eurobank online e-mail: online@eurobank.pl pomoc telefoniczna: 801 700 100 1 Spis treści: Twoja przeglądarka i jej konfiguracja... 3 Internet Explorer...3 Mozilla Firefox...8

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

1. Witamy w pomocy do programu I-Bank!

1. Witamy w pomocy do programu I-Bank! 1. Witamy w pomocy do programu I-Bank! System I-Bank oferuje bardzo bezpieczny dostęp do rachunku bankowego przez Internet. Użytkownik Systemu I-Bank może przeprowadzać przez Internet takie operacje jak:

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

1. Instalacja systemu Integra 7

1. Instalacja systemu Integra 7 1. Instalacja systemu Integra 7 Wersja instalacyjna programu Integra 7 znajduje się na płycie CD-ROM. NaleŜy ją umieścić w odpowiednim napędzie, po czym nastąpi automatyczne uruchomienie programu instalacyjnego.

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo

Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej

Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej POLITECHNIKA POZNAŃSKA Dział Obsługi i Eksploatacji Dostęp bezprzewodowy do USK PP Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki

Bardziej szczegółowo

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - Zakres usług świadczonych w ramach Systemu Bankowości Internetowej ABS 24 I Informacje o rachunku 1. Podstawowe informacje

Bardziej szczegółowo

1. Wymagania dla aplikacji etoken RTE oraz tokenu Aladdin etoken PRO

1. Wymagania dla aplikacji etoken RTE oraz tokenu Aladdin etoken PRO Informacje ogólne 1. Wymagania dla aplikacji etoken RTE oraz tokenu Aladdin etoken PRO Komputer PC z minimum 10 MB wolnej przestrzeni dyskowej Windows 2000 SP4, Windows XP Wolny port USB Włączony interfejs

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA

INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA Co to jest KB token i token sprzętowy? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie haseł jednorazowych.

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI SYSTEMU e-bok (Elektroniczne Biuro Obsługi Klienta) MIESZKAŃCÓW Spółdzielni Mieszkaniowej Gołębiów II w Radomiu

INSTRUKCJA OBSŁUGI SYSTEMU e-bok (Elektroniczne Biuro Obsługi Klienta) MIESZKAŃCÓW Spółdzielni Mieszkaniowej Gołębiów II w Radomiu INSTRUKCJA OBSŁUGI SYSTEMU e-bok (Elektroniczne Biuro Obsługi Klienta) MIESZKAŃCÓW Spółdzielni Mieszkaniowej Gołębiów II w Radomiu 1) Podczas bieŝącego uŝytkowania serwisu e-bok naleŝy pamiętać Ŝe dane

Bardziej szczegółowo

NXC-8160 Biznesowy kontroler sieci WLAN

NXC-8160 Biznesowy kontroler sieci WLAN Biznesowy kontroler sieci WLAN Skrócona instrukcja obsługi Wersja 1.00 Edycja 1 Czerwiec 2007 Spis treści Przegląd...1 1 Wykonywanie wstępnych połączeń sprzętowych...2 2 Dostęp do programu konfiguracyjnego...3

Bardziej szczegółowo

Zasady bezpiecznego korzystania z bankowości elektronicznej

Zasady bezpiecznego korzystania z bankowości elektronicznej Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Przewodnik użytkownika dla usługi CUI Klient indywidualny. 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów z autoryzacją SMS

Przewodnik użytkownika dla usługi CUI Klient indywidualny. 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów z autoryzacją SMS Przewodnik użytkownika dla usługi CUI Klient indywidualny Załącznik nr 1 do Umowy o UBE 1. Uruchomienie systemu W celu uruchomienia aplikacji należy: Uruchomić przeglądarkę internetową wpisać adres strony

Bardziej szczegółowo

1. Bezpieczne logowanie i przechowywanie hasła

1. Bezpieczne logowanie i przechowywanie hasła Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów dla pracowników TP.

Instrukcja odnawiania certyfikatów dla pracowników TP. Instrukcja odnawiania certyfikatów dla pracowników TP. Działania opisane w tej instrukcji mają za zadanie pomóc pracownikom Telekomunikacji Polskiej w odnowieniu posiadanych certyfikatów w ramach usługi

Bardziej szczegółowo

Instalacja programu Ozon.

