Bezpieczeństwo Bankowości Internetowej
|
|
- Joanna Kołodziejczyk
- 6 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo Bankowości Internetowej CO KLIENT POWINIEN WIEDZIEĆ NA TEMAT DOSTĘPU DO SERWISU BANKOWOŚCI INTERNETOWEJ I HASŁA DO LOGOWANIA? Podstawą bezpieczeństwa dostępu do serwisu bankowości internetowej jest uwierzytelnienie użytkownika. W tym celu użytkownik podaje przyznany mu przez Bank unikalny identyfikator oraz hasło. Hasła powinny być traktowane przez każdego z nas tak, jak traktuje się klucz do skarbca. Wiadomo, że utrata go oznacza kłopoty i ma przeważnie bardzo nieprzyjemne następstwa. Podobnie jak z kluczem do skarbca czy do domu, rzecz ma się z hasłami ujawnienie ich skutkuje zagrożeniem nieuprawnionego dostępu do naszych poufnych danych i kont, ze wszystkimi tego, nieraz bardzo bolesnymi, konsekwencjami. Warto więc pamiętać o podstawowych zasadach bezpieczeństwa, dotyczących: (1) tworzenia haseł, (2) posługiwania się nimi (zarządzania nimi, zmieniania ich i przechowywania). W taki sam sposób jak w przypadku haseł należy dbać o bezpieczeństwo urządzeń wykorzystywanych do uwierzytelnień dostępu do systemów i do autoryzacji transakcji. Mowa tu o tokenach i telefonach, na które wysyłane są kody jednorazowe do autoryzowania transakcji oraz komunikaty o zdarzeniach związanych z użytkowaniem internetowych systemów transakcyjnych (logowaniach, operacjach itp.). Tokeny z kluczami kryptograficznymi do podpisywania transakcji powinny być podłączane do komputera wyłącznie na czas korzystania z systemu transakcyjnego. Innymi słowy, nie mogą one pozostawać podłączone do niego na stałe. O JAKICH ZASADACH NALEŻY PAMIĘTAĆ PODCZAS TWORZENIA HASŁA? Hasło nie powinno być frazą słownikową (polską ani obcojęzyczną). Hasło powinno zawierać co najmniej 8 znaków. Hasło nie powinno bazować na znanych danych osobowych użytkownika, być znaną powszechnie nazwą czy łatwym do odgadnięcia identyfikatorem, np.: imieniem własnym, przyjaciela, członka rodziny itp., nazwiskiem, nazwą systemów, poleceń, programów, procesów itp., nazwą organizacji lub jej struktur, datą urodzin, datą dobrze znanych wydarzeń historycznych itp., adresem, numerem telefonu ani kombinacjami wyżej wymienionych fraz. Hasło nie może być powtarzalną kombinacją znaków (np.: AAABBBCCC), łatwo przewidywalną sekwencją znaków (np.: 12345, QWERTY itp.) lub ich odwrotną transpozycją (np.: 54321). Hasło nie może być prostą kombinacją jednej ze wspomnianych fraz z cyfrą dołączoną na początku lub na końcu (np.: secret1 czy 1secret). Silne hasło musi zawierać kombinację zarówno małych, jak i dużych liter, cyfr oraz znaków specjalnych (np.:!@#$^*()_ ~- =\`{}[]: ; <>?,.)). Zalecanym sposobem tworzenia silnych haseł są tzw. pass-frazy, tworzone zgodnie z następującym schematem: (1) należy opracować zdanie bazowe do pass-frazy, np.: Czy można stworzyć bezpieczne hasło?, (2) należy wyróżnić w zdaniu bazowym charakterystyczne elementy pass-frazy, (3) należy dokonać mapowania wyróżnionych elementów pass-frazy na przyjęte, łatwe do zapamiętania reprezentujące je symbole, a następnie przeprowadzić ewentualną podmianę znaków (zmiana wielkości, znaki specjalne), np.: Czy 3; m M; s s; b B; has # (od hasz), ło? 1o?. W wyniku tego powstaje silna pass-fraza, np.: 3MsBez#1o?. 1
2 POSŁUGUJĄC SIĘ HASŁAMI, POWINNIŚMY RÓWNIEŻ PAMIĘTAĆ O NASTĘPUJĄCYCH ZASADACH: Nie należy używać takich samych haseł do uwierzytelnień we wszystkich systemach, do których się logujemy. Np. nie powinniśmy stosować do logowania się do Banku identycznego hasła jak hasło do systemów pocztowych czy portali społecznościowych (z portali społecznościowych czy z publicznych systemów pocztowych coraz częściej wyciekają różne informacje, zatem trzeba dbać o to, aby wyciek danych z takich systemów nie oznaczał jednocześnie ujawnienia naszego hasła do bankowości internetowej). Nie powinno się współdzielić dostępu do bankowości internetowej a co za tym idzie: również hasła do niej z innymi użytkownikami (nawet członkami rodziny). Nie należy ujawniać haseł i kodów autoryzacyjnych innym osobom (w bezpośredniej rozmowie, przez telefon, w SMS-ach, w wiadomościach itd.). Nie powinno się ustawiać zapamiętywania haseł w systemach i aplikacjach, chyba że zapisujemy je w specjalnie do tego celu przeznaczonej aplikacji (tzw. Password Manager), przechowującej hasła w szyfrowanych bazach. Należy regularnie zmieniać hasła. Nie wolno zapisywać haseł w postaci jawnej, możliwej do odczytania przez niepowołane osoby. Karty kodów jednorazowych należy przechowywać w bezpiecznym miejscu oraz nie ujawniać ich osobom niepowołanym. JAK CZĘSTO NALEŻY ZMIENIAĆ HASŁO DO SERWISU BANKOWOŚCI INTERNETOWEJ? Hasło do serwisu bankowości internetowej powinno być zmieniane nie rzadziej niż raz na miesiąc. Dodatkowo w celu podniesienia poziomu bezpieczeństwa Klienta serwis wymusza zmianę hasła co trzy miesiące. Powodem wprowadzenia