BEZPIECZEŃSTWO TRANSAKCJI BANKOWOŚCI INTERNETOWEJ Z PUNKTU WIDZENIA KLIENTA
|
|
- Sylwester Stankiewicz
- 8 lat temu
- Przeglądów:
Transkrypt
1 BEZPIECZEŃSTWO TRANSAKCJI BANKOWOŚCI INTERNETOWEJ Z PUNKTU WIDZENIA KLIENTA Tomasz Parys Wstęp Czasy nam współczesne zaowocowały ogromnym postępem technologicznym we wszystkich dziedzinach Ŝycia, jednak najbardziej widoczne przemiany objęły sferę komunikacji międzyludzkiej. Wykreowano zupełnie nowe media i metody wymiany informacji, czego najlepszym przykładem moŝe być Internet. Człowiek dąŝąc do maksymalnego ułatwienia sobie Ŝycia stara się wykorzystywać wszelkie dostępne dobrodziejstwa cywilizacji. Przeszkodą jednak w powszechnym uŝyciu dostępnych technologii jest nie tylko konieczność pozyskania odpowiednich kwalifikacji i niezbędnego wsparcia technicznego, ale przede wszystkim brak zaufania do oferowanych rozwiązań. Kto bowiem nie słyszał o włamaniach do sieci komputerowych, nielegalnym wykorzystaniu numerów kart kredytowych, elektronicznych naduŝyciach? NaleŜy zauwaŝyć, iŝ oprócz świadomych działań destrukcyjnych (np. hackerzy) źródłem zagroŝeń dla bezpieczeństwa transakcji elektronicznych mogą być działania klientów, często zupełnie nieświadome. Bankowość elektroniczna i internetowa Bankowość elektroniczna jest formą usług, oferowanych przez niektóre banki, polegającą na umoŝliwieniu klientowi dostępu do jego rachunku za pośrednictwem komputera (bądź innego urządzenia elektronicznego, np. bankomatu, POS itp.) i łącza telekomunikacyjnego (np. linii telefonicznej) [Pa03b]. Bankowość elektroniczna jest zatem nowoczesną formą realizacji usług bankowych pozwalającą na korzystanie z nich z dowolnego miejsca na świecie bez konieczności odwiedzania placówki banku. Istotą bankowości elektronicznej jest moŝliwość korzystania z usług bankowych niezaleŝnie od miejsca i czasu [Pa03a]. Rozwój bankowości elektronicznej na świecie zapoczątkowało pojawienie się i rozpowszechnienie urządzeń nazwanych ATM (ang. Automated Teller Machine), znanych w Polsce jako bankomaty. Pierwsze urządzenie tego typu zostało
2 ROZDZIAŁ II zainstalowane w Nowym Jorku w New York Chemical Bank. Początkowe ATM-y pracowały w trybie off-line i nie były połączone z Ŝadnymi sieciami komputerowymi [Ba05]. Bankowość internetowa jest pojęciem węŝszym od bankowości elektronicznej, której jest ona jedynie jedną z form. Bankowość internetowa jest to umoŝliwienie przez bank dostępu do rachunku bankowego przy wykorzystaniu technologii WWW oraz zastosowaniu zwykłej przeglądarki internetowej [Ra05a]. Historia bankowości internetowej rozpoczęła się w Stanach Zjednoczonych w 1994 roku. La Jolla Bank FSB z Kalifornii był jednym z dziesięciu pierwszych banków, które otworzyły swoje oddziały internetowe [Pa03a]. W 1995 powstał Security First Network Bank (SFNB), który był pierwszym na świecie bankiem internetowym, świadczącym szeroki zakres usług finansowych tylko za pośrednictwem Internetu [por. Ry97]. Pionierem bankowości internetowej na rynku polskim był Powszechny Bank Gospodarczy S.A 1, który uruchomił swój oddział internetowy w październiku 1998 r. Do listopada 1999 r. był on jedynym bankiem oferującym tego typu usługi, kiedy to świadczenie usług przez Internet zaoferował kolejny bank - BPH S.A. [Ra01]. Zabezpieczenia transakcji ze strony banków W bankowości internetowej wszystkie połączenia między klientem (jego przeglądarką) a serwisem bankowym (serwerem banku) są szyfrowane. Do szyfrowania uŝywany jest protokół SSL (ang. Secure Sockets Layer). Jest to protokół opracowany przez firmę Netscape Communication zapewniający bezpieczny kanał komunikacji między klientem a serwerem. SSL jest protokołem przeznaczenia ogólnego i stanowi uzupełnienie innych protokołów (w przypadku usługi WWW takim protokołem jest HTTP). SSL opiera się na wykorzystaniu zarówno kryptografii asymetrycznej (do szyfrowania i deszyfrowania uŝywa się róŝnego klucza 2 ) jak i symetrycznej (szyfrowanie i deszyfrowanie odbywa