Instalacja programu Ozon. Instalacja programu Ozon. Przykładowa topologia sieci w której moŝe pracować program Ozon: Jak widać na powyŝszym obrazku baza danych zainstalowana jest na jednym komputerze, który określany jest mianem

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze

Bardziej szczegółowo

Deutsche Bank db powernet. Bezpieczne korzystanie z systemu Bankowości Internetowej db powernet

Deutsche Bank db powernet. Bezpieczne korzystanie z systemu Bankowości Internetowej db powernet Bezpieczne korzystanie z systemu Bankowości Internetowej Spis treści Wstęp... 3 Ogólne Zasady bezpieczeństwa... 3 Bezpieczny komputer... 3 Konfiguracja przeglądarki... 4 Bezpieczne Logowanie... 5 Ochrona

Bardziej szczegółowo

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania

Bardziej szczegółowo

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt W artykule znajdują się odpowiedzi na najczęściej zadawane pytania związane z plikiem licencja.txt : 1. Jak zapisać plik licencja.txt

Bardziej szczegółowo

Instrukcja instalacji urządzeń kryptograficznych

Instrukcja instalacji urządzeń kryptograficznych Instrukcja instalacji urządzeń kryptograficznych dla użytkowników rozpoczynających korzystanie z systemu Pl@net lub BiznesPl@net Bank BGŻ BNP Paribas Spółka Akcyjna z siedzibą w Warszawie przy ul. Kasprzaka

Bardziej szczegółowo

Instrukcja skrócona (dla informatyka)

Instrukcja skrócona (dla informatyka) 1 Instrukcja skrócona (dla informatyka) 1. Instalujemy na serwerze program FAKT oraz serwer bazy danych Firebird. 2. Uruchamiamy program lokalnie sprawdzamy czy działa, czy moŝna uruchomić 2 programy jednocześnie

Bardziej szczegółowo

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ebok naleŝy uwaŝnie przeczytać poniŝszy regulamin. Rejestrując się, Klient potwierdza, Ŝe zapoznał się z treścią

Bardziej szczegółowo

II INSTALACJA PROGRAMÓW

II INSTALACJA PROGRAMÓW Zasady bezpiecznego korzystania z systemu bankowości elektronicznej w Banku Spółdzielczym w Otwocku Bezpieczeństwo wszystkich działań w sieci (nie tylko bezpiecznego korzystania z bankowości elektronicznej)

Bardziej szczegółowo

Bankowość elektroniczna w Centrum Usług Internetowych

Bankowość elektroniczna w Centrum Usług Internetowych I. Cel dokumentu Celem dokumentu jest przygotowanie ulotki informacyjnej, która pomoże Bankom edukować Klientów jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej. II. Bankowość elektroniczna

Bardziej szczegółowo

Instrukcja logowania do systemu I-Bank

Instrukcja logowania do systemu I-Bank Instrukcja logowania do systemu I-Bank 1. Wstęp Witamy w pomocy do programu I-Bank! System I-Bank oferuje bardzo bezpieczny dostęp do rachunku bankowego przez Internet. Użytkownik Systemu I-Bank może przeprowadzać

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Pierwsze logowanie do systemu I-Bank

Pierwsze logowanie do systemu I-Bank Pierwsze logowanie do systemu I-Bank Przed pierwszą rejestracją w systemie I-Bank na komputerze należy zainstalować program Java w najnowszej wersji dostępnej na stronie producenta www.java.com. Uwaga:

Bardziej szczegółowo

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów

Bardziej szczegółowo

Wiarygodność strony zawierającej formularz Banku Pocztowego moŝna łatwo rozpoznać po pasku adresowym przeglądarki i symbolach szyfrowania:

Wiarygodność strony zawierającej formularz Banku Pocztowego moŝna łatwo rozpoznać po pasku adresowym przeglądarki i symbolach szyfrowania: Certyfikat stron WWW Wszystkie elektroniczne formularze zamówień produktów bankowych (wnioski elektroniczne na których klienci wpisują swoje dane) są udostępniane przez Bank Pocztowy w sieci Internet pod

Bardziej szczegółowo

Manual konfiguracji aplikacji softphone dla usługi Biznes Pakiet

Manual konfiguracji aplikacji softphone dla usługi Biznes Pakiet Manual konfiguracji aplikacji softphone dla usługi Biznes Pakiet Spis treści 1 POBRANIE APLIKACJI... 3 2 INSTALACJA APLIKACJI... 4 3 URUCHOMIENIE I KONFIGURACJA APLIKACJI... 5 4 FUNKCJONALNOŚCI APLIKACJI...