tej pozornie zbędnej uciążliwości są nasilające się zagrożenia dla Klientów bankowości internetowej. Pojawiają się one ze strony różnego rodzaju oprogramowania szpiegowskiego, podsłuchującego m.in. hasła i przekazującego je przestępcom. Takie przechwycone hasło może być użyte do podszycia się pod Klienta i okradzenia go nawet po upływie długiego czasu od momentu podsłuchania. Wymaganie zmiany hasła co 90 dni stanowi kompromis pomiędzy bezpieczeństwem a wygodą Klienta. Im bowiem dłużej wykorzystuje się to samo hasło, tym większe jest prawdopodobieństwo jego przejęcia przez złodziei. JAK MAM ZMIENIĆ HASŁO DO BANKOWOŚCI INTERNETOWEJ? Po zalogowaniu się do serwisu bankowości internetowej należy wybrać przycisk kierunkowskazu Twoje systemy (prawy górny róg okna), a następnie wybrać kafelek Zmień hasło. Wprowadzić stare hasło oraz dwa razy nowe, po czym nacisnąć przycisk Zmień. 2
3 W JAKI SPOSÓB MOGĘ ZABLOKOWAĆ LUB ODBLOKOWAĆ SWÓJ DOSTĘP DO BANKOWOŚCI INTERNETOWEJ? Dostęp można zablokować lub odblokować poprzez kontakt telefoniczny z biurem obsługi dla Klientów indywidualnych oraz małych firm pod numerami telefonów: lub oraz dla Klientów korporacyjnych pod numerami: lub , a także w każdym oddziale Banku. CO MOGĘ ZROBIĆ, ABY MÓJ SPRZĘT KOMPUTEROWY BYŁ BEZPIECZNY? Spośród wszystkich czynników mających wpływ na bezpieczeństwo krytyczny pozostaje zawsze czynnik najsłabszy. To on na ogół decyduje o wystąpieniu ryzyka ataku. Tym czynnikiem bardzo często bywają albo braki zabezpieczeń sprzętu komputerowego (komputera stacjonarnego, laptopa, tabletu, smartfona) wykorzystywanego przez użytkownika do połączeń z bankowością internetową, albo niestosowanie się przez samego użytkownika do podstawowych zasad bezpieczeństwa. Reguły te są proste, choć niejednokrotnie opierają się na zaawansowanych rozwiązaniach technologicznych. Łatwo jednak jest je zapamiętać i stosować w codziennej praktyce. DLACZEGO BEZPIECZNE KORZYSTANIE Z BANKOWOŚCI INTERNETOWEJ ZALEŻY OD STANU ZABEZPIECZEŃ MOJEGO SPRZĘTU? Bezpieczeństwo korzystania z serwisu bankowości elektronicznej zależy od zabezpieczeń po stronie Banku i zabezpieczeń po stronie Klienta. Zabezpieczenia po stronie Banku spełniają wysokie standardy i są cyklicznie testowane oraz audytowane. Przestępcy doskonale wiedzą, że to właśnie zabezpieczenia po stronie Klienta stanowią najsłabsze ogniwo, i dlatego ich działania są ukierunkowane na ten najsłabszy punkt. Bezpieczeństwo korzystania z serwisu bankowości internetowej zależy w dużej mierze od poziomu świadomości jego użytkowników, w tym także świadomości na temat ochrony własnego komputera. Niezabezpieczony komputer jest narażony na ataki różnego rodzaju złośliwego oprogramowania, a nawet na całkowite przejęcie nad nim kontroli przez napastnika. W takiej sytuacji nietrudno sobie wyobrazić, jak dużą swobodę posiada złodziej mogący kontrolować i modyfikować zarówno numery rachunków bankowych, na które wykonujemy przelewy, jak i przelewane kwoty. JAKIE OPROGRAMOWANIE POWINIEN POSIADAĆ SPRZĘT WYKORZYSTYWANY DO POŁĄCZEŃ Z BANKIEM? Legalny system operacyjny, stale (najlepiej automatycznie) aktualizowany udostępnianymi przez producenta poprawkami. Tylko legalne oprogramowanie pochodzi z zaufanych źródeł i upoważnia nas do korzystania z aktualizacji i poprawek bezpieczeństwa (tzw. łatek). Wszystkie zalecane przez dostawców zainstalowanego na sprzęcie oprogramowania poprawki, aktualizacje czy łatki, ponieważ wiele z nich koryguje identyfikowane na bieżąco krytyczne podatności systemu, przez które hakerzy mogą przeprowadzić atak. Zainstalowana najnowsza wersja przeglądarki internetowej. Dobre oprogramowanie antywirusowe, a najlepiej pakiet zintegrowanych narzędzi do ochrony sprzętu, zawierający obok skanera antywirusowego dodatkowo zaporę sieciową (ang. personal firewall), system przeciwdziałania włamaniom (ang. host intrusion prevention system) itp., a także na bieżąco aktualizowane bazy oprogramowania antywirusowego i bazy sygnatur oprogramowania antyszpiegowskiego. 3
4 DLACZEGO PROGRAM ANTYWIRUSOWY NIE WYSTARCZA JAKO JEDYNE ZABEZPIECZENIE MOJEGO SPRZĘTU? Program antywirusowy służy do wyszukiwania i usuwania z komputerów pewnej odmiany szkodliwego oprogramowania tzw. wirusów. Nie mniej istotna jest jego funkcja prewencyjna, polegająca na zapobieganiu infekcji takim oprogramowaniem. Należy jednak pamiętać o tym, że wirusy nie są jedynym zagrożeniem dla komputerów, a w szczególności dla tych, z których odbywa się łączenie z serwisem bankowości internetowej. Program antywirusowy nie jest w stanie skompensować luk w bezpieczeństwie wynikających z braku aktualizacji systemu operacyjnego czy innych programów np. przeglądarki internetowej, odtwarzacza plików audio lub wideo. Jedynie kompleksowe rozwiązania, polegające na zastosowaniu wielu poziomów ochrony oraz zróżnicowanych produktów, są w stanie zapewnić wysoki poziom bezpieczeństwa