się przy uŝyciu tego samego klucza 3 ). Kryptografia asymetryczna stosowana jest jedynie w celu uzgodnienia klucza symetrycznego, stosowanego w dalszej komunikacji. Komputer klienta otrzymuje od serwera jego klucz publiczny, który posłuŝy do zaszyfrowania wygenerowanego przez ten komputer klucza symetrycznego i przesłania go do serwera. Dalsza komunikacja odbywa się przy uŝyciu klucza symetrycznego, co związane jest w głównej mierze z nieporównywalnie większą 1 Powszechny Bank Gospodarczy S.A. został włączony do Pekao S.A. w 1999 roku. 2 W przypadku szyfrowania asymetrycznego najczęściej uŝywa się algorytmu RSA o długości klucza 1024 bity. 3 W przypadku szyfrowania symetrycznego najczęściej uŝywa się algorytmu RC4 o długości klucza 128 bitów. 220
3 TECHNOLOGIE INTERNETOWE I SYSTEMY E-BIZNESU prędkością kodowania danych za pośrednictwem algorytmów klucza symetrycznego. Klucz symetryczny jest generowany i ustalany zawsze na nowo dla kaŝdej sesji, stąd teŝ często nazywany jest kluczem sesyjnym. Choć sam protokół SSL jest praktycznie nie do złamania, to jednak ma on kilka słabości, których wystąpienie jest w duŝej mierze zaleŝne od zachowania uŝytkownika (klienta banku), dlatego teŝ zostaną one przedstawione w dalszej części opracowania. W przypadku przeprowadzania transakcji w banku internetowym, w szczególności zaś takich, które wpływają na stan konta nie moŝe być wątpliwości, Ŝe osoba zlecająca ich wykonanie jest do tego upowaŝniona. Z tego to powodu oprócz klasycznego logowania się do systemu przez podanie identyfikatora uŝytkownika oraz hasła czyli uwierzytelniania prostego, stosowane jest uwierzytelnianie silne oparte o róŝne narzędzia. Najczęściej są to listy kodów jednorazowych lub tzw. tokeny. W polskich bankach stosowane są dwa rodzaje haseł jednorazowych. Są to hasła jednorazowe wydrukowane na normalnym papierze (np. mbank, Pekao S.A.), co umoŝliwia ich skopiowanie w sposób zupełnie niewidoczny dla ich posiadacza, oraz hasła w postaci zdrapki (np. Inteligo, Nordea), co zabezpiecza przed niezauwaŝonym poznaniem haseł. TakŜe wśród stosowanych tokenów moŝemy wyróŝnić dwa ich rodzaje. Są to automatyczne generatory haseł jednorazowych 4, oraz zabezpieczone PIN-em generujące odpowiedź na podstawie wpisanego ciągu cyfr 5. Kody z tokena podobnie jak i hasła jednorazowe z listy jednoznacznie identyfikują klienta [Bo04]. Choć tokeny i listy haseł jednorazowych są dobrym rozwiązaniem to ich bezpieczeństwo jest uzaleŝnione od samego systemu bankowego obsługującego rachunki. Np. w mbanku po nieudanej transakcji system Ŝąda ponownie podania tego samego hasła jednorazowego. To stwarza potencjalną moŝliwość ponownego uŝycia przechwyconego hasła przez włamywacza. Natomiast w banku Integrum BGś kaŝde pytanie do tokena jest inne, zaś w BZ WBK zaleŝy od danych transakcji. Rozwiązanie takie eliminuje wspomnianą powyŝej moŝliwość ponownego uŝycia raz przechwyconego i uŝytego hasła [por. Bo04]. Zapewnienie bezpieczeństwa transakcji ze strony klientów W bankowości elektronicznej medium komunikacji między klientem a bankiem jest sieć Internet, natomiast interfejsem komunikacyjnym strony WWW wyświetlane przez przeglądarkę. Ze względu na stosunkowo duŝą liczbę błędów w zabezpieczeniach i niedoskonałość mechanizmów wykorzystywanych w przeglądarkach szczególną uwagę zwrócić naleŝy na następujące kwestie: 4 Wadą tego typu tokenów jest moŝliwość ich uŝycia po kradzieŝy lub zgubieniu. 5 Token tego typu jest znacznie bardziej bezpieczny niŝ token generujący hasła automatycznie. 221