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Katalog Usług Publicznych wersja 1.0 wersja 1.0. 1. WPROWADZENIE...3 1.1. CEL DOKUMENTU...3 1.2. SŁOWNIK POJĘĆ...3 1.3. ELEMENTY

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Przewodnik dla Klienta

Przewodnik dla Klienta Załącznik Do Umowy UBE Wolin 2013 r. Przewodnik dla Klienta Internetowa Obsługa Rachunku (Instrukcja użytkownika) https://www.bswolin.pl Wolin 2013 rok 1 SPIS TREŚCI: Informacje ogólne...3 Konfiguracja...3

Bardziej szczegółowo

THOMSON SpeedTouch 780 WL

THOMSON SpeedTouch 780 WL THOMSON SpeedTouch 780 WL Modem ADSL, Router, Switch, Wi-Fi, VoIP Instrukcja podłączenia i uruchomienia Thomson Speedtouch 780 WL jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem

Bardziej szczegółowo

www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird

www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird YourVision - IT solutions ul. Arkońska 51 80-392 Gdańsk +48 58 783-39-64 +48 515-229-793 biuro@yourvision.pl

Bardziej szczegółowo

PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH

PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH Transakcje zbliżeniowe i mobilne Co to jest karta zbliżeniowa i transakcja zbliżeniowa? Karta zbliżeniowa to rodzaj karty płatniczej,

Bardziej szczegółowo

do podstawowych zasad bezpieczeństwa:

do podstawowych zasad bezpieczeństwa: Korzystając z internetowego systemu I-Bank należy się stosować do podstawowych zasad bezpieczeństwa: 1. Należy korzystać z legalnego oprogramowania i regularnie je aktualizować. Na komputerze, na którym

Bardziej szczegółowo

I LOGOWANIE II INSTALACJA PROGRAMÓW

I LOGOWANIE II INSTALACJA PROGRAMÓW Zasady bezpiecznego korzystania z systemu bankowości internetowej BS 24h w Banku Spółdzielczym w Otwocku Bezpieczeństwo wszystkich Twoich działań w sieci (nie tylko bezpiecznego korzystania z bankowości

Bardziej szczegółowo

Instrukcja logowania do systemu I-Bank

Instrukcja logowania do systemu I-Bank Instrukcja logowania do systemu I-Bank 1. Wstęp Witamy w pomocy do programu I-Bank! System I-Bank oferuje bardzo bezpieczny dostęp do rachunku bankowego przez Internet. Użytkownik Systemu I-Bank może przeprowadzać

Bardziej szczegółowo

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród

Bardziej szczegółowo

INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24

INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24 INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24 Co to jest KB token i token wielofunkcyjny? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

KARTY KREDYTOWE PRZEWODNIK PO PŁATNOŚCIACH ZBLIŻENIOWYCH I INTERNETOWYCH

KARTY KREDYTOWE PRZEWODNIK PO PŁATNOŚCIACH ZBLIŻENIOWYCH I INTERNETOWYCH KARTY KREDYTOWE PRZEWODNIK PO PŁATNOŚCIACH ZBLIŻENIOWYCH I INTERNETOWYCH Przewodnik po zbliżeniowych kartach kredytowych eurobanku Co to jest karta zbliżeniowa i płatność zbliżeniowa? Karta zbliżeniowa

Bardziej szczegółowo

Trojan Mebroot. 1. Wstęp Informacje ogólne o Trojanie SINOWAL Informacje ogólne o Trojanie MEBROOT

Trojan Mebroot. 1. Wstęp Informacje ogólne o Trojanie SINOWAL Informacje ogólne o Trojanie MEBROOT 1. Wstęp 1.1. Informacje ogólne o Trojanie SINOWAL 1.2. Informacje ogólne o Trojanie MEBROOT 2. Kiedy wiadomo, Ŝe na komputerze jest? 3. Jak sprawdzić czy na komputerze jest? 4. Jak usunąć? 1/7 1. Wstęp

Bardziej szczegółowo