komputerów. JAKIE SĄ PODSTAWOWE ZASADY BEZPIECZEŃSTWA W ZAKRESIE DOSTĘPU DO BANKOWOŚCI INTERNETOWEJ? Ważną zasadą jest to, aby łączyć się z Bankiem wyłącznie z zaufanych stacji roboczych. W praktyce sprowadza się to do korzystania z tych urządzeń, do których użytkownik ma wyłączny dostęp lub które użytkowane są przez niewielkie grono zaufanych osób (np. przez członków rodziny). Do połączeń z Bankiem nie należy używać komputerów dostępnych publicznie, np. w kawiarenkach internetowych. Nigdy bowiem nie wiesz, czy taki komputer nie jest zainfekowany złośliwym oprogramowaniem, nastawionym na kradzież tożsamości (loginów, haseł, kodów autoryzacyjnych itp.). Regularnie nie rzadziej niż raz na tydzień należy też wykonywać pełne skanowanie sprzętu, wykrywające wirusy i oprogramowanie szpiegujące. Nie powinniśmy udostępniać swoich urządzeń osobom postronnym. Nie powinniśmy pobierać z Internetu niezaufanego oprogramowania. Należy unikać surfowania po podejrzanych stronach WWW. Nie powinniśmy otwierać podejrzanych wiadomości . Po otwarciu sesji w systemie bankowości internetowej należy zweryfikować datę ostatniego logowania. Wszelkie budzące wątpliwości przypadki niezgodności dat (i godzin!) należy zgłaszać w Centrum Telefonicznym. W czasie trwania połączenia z Bankiem nie wolno pozostawiać komputera bez nadzoru dopóty, dopóki sesja jest aktywna. Sesję należy zakończyć przez poprawne wylogowanie się i późniejsze zamknięcie okna przeglądarki internetowej. W szczególnych przypadkach, kiedy połączenie z Bankiem zostało nawiązane z publicznego lub współdzielonego komputera, przed zamknięciem okna przeglądarki powinno się usunąć pliki tymczasowe i cookies. Należy zadbać o zabezpieczenie swojego sprzętu przed kradzieżą, zagubieniem, uszkodzeniem, zniszczeniem i nieuprawnionym użyciem. W szczególności powinniśmy zadbać o bezpieczeństwo sprzętu pozostawianego bez osobistego nadzoru, tym bardziej gdy mamy do czynienia z urządzeniami mobilnymi typu laptop, tablet, smartfon. Szczególna dbałość o fizyczne bezpieczeństwo sprzętów oznacza m.in.: niepozostawianie urządzeń w samochodzie i w pokojach hotelowych oraz ciągły nadzór nad sprzętem w podróży. Podczas podróży publicznymi środkami transportu (takimi jak autokar, samolot) należy zawsze przewozić laptop, tablet itp. w taki sposób, by mieć je stale na oku, czyli jako bagaż podręczny. Należy unikać uruchamiania plików wykonywalnych (na ogół z rozszerzeniami nazw:.exe,.com,.bat,.dll,.cmd,.vbs,.vbe lub.pif) otrzymanych w załącznikach do wiadomości poczty elektronicznej. To samo odnosi się do pobierania i uruchamiania plików wykonywalnych ze stron WWW oraz do kopiowania danych z niesprawdzonych nośników. 4
5 Ważne jest to, by weryfikować, czy połączenie odbywa się z właściwym serwisem (prawidłową stroną internetową) Banku. Aby zalogować się do systemu bankowości internetowej, nie należy korzystać z żadnych odnośników (linków) zawartych w treści wiadomości czy dostępnych na stronach WWW nienależących do Banku. Rozpowszechnioną praktyką jest wysyłanie i do potencjalnych lub rzeczywistych użytkowników bankowości internetowej przez osoby podszywające się pod przedstawicieli Banku. W celu wywołania wrażenia autentyczności i wzbudzenia zaufania adresata często są one opatrzone logo Banku i elementami grafiki charakterystycznymi dla szaty graficznej materiałów reklamowych, którymi posługuje się Bank. Mogą zawierać prośbę o podanie czy weryfikację danych osobowych, haseł, PIN-ów, numerów kart kredytowych. Należy pamiętać o tym, że Bank nigdy nie wysyła do użytkowników wiadomości z prośbą o podanie czy weryfikację danych o koncie, a tym bardziej kodów do autoryzowania transakcji, PIN-ów czy numerów kart kredytowych. Każda taka wiadomość (określana jako scam ) powinna być traktowana jako próba wyłudzenia tych informacji. Otrzymawszy ją, użytkownik winien niezwłocznie zgłosić ten fakt w Centrum Telefonicznym ( lub ), po czym należy postępować według zaleceń przekazanych przez operatora. W żadnym przypadku nie wolno odpowiadać na taką wiadomość, podając swój identyfikator, hasła, numery kart kredytowych, PIN-y czy kody do autoryzowania transakcji. Nie należy też wypełniać żadnych przesłanych czy wskazanych formularzy. CO TO JEST PHISHING I JAK SIĘ PRZED NIM CHRONIĆ? Termin phishing jest akronimem od angielskich słów: password harvesting fishing co można przetłumaczyć jako: łowienie haseł dostępowych. Idea tego rodzaju ataku polega na nakłonieniu Klienta (za pomocą np. odpowiednio spreparowanej strony WWW) do ujawnienia swoich identyfikatorów, haseł i innych informacji wrażliwych. Następnie przestępcy logują się do serwisu bankowości internetowej, podszywając się pod łatwowiernego Klienta, i wyprowadzają środki z jego rachunku. W celu ochrony przed phishingiem należy przestrzegać poniższych zasad: po otrzymaniu wiadomości nakłaniającej (pod dowolnym pretekstem, np. powołując się na