4 ROZDZIAŁ II Sprawdzanie certyfikatów stron Przed kaŝdym połączeniem z serwerem banku naleŝy sprawdzić, czy certyfikat strony jest poprawny. Wystarczy kliknąć na pokazaną na pasku zadań ikonkę kłódeczki i będzie moŝna sprawdzić właściwości certyfikatu. Certyfikat musi być wystawiony przez tzw. zaufany urząd certyfikacji, natomiast tzw. ścieŝka certyfikacji powinna wyglądać tak jak przedstawiona poniŝej. Rys. 1. ŚcieŜka certyfikacji dla certyfikatu dla strony bank VW Bank Direct Źródło: Przeglądarka Internet Explorer 6.0 Zwracanie uwagi na zachowanie przeglądarki w czasie połączenia O fakcie połączenia szyfrowanego informuje specjalna ikona na pasku zadań przeglądarki, natomiast w pasku adresu zamiast standardowego przedrostka pojawia się JeŜeli nie pojawia się charakterystyczna kłódeczka lub pasek adresu wygląda dziwnie naleŝy natychmiast przerwać połączenie, w kaŝdym razie nie podawać Ŝadnych danych. Rys. 2. Pasek adresu fałszywej strony banku Źródło: Przeglądarka Internet Explorer 6.0 Nie odpowiadanie na e- maile pochodzące rzekomo od banków oraz logowanie się do systemów bankowych za pomocą linków w nich zamieszczonych Do systemu bankowego zawsze naleŝy się logować z głównej strony banku, w Ŝadnym wypadku nie naleŝy korzystać z linków umieszczonych na róŝnych stronach, w szczególności zaś z linków które zawarte są w poczcie elektronicznej. Takie linki zazwyczaj są spreparowane i prowadzą do fałszywych stron 222
5 TECHNOLOGIE INTERNETOWE I SYSTEMY E-BIZNESU bankowych. Preparowanie stron banków i wysyłanie do nich linków nazywane jest phishingiem. Ma on na celu wyłudzenie od nieświadomego internauty jego danych osobowych, numeru karty kredytowej lub nazw uŝytkownika i haseł dostępowych do serwisów, z których korzysta (np. banku internetowego, serwisu do wirtualnych płatności czy systemu aukcyjnego) [Ep05]. Miejsce logowania się do systemu bankowego Do systemu bankowego naleŝy logować się,w miarę moŝliwości, z domu lub z miejsca, do którego mamy zaufanie. W Ŝadnym wypadku nie naleŝy korzystać z komputerów w miejscach ogólnodostępnych takich jak np. kawiarenki internetowe. W takim przypadku znacznie wzrasta niebezpieczeństwo przechwycenia danych identyfikacyjnych koniecznych do logowania do systemu. Nie moŝna bowiem być pewnym, czy na komputerze takim nie jest zainstalowany koń trojański podszywający się pod przeglądarkę, program szpiegujący zdejmujący teksty wpisywane z klawiatury itp. Realnym niebezpieczeństwem jest takŝe pewna niedoskonałość protokołu SSL. Choć sama transmisja jest stosunkowo dobrze zabezpieczona, to w czasie nawiązywania połączenia moŝliwe jest oszukanie przeglądarki i wykonanie ataku typu man-in-the-middle (człowiek w środku). Dzięki programowi zakłócającemu działanie usługi DNS włamywacz moŝe najpierw przekierować transmisję z bankiem na swój komputer a dopiero później połączyć się bankiem. W takim przypadku odpowiedzi serwera bankowego są kierowane na komputer atakującego, a dopiero potem przekazywane do klienta. Problem polega na tym, Ŝe przeglądarka klienta banku ustala parametry transmisji nie z serwerem banku a z komputerem włamywacza, co powoduje, Ŝe cała transmisja moŝe być odczytana przez intruza [Bo04]. Zwracanie uwagi na komunikaty wyświetlane przez przeglądarkę W czasie logowania naleŝy baczną uwagę zwracać na komunikaty wyświetlane przez przeglądarkę. W opisanej powyŝej sytuacji przeglądarka prawdopodobnie wyświetli komunikat o błędzie w certyfikatach, ale większość uŝytkowników dla świętego spokoju naciśnie przycisk OK, aby móc kontynuować pracę. W czasie korzystania z usług banków internetowych powinno się czytać wszelkie komunikaty ze zwiększoną uwagą, a jeŝeli pojawia się wątpliwość najlepiej kliknąć na NIE. Sprawdzanie systemu na obecność wirusów i programów szpiegujących W systemie naleŝy zastosować oprogramowanie antywirusowe jak równieŝ specjalistyczne oprogramowanie usuwające tzw. złośliwe oprogramowanie. NaleŜy pamiętać, o aktualizowaniu bazy do tychŝe programów. Zagadnienie to powinno się traktować tym powaŝniej im starszy system operacyjny jest uŝywany. W przypadku systemu operacyjnego Windows najbardziej podatnym na wszelkie ataki jest wersja Windows 98, natomiast najbardziej odporna jest wersja XP. System Windows jest najczęściej wykorzystywanym systemem operacyjnym wśród polskich uŝytkowników Internetu. Według najnowszych badań (18-IV-2005) z systemu Windows w wersji XP korzysta 66,7%, w wersji