rzekomą potrzebę weryfikacji danych) do zalogowania się do serwisu bankowości elektronicznej należy niezwłocznie skontaktować się z Biurem Obsługi Klienta Bank nigdy nie wysyła tego typu wiadomości; nie należy otwierać odnośników znajdujących się w otrzymanych listach elektronicznych; nie należy umieszczać w listach elektronicznych żadnych informacji wrażliwych (dane osobowe, numery kart płatniczych, loginy, hasła itp.); należy regularnie uaktualniać system operacyjny, oprogramowanie antywirusowe oraz przeglądarkę internetową; należy sprawdzać, czy przy wchodzeniu do serwisu bankowości internetowej przeglądarka potwierdza bezpieczne połączenie np. poprzez wyświetlenie zamkniętej kłódki i/lub nazwy podmiotu certyfikacji w kolorze niebieskim bądź zielonym a także zweryfikować autentyczność certyfikatu elektronicznego oraz jego datę ważności; należy regularnie skanować cały komputer oprogramowaniem antywirusowym; ponadto powinno ono na bieżąco skanować pliki pobierane z zewnątrz (Internet, dyski wymienne itp.). CZY MOGĘ BEZPIECZNIE KORZYSTAĆ Z SERWISU BANKOWOŚCI INTERNETOWEJ Z PRYWATNEGO KOMPUTERA PODŁĄCZONEGO DO PUBLICZNEJ SIECI BEZPRZEWODOWEJ (NP. HOTSPOT, WLAN NA LOTNISKACH, W KAWIARNIACH CZY W HOTELACH)? Bezpieczeństwo połączeń z serwisem bankowości internetowej nie zależy w krytycznym stopniu od rodzaju podłączenia do sieci Internet. Podstawowe zagrożenie polegające na ujawnieniu i przechwyceniu transmitowanych danych praktycznie nie istnieje, z uwagi na szyfrowany charakter transmisji całej komunikacji pomiędzy przeglądarką użytkownika a serwerem systemu bankowości internetowej. 5
6 Przy korzystaniu z serwisu za pośrednictwem publicznej sieci bezprzewodowej należy stosować wszelkie zabezpieczenia komputera, tak jak przy połączeniach przez sieć przewodową. Natomiast jeżeli punkt dostępowy sieci bezprzewodowej jest naszą własnością, zaleca się jego bezpieczne skonfigurowanie według wskazówek producenta w tym m.in. zmianę na ogół niebezpiecznych startowych ustawień domyślnych (chodzi tu głównie o zmianę domyślnego hasła administratora tego urządzenia). Zaleca się też korzystanie z zabezpieczeń WPA lub WPA-2 (TKIP lub AES). W JAKI SPOSÓB DOCHODZI DO ZAINFEKOWANIA KOMPUTERA WIRUSAMI ZAGRAŻAJĄCYMI BEZPIECZEŃSTWU KORZYSTANIA Z BANKOWOŚCI INTERNETOWEJ? Komputer może zostać zainfekowany na kilka sposobów, które można podzielić na dwie grupy: oprogramowanie złośliwe jest instalowane wskutek wykorzystania pewnej podatności i dzieje się to bez wiedzy użytkownika; wprowadzony w błąd użytkownik sam instaluje złośliwe oprogramowanie w przekonaniu, że zainstalował coś innego (np. dodatkowe sterowniki). Jeśli użytkownik posiada nieaktualizowane oprogramowanie (system operacyjny, przeglądarkę oraz dodatki do niej) lub używa oprogramowania pobranego z potencjalnie niebezpiecznych stron WWW (zawierających głównie treści erotyczne lub oferujących darmowe programy, lecz nie tylko), wówczas napastnik może wykorzystać istniejące luki i zarazić komputer dowolnym złośliwym kodem mamy tutaj do czynienia z pierwszą grupą sposobów infekowania komputera. Do drugiej można zaliczyć sieci P2P oraz wspomniane już strony WWW oferujące różnego rodzaju oprogramowanie. Pliki i programy pobrane z takich sieci lub stron internetowych mogą zawierać rozmaite złośliwe kody, zarażające nasz komputer. W tym przypadku najczęściej występuje jeden z poniższych scenariuszy: podczas uruchomienia lub instalowania pobranego oprogramowania pojawia się komunikat o błędzie i niemożności dalszego działania, podczas gdy oprogramowanie złośliwe zostało oczywiście prawidłowo zainstalowane; pobrane oprogramowanie instaluje się i uruchamia prawidłowo, a nawet prawidłowo funkcjonuje, lecz wraz z nim instaluje się złośliwy kod i samodzielnie uruchamia się wraz z każdym włączeniem komputera (nawet bez konieczności uruchomienia oprogramowania nosiciela ). Bez względu na to, w jaki sposób komputer zostaje zarażony, efekt jest taki sam zawsze mniej lub bardziej negatywny, i to dla wszystkich użytkowników takiego komputera. Kończąc temat bezpieczeństwa korzystania z komputerów, warto pokusić się o krótką puentę: bezpieczeństwo jest zawsze wypadkową zarówno zastosowania rozwiązań technicznych, jak i zachowań użytkownika. Zawsze też decyduje tu najsłabszy element. Na nic zda się nam nawet najdoskonalszy system, jeśli będziemy uporczywie lekceważyć wszelkie jego ostrzeżenia o zagrożeniach oraz zaniedbywać podstawowe zasady bezpiecznego korzystania z tego typu sprzętu. 6