6 ROZDZIAŁ II 18,2%, w wersji ,8%, natomiast wersje ME wykorzystuje 3,1% uŝytkowników Internetu w Polsce [Ra05b]. W wyniku badań własnych autora na systemie operacyjnym Windows 98 z zainstalowaną przeglądarką IE 5.x bez programu antywirusowego, pracującym w sieci w której zainstalowany był firewall, po 2 dniowym korzystaniu z Internetu przy zastosowaniu programu Ad-Aware w wersji 1.05 wykrytych zostało 478 obiektów niebezpiecznych dla komputera. Na tym samym komputerze po zainstalowaniu programu antywirusowego 6 liczba takich obiektów spadła do 367. Natomiast w przypadku systemu Windows XP 7 wyposaŝonego w przeglądarkę IE 6.x w tych samych warunkach bez programu antywirusowego liczba takich obiektów wyniosła 306. Po zainstalowaniu programu antywirusowego liczba ta spadła do 187. Aktualizacja oprogramowania Ze względu na odkrywane stosunkowo często błędy w oprogramowaniu naleŝy co pewien regularny czas np. co miesiąc sprawdzać czy nie pojawiły się nowe aktualizacje na stronach producentów oprogramowania. W szczególności dotyczy to produktów firmy Microsoft, które będąc bardzo popularne, są nara- Ŝone na róŝnego rodzaju ataki. Przy uŝyciu system operacyjnego Windows XP wyposaŝonego w przeglądarkę IE 6.x w warunkach opisanych powyŝej z zainstalowanym programem antywirusowym liczba niebezpiecznych obiektów wyniosła 187, natomiast po zainstalowaniu zestawu poprawek Service Pack 2 liczba ta spadła do 126. Fizyczne zabezpieczenie loginów i haseł Niezmiernie istotną kwestią, nienaleŝenie od doskonałości mechanizmów zabezpieczających, pozostaje nadal dbałość o bezpieczne przechowywanie loginów i wszelkich haseł, numerów PIN i innych danych identyfikacyjnych, jakie mogą być wykorzystywane w procesie autoryzacji. Nawet najlepiej zabezpieczony system jest bezradny w momencie gdy do systemu loguje się osoba nieuprawniona przy wykorzystaniu oryginalnych (niedostatecznie chronionych przez właściciela) loginów, haseł i kodów (tokenów). Zakończenie Rynek bankowości internetowej rozwija się bardzo dynamicznie. Według prognoz Instytutu Badań nad Gospodarką rynkową w roku 2005 ma być 2,8 mln. kont internetowych, co stanowić będzie 13,1 wszystkich rachunków [Wo03]. Zaś w roku 2006 powinno istnieć w Polsce juŝ 3,3 mln. kont internetowych, co 6 Programem tym był pakiet Norton Antivirus w wersji bez zestawu poprawek Service Pack
7 TECHNOLOGIE INTERNETOWE I SYSTEMY E-BIZNESU ma stanowić 14,2 % wszystkich kont istniejących w polskich bankach [Sw04]. Wskazuje to jednoznacznie na rosnące zainteresowanie uŝytkowników tą formą świadczenia usług bankowych, a to powoduje, iŝ w sieci pojawi się znacznie większa liczba potencjalnych celów do ataku dla hackerów. NiezaleŜnie od doskonałości zabezpieczeń sprzętowych i programowych, nadal bardzo waŝnym, jeŝeli nie najwaŝniejszym oręŝem w walce o bezpieczeństwo transakcji internetowych będzie świadomość i rozwaga uŝytkowników. Literatura [Ba05] Bankowość elektroniczna witryna dostępna pod adresem - aktualna w dniu r. [Bo04] Borowski A., Niepewne jak w banku, CHIP 12/2004. [Ep05] E-płatności 23 - dostępny pod adresem - serwis [Ki03] poświęcony płatnościom w sieci - według stanu w dniu Kisielnicki J., Informatyka narzędziem Zarządzania w XXI wieku, PJWSTK, Warszawa 2003 [Pa03a] Parys T., Bankowość internetowa jako nowa forma świadczenia usług bankowych, w: Systemy wspomagania organizacji - SWO2003, Porębska T. Sroka H, (red.), Katowice [Pa03b] Parys T., Internet jako nowy kanał dostępowy do usług bankowych na przykładzie wybranych banków polskich, w: [Ki03] [Ra05a] Rada Bankowości Elektronicznej przy Związku Banków Polskich - witryna organizacji dostępna pod adresem - w cytowanym kształcie istniała w dniu r. [Ra01] Rafa J.: Polskie e-banki, Magazyn Internet 5 / [Ra05b] Ranking PL według stanu na dzień r. [Ry97] Ryznar Z., Elektroniczna bankowość, Bank 10/ [Sw04] Świecka B., Bankowość elektroniczna, CeDeWu, Warszawa [Wo03] Wojciechowska - Filipek S., Bankowość internetowa a klient w: [Ki03] 225
Konfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoPRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 1
PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 1 Szanowny Inwestorze! dziękujemy za zainteresowanie Serwisem BRe Brokers - nowoczesnym i funkcjonalnym systemem transakcyjnym Domu Inwestycyjnego BRE Banku
Bardziej szczegółowoBeamYourScreen Bezpieczeństwo
BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami
Bardziej szczegółowoBankowość internetowa
Piotr Zygmuntowicz 23.04.2010 nr albumu 74686 SUM INF GE Bankowość internetowa Organizacja usług komercyjnych w Internecie - Laboratorium 1. Definicja i początki bankowości internetowej Bankowość internetowa
Bardziej szczegółowoKEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN
Bardziej szczegółowoBezpieczna bankowość ekonto24
Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoPrzewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów
Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 1. Uruchomienie systemu W celu uruchomienia aplikacji należy: Uruchomić przeglądarkę internetową wpisać adres strony https://bsozarow.cui.pl
Bardziej szczegółowoPekaoBIZNES 24 Instrukcja obsługi dla Klienta
Mistrzowska Bankowość Korporacyjna uuuuuuuuuumistrzowska Bankowość Korporacyjna PekaoBIZNES 24 Instrukcja obsługi dla Klienta Konfiguracja przeglądarek do pracy z systemem bankowości internetowej ver.
Bardziej szczegółowoLogowanie do aplikacji TETA Web. Instrukcja Użytkownika
Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...
Bardziej szczegółowoPrzewodnik użytkownika dla usługi CUI Klient indywidualny (CBP)
Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 1. Uruchomienie systemu W celu uruchomienia aplikacji należy: Uruchomić przeglądarkę internetową wpisać adres strony https://bsozarow.cui.pl
Bardziej szczegółowoprzewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.
przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. 1 płatności internetowe szybkie i bezpieczne Transakcje w Internecie to sposób na szybkie i bezpieczne
Bardziej szczegółowoZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2
ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoInternet Explorer. Okres 05-12.06.2008
Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem
Bardziej szczegółowoInstrukcja pierwszego logowania do Serwisu BRe Brokers!
Instrukcja pierwszego logowania do Serwisu BRe Brokers! Do korzystania z serwisu BRe Brokers niezbędny jest dostęp do sieci Internet. Komputer w takim wypadku wyposaŝony musi być w przeglądarkę internetową
Bardziej szczegółowoWasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Bardziej szczegółowoPodpis elektroniczny
Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień
Bardziej szczegółowoCertyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoInstrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoBezpieczeństwo operacji wykonywanych przez Pocztowy24, Pocztowy24Biznes i PocztowySMS zaleŝy w równym stopniu od Banku jak i od Ciebie!
Bezpieczeństwo operacji wykonywanych przez Pocztowy24, Pocztowy24Biznes i PocztowySMS zaleŝy w równym stopniu od Banku jak i od Ciebie! Stosuj się do zaleceń oraz korzystaj z serwisu Pocztowy24 i Pocztowy24Biznes
Bardziej szczegółowoBezpieczeństwo systemu Rubinet
Concordia Ubezpieczenia dokłada wszelkich starań, aby System Obsługi Sprzedaży Rubinet oraz przechowywane dane były w pełni bezpieczne. Niniejszy dokument stanowi zbiór informacji i wskazówek dotyczących
Bardziej szczegółowoBezpieczna bankowość efirma24
Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Bardziej szczegółowoINSTRUKCJA LOGOWANIA DLA UZYTKOWNIKÓW TOKENA
INSTRUKCJA LOGOWANIA DLA UZYTKOWNIKÓW TOKENA 1. Uruchamiamy przeglądarkę internetową (zalecamy Internet Explorer 5.5 lub wyŝszą wersję albo Firefox Mozilla 2.0 / 3.0 lub wyŝszą), sprawdzamy połączenie
Bardziej szczegółowoWSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet.