7 CO NALEŻY SPRAWDZIĆ PRZED ZALOGOWANIEM? NA CO ZWRÓCIĆ UWAGĘ PRZED LOGOWANIEM, PODCZAS LOGOWANIA I PO ZALOGOWANIU SIĘ DO BANKOWOŚCI INTERNETOWEJ? Należy zwrócić uwagę na następujące kwestie: czy do paska adresowego przeglądarki internetowej wpisany został prawidłowy adres Banku ( oraz czy występuje literka s w nazwie protokołu https (pierwszy człon adresu powinien zatem mieć formę: https ); czy w przeglądarce jest widoczny symbol zamkniętej kłódki lub inny symbol (podświetlone na zielono bądź niebiesko nazwa podmiotu certyfikatu lub/i pasek adresu); czy certyfikat Banku jest ważny; czy elementy graficzne i treści na stronie logowania nie budzą podejrzeń (np. czy nie pojawia się żądanie podania numerów kart kredytowych lub innych danych, o które Bank nigdy nie pyta podczas procesu uwierzytelniania użytkownika); czy nie pojawiają się różnego typu komunikaty o błędach; czy nie następuje niespodziewane przerwanie sesji zaraz po podaniu poprawnego hasła; czy nie występują inne nieoczekiwane i nietypowe zachowania aplikacji. JAKA JEST RÓŻNICA POMIĘDZY PROTOKOŁAMI: HTTP A HTTPS? HTTPS (ang. Hypertext Transfer Protocol Secure) jest szyfrowaną wersją protokołu HTTP. Bezpieczeństwo komunikacji sieciowej z wykorzystaniem tego protokołu polega na szyfrowaniu informacji przesyłanej pomiędzy serwerem (serwer WWW) a klientem (przeglądarką internetową) przy pomocy protokołu SSL lub TLS. Zapobiega to przechwytywaniu i przekłamywaniu wysyłanych danych. Dodatkowo tożsamość serwera HTTPS jest potwierdzana przy pomocy certyfikatu cyfrowego, dzięki czemu użytkownik połączeń HTTPS zyskuje gwarancję tego, że połączenie zostało nawiązane z właściwym serwerem. Strony połączenia HTTPS mogą podlegać uwierzytelnieniu jednostronnemu (uwierzytelnienie serwera względem użytkownika) lub dwustronnemu (uwierzytelnienie użytkownika względem serwera i serwera względem użytkownika). Integralność przesyłanych danych jest zabezpieczana przez zastosowanie mechanizmów kryptograficznych sum kontrolnych. Ponadto przeglądarka, obsługując tak zabezpieczoną transmisję, włącza bardziej restrykcyjne ustawienia, m.in. wyłącza buforowanie treści i nie zezwala na zapisywanie na dysku komputera potencjalnie niebezpiecznych elementów strony WWW (np. tzw. apletów Java). CO OZNACZA SYMBOL KŁÓDKI W PRZEGLĄDARCE INTERNETOWEJ I GDZIE GO SZUKAĆ? Symbol kłódki oznacza, że połączenie pomiędzy przeglądarką a serwerem jest zabezpieczone za pomocą protokołu HTTPS oraz że certyfikat serwera jest ważny i podpisany przez zaufane centrum certyfikacji. W sytuacji gdy występuje problem z certyfikatem, symbol kłódki pojawia się jako przekreślony, ze znakiem zapytania lub staje się on w inny sposób wyróżniony (zależnie od rodzaju przeglądarki). Każdy przypadek zmiany wyglądu lub braku poprawnych symboli wskazujących na uwierzytelnione i szyfrowane połączenie z Bankiem musi zostać zweryfikowany. 7
8 W JAKI SPOSÓB MOGĘ UZYSKAĆ POMOC W SPRAWACH DOTYCZĄCYCH BEZPIECZEŃSTWA KORZYSTANIA Z BANKOWOŚCI INTERNETOWEJ? Pomoc w sprawach dotyczących bezpieczeństwa korzystania z bankowości internetowej w tym możliwość zgłoszenia ewentualnych incydentów naruszenia bezpieczeństwa można uzyskać: poprzez kontakt z Centrum Telefonicznym pod numerami telefonów: dla klientów indywidualnych lub , a dla klientów korporacyjnych lub ; u doradcy Klienta, poprzez kontakt z oddziałem Banku; na stronie: CO TO JEST CERTYFIKAT CYFROWY LUB ELEKTRONICZNY? Certyfikat cyfrowy zwany także certyfikatem klucza publicznego lub certyfikatem elektronicznym stanowi poświadczenie autentyczności klucza publicznego podmiotu, dla którego certyfikat ten został wystawiony. Wystawcą certyfikatu jest tzw. Zaufana Strona Trzecia (ang. TTP Trusted Third Party), czyli urząd certyfikacyjny (ang. CA Certification Authority). Podpisanie certyfikatu przez ten podmiot pozwala w pełni ufać prezentowanej zawartości oczywiście po sprawdzeniu ważności i autentyczności podpisu. Certyfikat klucza publicznego zawiera trzy podstawowe informacje: klucz publiczny podmiotu; opis tożsamości podmiotu; podpis cyfrowy złożony przez Zaufaną Stronę Trzecią. Certyfikat potwierdza: tożsamość jego właściciela lub obiektu, do którego jest przypisany (np. serwer, aplikacja itp.), autentyczność zawartego w nim klucza publicznego oraz (pośrednio) fakt dysponowania przez dany podmiot odpowiednim kluczem prywatnym, tj. stanowiącym parę z certyfikowanym kluczem publicznym. Ufając wystawcy certyfikatu, możemy więc podpisy elektroniczne złożone przy użyciu tego klucza prywatnego uznawać za złożone przez podmiot opisany w certyfikacie lub w imieniu tego podmiotu. 8
9 W JAKI SPOSÓB MOGĘ ZWERYFIKOWAĆ AUTENTYCZNOŚĆ CERTYFIKATU ELEKTRONICZNEGO? Weryfikacja autentyczności certyfikatu elektronicznego polega na zestawieniu takich jego atrybutów jak: tzw. odcisk palca (ang. fingerprint) certyfikatu; opis tożsamości podmiotu; porównanie danych wystawcy certyfikatu z danymi publikowanymi przez Bank. Poniższa ilustracja przedstawia podgląd certyfikatu wystawionego dla Raiffeisen Bank Polska S.A. Użytkownik nie powinien podawać danych uwierzytelniających go, dopóki nie ma pewności co do tego, że odwołuje się do zaufanego serwisu Banku. 9
Certyfikat potwierdza tożsamośd jego właściciela lub obiektu do którego jest przypisany (np. serwer, aplikacja itp.).
1. Co to jest certyfikat cyfrowy lub elektroniczny? Certyfikat cyfrowy, zwany także certyfikatem klucza publicznego lub certyfikatem elektronicznym stanowi poświadczenie autentyczności klucza publicznego
Bardziej szczegółowo1. Wstęp. 2. Przygotowanie stacji roboczej
1. Wstęp System Bankowości internetowej Raiffeisen Bank Polska S.A. oferuje użytkownikom wygodny i bezpieczny sposób zarządzania kontem osobistym. Jednak bezpieczeństwo dostępu i korzystania z Bankowości
Bardziej szczegółowoPrzygotowanie komputera używanego do połączeń z bankiem
System R-Online i R-Online Business oferują ich użytkownikom wygodny i bezpieczny sposób zarządzania kontem osobistym lub/i korporacyjnym przez Internet. Jednak, o czym należy stale pamiętać, bezpieczeństwo
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoZasady bezpiecznego korzystania z bankowości elektronicznej
Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe
Bardziej szczegółowoKEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN
Bardziej szczegółowoSystem Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -
System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - Zakres usług świadczonych w ramach Systemu Bankowości Internetowej ABS 24 I Informacje o rachunku 1. Podstawowe informacje
Bardziej szczegółowoBezpieczna bankowość ekonto24
Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Bardziej szczegółowoBezpieczna bankowość efirma24
Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Bardziej szczegółowo1. Bezpieczne logowanie i przechowywanie hasła
Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank
INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank WITAMY W SYSTEMIE BAKOWOŚCI INTERNETOWEJ EBANKNET Dziękujemy za wybranie Usługi Bankowości Internetowej ebanknet Polskiego Banku
Bardziej szczegółowoBEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ
BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Bardziej szczegółowoBEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Bardziej szczegółowoBGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21
BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości
Bardziej szczegółowoZadbaj o swoje bezpieczeństwo w internecie
Zadbaj o swoje bezpieczeństwo w internecie Jak używać komputerów, na których korzystamy z bankowości internetowej? Zapraszamy do zapoznania się z praktycznymi wskazówkami, jak korzystać ze sprzętu komputerowego,
Bardziej szczegółowodo podstawowych zasad bezpieczeństwa:
Korzystając z internetowego systemu I-Bank należy się stosować do podstawowych zasad bezpieczeństwa: 1. Należy korzystać z legalnego oprogramowania i regularnie je aktualizować. Na komputerze, na którym
Bardziej szczegółowoDeutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler
Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych
Bardziej szczegółowoZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ
ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze
Bardziej szczegółowoBankowość elektroniczna w Centrum Usług Internetowych
I. Cel dokumentu Celem dokumentu jest przygotowanie ulotki informacyjnej, która pomoże Bankom edukować Klientów jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej. II. Bankowość elektroniczna
Bardziej szczegółowoBANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej
BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania
Bardziej szczegółowoBezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku
Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród
Bardziej szczegółowoBezpieczeństwo systemu Rubinet
Concordia Ubezpieczenia dokłada wszelkich starań, aby System Obsługi Sprzedaży Rubinet oraz przechowywane dane były w pełni bezpieczne. Niniejszy dokument stanowi zbiór informacji i wskazówek dotyczących
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoBANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl
BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez
Bardziej szczegółowoBankowość elektroniczna, internetowa, mobilna. Poradnik bezpieczeństwa w Internecie
Bankowość elektroniczna, internetowa, mobilna Opracował: Janusz Nawrat Dyrektor Departamentu Bezpieczeństwa Informacji i Systemów Informatycznych Raiffeisen Polbank 1 Ponad 20 milionów Polaków między 15.
Bardziej szczegółowoBezpieczna bankowość elektroniczna
Bezpieczna bankowość elektroniczna Redakcja: Departament Polityki Konsumenckiej 2018 Urząd Komunikacji Elektronicznej (UKE) Sesja bankowa Bankowość elektroniczna jest dziś bardzo powszechna. Dostęp do
Bardziej szczegółowoPrzewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów
Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 1. Uruchomienie systemu W celu uruchomienia aplikacji należy: Uruchomić przeglądarkę internetową wpisać adres strony https://bsozarow.cui.pl
Bardziej szczegółowoBezpieczeństwo serwisu Oney24.pl
Bezpieczeństwo serwisu Oney24.pl Ogólne zasady bezpieczeństwa korzystania z Internetu... 2 Bezpieczeństwo przeglądarek... 2 Oney Polska S.A. rekomenduje używanie najnowszej dostępnej wersji oprogramowania
Bardziej szczegółowoOchrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej
Ochrona danych Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej, kwiecień 2019 r. Plan szkolenia Czym są dane? Co to jest ochrona danych? Jakie zagrożenia na mnie czyhają? Dobre praktyki
Bardziej szczegółowoJak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę.
Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę. Jakie niebezpieczeństwa może napotkać użytkownik Internetu? podsłuch - przechwycenie
Bardziej szczegółowoINSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24
INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24 2 SPIS TREŚCI WYMAGANE USTAWIENIA TELEFONÓW... 3 ZMIANA METODY AUTORYZACJI NA PEKAOTOKEN... 3 INSTALACJA ORAZ URUCHOMIENIE APLIKACJI KROK PO KROKU...
Bardziej szczegółowoBezpieczeństwo serwisu Oney24.pl
Bezpieczeństwo serwisu Oney24.pl 1 Ogólne zasady bezpieczeństwa korzystania z Internetu...... 3 Bezpieczeństwo przeglądarek... 4 Zalecana konfiguracja przeglądarki Mozilla Firefox... 4 Zalecana konfiguracja
Bardziej szczegółowoI LOGOWANIE II INSTALACJA PROGRAMÓW
Zasady bezpiecznego korzystania z systemu bankowości internetowej BS 24h w Banku Spółdzielczym w Otwocku Bezpieczeństwo wszystkich Twoich działań w sieci (nie tylko bezpiecznego korzystania z bankowości
Bardziej szczegółowoBezpieczeństwo serwisu Oney24.pl
Bezpieczeństwo serwisu Oney24.pl spis treści Ogólne zasady bezpieczeństwa korzystania z Internetu Bezpieczeństwo przeglądarek Zalecana konfiguracja przeglądarki Mozilla Firefox Zalecana konfiguracja przeglądarki
Bardziej szczegółowozawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od
BEZPIECZEŃSTWO KORZYSTANIA Z BANKOWOŚCI INTERNETOWEJ Zadbaj o swoje bezpieczeństwo w internecie Aby bezpiecznie korzystać z bankowości internetowej: należy posiadać legalne oprogramowanie, należy na bieżąco
Bardziej szczegółowoInstrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
Bardziej szczegółowoAplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY w Witkowie Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 http://www.ib.bswitkowo.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm dalej
Bardziej szczegółowoInstrukcja użytkowania KB tokena
Instrukcja użytkowania KB tokena Wstęp Co to jest KB token? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie haseł jednorazowych. Token mobilny
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoFundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),
POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE
Bardziej szczegółowoFAQ. Dotyczące nowej bankowości mobilnej. https://bsbelskduzy24.pl
FAQ Dotyczące nowej bankowości mobilnej https://bsbelskduzy24.pl 1 1. Jak uzyskać dostęp do bankowości internetowej? Jeśli posiadasz już dostęp do bankowości internetowej w naszym banku, to wystarczy,
Bardziej szczegółowoWorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Bardziej szczegółowoInstrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.
Bardziej szczegółowo- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.
UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy
Bardziej szczegółowoJakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.
Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoPierwsze logowanie do systemu I-Bank
Pierwsze logowanie do systemu I-Bank Przed pierwszą rejestracją w systemie I-Bank na komputerze należy zainstalować program Java w najnowszej wersji dostępnej na stronie producenta www.java.com. Uwaga:
Bardziej szczegółowoINSTRUKCJA obsługi certyfikatów
INSTRUKCJA obsługi certyfikatów dla użytkownika bankowości internetowej Pocztowy24 z wybraną metodą autoryzacji Certyfikat Spis treści 1. Wstęp... 3 1.1 Wymagania techniczne... 3 2. Certyfikat jako jedna
Bardziej szczegółowoInstrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.
Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoR-ONLINE. Przewodnik po systemie bankowości internetowej R-Online. www.raiffeisen.pl
Przewodnik po systemie bankowości internetowej R-Online Pierwsze logowanie Przed pierwszym logowaniem należy aktywować dostęp do systemu. Można to zrobić podczas wizyty w oddziale banku lub telefonicznie
Bardziej szczegółowoINSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24
INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24 Pekao24 PekaoInternet Bankowość mobilna TelePekao PekaoSMS 1 SPIS TREŚCI USTAWIENIA TELEFONU WYMAGANE PRZY KORZYSTANIU Z APLIKACJI 3 1. Wymagania
Bardziej szczegółowoPrzewodnik dla Klienta w zakresie bezpiecznego korzystania z bankowości elektronicznej
Przewodnik dla Klienta w zakresie bezpiecznego korzystania z bankowości elektronicznej 1. Uważaj na fałszywe wiadomości e-mail Bank Spółdzielczy w Jarocinie nigdy nie wysyła do swoich klientów wiadomości
Bardziej szczegółowoPODRĘCZNIK OBSŁUGI BUSINESSNET
PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET
Bardziej szczegółowoAplikacja do podpisu cyfrowego npodpis
ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego
Bardziej szczegółowoInstrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012
Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany
Bardziej szczegółowoLogowanie do aplikacji TETA Web. Instrukcja Użytkownika
Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...