WSTĘP Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet. Oferujemy Państwu jedną z unikalnych, a za razem bardzo bezpiecznych usług dostępu
Bardziej szczegółowoPŁATNOŚCI ELEKTRONICZNE I NIE TYLKO
PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO KARTY PŁATNICZE PODZIAŁ ZE WZGLĘDU NA SPOSÓB ROZLICZANIA TRANSAKCJI Debetowe wydawane do rachunku bankowego obciążają konto w momencie transakcji kwota transakcji nie
Bardziej szczegółowoPRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Bardziej szczegółowoBANKOWOŚĆ INTERNETOWA JAKO NOWA FORMA ŚWIADCZENIA USŁUG BANKOWYCH
BANKOWOŚĆ INTERNETOWA JAKO NOWA FORMA ŚWIADCZENIA USŁUG BANKOWYCH Streszczenie Tomasz Parys Wydział Zarządzania Uniwersytet Warszawski tomasz.parys@mail.wz.uw.edu.pl Opracowanie przedstawia wykorzystanie
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Bardziej szczegółowoProtokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne
Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt
Bardziej szczegółowoInstrukcja instalacji nośników USB w systemie internetowym Alior Banku
Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoJak się zalogować do Pocztowy24 Biznes
Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk
Bardziej szczegółowoInstrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści
Bardziej szczegółowoPierwsze logowanie do systemu I-Bank
Pierwsze logowanie do systemu I-Bank Przed pierwszą rejestracją w systemie I-Bank na komputerze należy zainstalować program Java w najnowszej wersji dostępnej na stronie producenta www.java.com. Uwaga:
Bardziej szczegółowoInstrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012
Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany
Bardziej szczegółowoInstrukcja podłączenia i konfiguracji urządzeń z WiMAX
Instrukcja podłączenia i konfiguracji urządzeń z WiMAX 1. Informacje wstępne...2 2. Instalacja linii telefonicznej...2 3. Konfiguracja połączenia z Internetem...3 3.1. Niezbędne elementy wyposaŝenia i
Bardziej szczegółowoBGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21
BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości
Bardziej szczegółowoDokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja
Bardziej szczegółowoInstrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Spis treści 1. NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ
Bardziej szczegółowoModele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Bardziej szczegółowoBezpieczeństwo i konfiguracja eurobank online
Bezpieczeństwo i konfiguracja eurobank online e-mail: online@eurobank.pl pomoc telefoniczna: 801 700 100 1 Spis treści: Twoja przeglądarka i jej konfiguracja... 3 Internet Explorer...3 Mozilla Firefox...8
Bardziej szczegółowoInstrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki
Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy
Bardziej szczegółowo1. Witamy w pomocy do programu I-Bank!
1. Witamy w pomocy do programu I-Bank! System I-Bank oferuje bardzo bezpieczny dostęp do rachunku bankowego przez Internet. Użytkownik Systemu I-Bank może przeprowadzać przez Internet takie operacje jak:
Bardziej szczegółowo9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Bardziej szczegółowoInstrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
Bardziej szczegółowo1. Instalacja systemu Integra 7
1. Instalacja systemu Integra 7 Wersja instalacyjna programu Integra 7 znajduje się na płycie CD-ROM. NaleŜy ją umieścić w odpowiednim napędzie, po czym nastąpi automatyczne uruchomienie programu instalacyjnego.
Bardziej szczegółowoBANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl
BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez
Bardziej szczegółowoDostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej
POLITECHNIKA POZNAŃSKA Dział Obsługi i Eksploatacji Dostęp bezprzewodowy do USK PP Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki
Bardziej szczegółowoSystem Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -
System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - Zakres usług świadczonych w ramach Systemu Bankowości Internetowej ABS 24 I Informacje o rachunku 1. Podstawowe informacje
Bardziej szczegółowo1. Wymagania dla aplikacji etoken RTE oraz tokenu Aladdin etoken PRO
Informacje ogólne 1. Wymagania dla aplikacji etoken RTE oraz tokenu Aladdin etoken PRO Komputer PC z minimum 10 MB wolnej przestrzeni dyskowej Windows 2000 SP4, Windows XP Wolny port USB Włączony interfejs
Bardziej szczegółowoINSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA
INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA Co to jest KB token i token sprzętowy? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie haseł jednorazowych.
Bardziej szczegółowoINSTRUKCJA OBSŁUGI SYSTEMU e-bok (Elektroniczne Biuro Obsługi Klienta) MIESZKAŃCÓW Spółdzielni Mieszkaniowej Gołębiów II w Radomiu
INSTRUKCJA OBSŁUGI SYSTEMU e-bok (Elektroniczne Biuro Obsługi Klienta) MIESZKAŃCÓW Spółdzielni Mieszkaniowej Gołębiów II w Radomiu 1) Podczas bieŝącego uŝytkowania serwisu e-bok naleŝy pamiętać Ŝe dane
Bardziej szczegółowoNXC-8160 Biznesowy kontroler sieci WLAN
Biznesowy kontroler sieci WLAN Skrócona instrukcja obsługi Wersja 1.00 Edycja 1 Czerwiec 2007 Spis treści Przegląd...1 1 Wykonywanie wstępnych połączeń sprzętowych...2 2 Dostęp do programu konfiguracyjnego...3
Bardziej szczegółowoZasady bezpiecznego korzystania z bankowości elektronicznej
Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe
Bardziej szczegółowoBEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ
BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Bardziej szczegółowoInstrukcja instalacji nos niko w USB w bankowos ci Alior Banku
Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
Bardziej szczegółowoINSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID
Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora
Bardziej szczegółowoSET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
Bardziej szczegółowoPrzewodnik użytkownika dla usługi CUI Klient indywidualny. 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów z autoryzacją SMS
Przewodnik użytkownika dla usługi CUI Klient indywidualny Załącznik nr 1 do Umowy o UBE 1. Uruchomienie systemu W celu uruchomienia aplikacji należy: Uruchomić przeglądarkę internetową wpisać adres strony
Bardziej szczegółowo1. Bezpieczne logowanie i przechowywanie hasła
Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i
Bardziej szczegółowoInstrukcja odnawiania certyfikatów dla pracowników TP.
Instrukcja odnawiania certyfikatów dla pracowników TP. Działania opisane w tej instrukcji mają za zadanie pomóc pracownikom Telekomunikacji Polskiej w odnowieniu posiadanych certyfikatów w ramach usługi
Bardziej szczegółowoInstalacja programu Ozon.
Instalacja programu Ozon. Przykładowa topologia sieci w której moŝe pracować program Ozon: Jak widać na powyŝszym obrazku baza danych zainstalowana jest na jednym komputerze, który określany jest mianem
Bardziej szczegółowoAgenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Bardziej szczegółowoZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ
ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze
Bardziej szczegółowoDeutsche Bank db powernet. Bezpieczne korzystanie z systemu Bankowości Internetowej db powernet
Bezpieczne korzystanie z systemu Bankowości Internetowej Spis treści Wstęp... 3 Ogólne Zasady bezpieczeństwa... 3 Bezpieczny komputer... 3 Konfiguracja przeglądarki... 4 Bezpieczne Logowanie... 5 Ochrona
Bardziej szczegółowoBANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej
BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania
Bardziej szczegółowoPodstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt
Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt W artykule znajdują się odpowiedzi na najczęściej zadawane pytania związane z plikiem licencja.txt : 1. Jak zapisać plik licencja.txt
Bardziej szczegółowoInstrukcja instalacji urządzeń kryptograficznych
Instrukcja instalacji urządzeń kryptograficznych dla użytkowników rozpoczynających korzystanie z systemu Pl@net lub BiznesPl@net Bank BGŻ BNP Paribas Spółka Akcyjna z siedzibą w Warszawie przy ul. Kasprzaka
Bardziej szczegółowoInstrukcja skrócona (dla informatyka)
1 Instrukcja skrócona (dla informatyka) 1. Instalujemy na serwerze program FAKT oraz serwer bazy danych Firebird. 2. Uruchamiamy program lokalnie sprawdzamy czy działa, czy moŝna uruchomić 2 programy jednocześnie
Bardziej szczegółowoDeutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler
Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW
REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ebok naleŝy uwaŝnie przeczytać poniŝszy regulamin. Rejestrując się, Klient potwierdza, Ŝe zapoznał się z treścią
Bardziej szczegółowoII INSTALACJA PROGRAMÓW
Zasady bezpiecznego korzystania z systemu bankowości elektronicznej w Banku Spółdzielczym w Otwocku Bezpieczeństwo wszystkich działań w sieci (nie tylko bezpiecznego korzystania z bankowości elektronicznej)
Bardziej szczegółowoBankowość elektroniczna w Centrum Usług Internetowych
I. Cel dokumentu Celem dokumentu jest przygotowanie ulotki informacyjnej, która pomoże Bankom edukować Klientów jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej. II. Bankowość elektroniczna
Bardziej szczegółowoInstrukcja logowania do systemu I-Bank
Instrukcja logowania do systemu I-Bank 1. Wstęp Witamy w pomocy do programu I-Bank! System I-Bank oferuje bardzo bezpieczny dostęp do rachunku bankowego przez Internet. Użytkownik Systemu I-Bank może przeprowadzać
Bardziej szczegółowoBEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Bardziej szczegółowoPierwsze logowanie do systemu I-Bank
Pierwsze logowanie do systemu I-Bank Przed pierwszą rejestracją w systemie I-Bank na komputerze należy zainstalować program Java w najnowszej wersji dostępnej na stronie producenta www.java.com. Uwaga:
Bardziej szczegółowoInstrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów
Bardziej szczegółowoWiarygodność strony zawierającej formularz Banku Pocztowego moŝna łatwo rozpoznać po pasku adresowym przeglądarki i symbolach szyfrowania:
Certyfikat stron WWW Wszystkie elektroniczne formularze zamówień produktów bankowych (wnioski elektroniczne na których klienci wpisują swoje dane) są udostępniane przez Bank Pocztowy w sieci Internet pod
Bardziej szczegółowoManual konfiguracji aplikacji softphone dla usługi Biznes Pakiet
Manual konfiguracji aplikacji softphone dla usługi Biznes Pakiet Spis treści 1 POBRANIE APLIKACJI... 3 2 INSTALACJA APLIKACJI... 4 3 URUCHOMIENIE I KONFIGURACJA APLIKACJI... 5 4 FUNKCJONALNOŚCI APLIKACJI...
Bardziej szczegółowoInstrukcja aktywacji tokena w usłudze BPTP
Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać
Bardziej szczegółowoelektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Katalog Usług Publicznych wersja 1.0 wersja 1.0. 1. WPROWADZENIE...3 1.1. CEL DOKUMENTU...3 1.2. SŁOWNIK POJĘĆ...3 1.3. ELEMENTY
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowoInstrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe
Bardziej szczegółowoKomunikator internetowy w C#
PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej
Bardziej szczegółowoPrzewodnik dla Klienta
Załącznik Do Umowy UBE Wolin 2013 r. Przewodnik dla Klienta Internetowa Obsługa Rachunku (Instrukcja użytkownika) https://www.bswolin.pl Wolin 2013 rok 1 SPIS TREŚCI: Informacje ogólne...3 Konfiguracja...3
Bardziej szczegółowoTHOMSON SpeedTouch 780 WL
THOMSON SpeedTouch 780 WL Modem ADSL, Router, Switch, Wi-Fi, VoIP Instrukcja podłączenia i uruchomienia Thomson Speedtouch 780 WL jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem
Bardziej szczegółowowww.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird
www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird YourVision - IT solutions ul. Arkońska 51 80-392 Gdańsk +48 58 783-39-64 +48 515-229-793 biuro@yourvision.pl
Bardziej szczegółowoPRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH
PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH Transakcje zbliżeniowe i mobilne Co to jest karta zbliżeniowa i transakcja zbliżeniowa? Karta zbliżeniowa to rodzaj karty płatniczej,
Bardziej szczegółowodo podstawowych zasad bezpieczeństwa:
Korzystając z internetowego systemu I-Bank należy się stosować do podstawowych zasad bezpieczeństwa: 1. Należy korzystać z legalnego oprogramowania i regularnie je aktualizować. Na komputerze, na którym
Bardziej szczegółowoI LOGOWANIE II INSTALACJA PROGRAMÓW
Zasady bezpiecznego korzystania z systemu bankowości internetowej BS 24h w Banku Spółdzielczym w Otwocku Bezpieczeństwo wszystkich Twoich działań w sieci (nie tylko bezpiecznego korzystania z bankowości
Bardziej szczegółowoInstrukcja logowania do systemu I-Bank
Instrukcja logowania do systemu I-Bank 1. Wstęp Witamy w pomocy do programu I-Bank! System I-Bank oferuje bardzo bezpieczny dostęp do rachunku bankowego przez Internet. Użytkownik Systemu I-Bank może przeprowadzać
Bardziej szczegółowoBezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku
Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród
Bardziej szczegółowoINSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24
INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24 Co to jest KB token i token wielofunkcyjny? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie
Bardziej szczegółowoInstrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoKARTY KREDYTOWE PRZEWODNIK PO PŁATNOŚCIACH ZBLIŻENIOWYCH I INTERNETOWYCH
KARTY KREDYTOWE PRZEWODNIK PO PŁATNOŚCIACH ZBLIŻENIOWYCH I INTERNETOWYCH Przewodnik po zbliżeniowych kartach kredytowych eurobanku Co to jest karta zbliżeniowa i płatność zbliżeniowa? Karta zbliżeniowa
Bardziej szczegółowoTrojan Mebroot. 1. Wstęp Informacje ogólne o Trojanie SINOWAL Informacje ogólne o Trojanie MEBROOT
1. Wstęp 1.1. Informacje ogólne o Trojanie SINOWAL 1.2. Informacje ogólne o Trojanie MEBROOT 2. Kiedy wiadomo, Ŝe na komputerze jest? 3. Jak sprawdzić czy na komputerze jest? 4. Jak usunąć? 1/7 1. Wstęp
Bardziej szczegółowo