Bardziej szczegółowoZasady bezpiecznego logowania do bankowości internetowej
BIURO RACHUNKOWE w praktyce Zasady bezpiecznego logowania do bankowości internetowej Sprawdź, na co warto zwrócić uwagę FICYNAFK FINANSOWO-KSIĘGOWA Autor: Marcin Sarna Kierownik Grupy Wydawniczej: Ewa
Bardziej szczegółowoAplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY w Piotrkowie Kujawskim Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.bspk.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm
Bardziej szczegółowoAplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY w Koninie Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 06 https://www.bskonin.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm dalej zwany
Bardziej szczegółowoKONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB
KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer
Bardziej szczegółowoDeutsche Bank db powernet. Bezpieczne korzystanie z systemu Bankowości Internetowej db powernet
Bezpieczne korzystanie z systemu Bankowości Internetowej Spis treści Wstęp... 3 Ogólne Zasady bezpieczeństwa... 3 Bezpieczny komputer... 3 Konfiguracja przeglądarki... 4 Bezpieczne Logowanie... 5 Ochrona
Bardziej szczegółowoInstrukcja aktywacji aplikacji Mobile Biznes
Instrukcja aktywacji aplikacji Mobile Biznes Typ dokumentu: instrukcja/manual Wersja: 1.1 MOBILE BIZNES Mobile Biznes to aplikacja stworzona z myślą o Klientach firmowych i korporacyjnych. Już dziś zyskaj
Bardziej szczegółowoBezpieczeństwo i konfiguracja eurobank online
Bezpieczeństwo i konfiguracja eurobank online e-mail: online@eurobank.pl pomoc telefoniczna: 801 700 100 1 Spis treści: Twoja przeglądarka i jej konfiguracja... 3 Internet Explorer...3 Mozilla Firefox...8
Bardziej szczegółowoII INSTALACJA PROGRAMÓW
Zasady bezpiecznego korzystania z systemu bankowości elektronicznej w Banku Spółdzielczym w Otwocku Bezpieczeństwo wszystkich działań w sieci (nie tylko bezpiecznego korzystania z bankowości elektronicznej)
Bardziej szczegółowoINSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS
INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS INFORMACJE OGÓLNE Usługa mobile e-bank EBS umożliwia dostęp do usług bankowych poprzez Internet z wykorzystaniem urządzeń mobilnych (tablety, smartfony).
Bardziej szczegółowoInstrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoNasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A
Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A WannaCry WannaCry realne zagrożenie Jest to złośliwe oprogramowanie typu ransomware, które szyfruje zawartość dysku komputera i żąda zapłaty za przywrócenie
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoPrzewodnik klienta dla usługi CUI Klient indywidualny (Asseco CBP)
Przewodnik klienta dla usługi CUI Klient indywidualny (Asseco CBP) 1. Uruchomienie systemu W celu zalogowania się do CUI, należy uruchomić w przeglądarce internetowej stronę: http://www.bsnowe.com.pl,
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoNa dobry początek. PekaoBiznes24
Na dobry początek PekaoBiznes24 Zarządzanie firmowymi finansami może być naprawdę wygodne. Zobacz, jak szybko i prosto można rozpocząć pracę z PekaoBiznes24. Cztery wstępne kroki i gotowe! Możesz już wykonać
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
Bardziej szczegółowoInstrukcja dotycząca generowania klucza dostępowego do Sidoma v8
Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu
Bardziej szczegółowoINSTRUKCJA OBSŁUGI APLIKACJI CENTRALNEGO SYSTEMU TELEINFORMATYCZNEGO SL 2014
INSTRUKCJA OBSŁUGI APLIKACJI CENTRALNEGO SYSTEMU TELEINFORMATYCZNEGO SL 2014 Ilekroć w Instrukcji jest mowa o: Systemie - należy przez to rozumieć aplikację główną centralnego systemu teleinformatycznego,
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoWersja dokumentu: 02.00 Data: 28 kwietnia 2015r.
Instrukcja obsługi systemu ECAS Wersja dokumentu: 02.00 Data: 28 kwietnia 2015r. Wstęp ECAS to System Uwierzytelniania Komisji Europejskiej (ang. European Commission Authentication Service), który umożliwia
Bardziej szczegółowoPrzewodnik użytkownika dla usługi CUI Klient indywidualny (CBP)
Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 1. Uruchomienie systemu W celu uruchomienia aplikacji należy: Uruchomić przeglądarkę internetową wpisać adres strony https://bsozarow.cui.pl
Bardziej szczegółowoAplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY W SŁUPCY Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 04 http://www.bsslupca.pl I. Słownik pojęć: dalej zwana aplikacją; Internet Banking dla Firm dalej zwany
Bardziej szczegółowoKlienci indywidualni i instytucjonalni
Klienci indywidualni i instytucjonalni Call Center 800 888 888 dla połączeń krajowych,w dni robocze 8:00-22:00, połączenie bezpłatne + 48 61 647 28 46 dla połączeń komórkowych oraz z zagranicy (opłata
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoBezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012
Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe Podstawy uwierzytelnienia dr Tomasz Barbaszewski Kraków, 2012 Podstawowym atrybutem jakości informacji jest jej dostępność. Jeśli
Bardziej szczegółowoZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Bardziej szczegółowoInstrukcja pobierania i weryfikacji zaświadczeń elektronicznych w portalu internetowym Polskiej Izby Inżynierów Budownictwa
Instrukcja pobierania i weryfikacji zaświadczeń elektronicznych w portalu internetowym Polskiej Izby Inżynierów Budownictwa W dokumencie opisano sposób pobierania i weryfikowania zaświadczeń elektronicznych
Bardziej szczegółowoInstrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.
Bezprzewodowy Router WiFi zainstalowany w samochodzie umożliwia podłączenie do sieci WiFi do 10 urządzeń (np. laptop, tablet, smartfon) i korzystanie z dostępu do internetu. Aby korzytać z internetu nie
Bardziej szczegółowoSieci bezprzewodowe WiFi
Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe
Bardziej szczegółowoDeutsche Bank db powernet. Bezpieczne korzystanie z systemu db powernet
Bezpieczne korzystanie z systemu Spis treści Wstęp... 3 Ogólne zasady bezpieczeństwa... 3 Bezpieczny komputer, tablet, smartfon... 3 Konfiguracja przeglądarki... 4 Bezpieczne Logowanie... 5 Ochrona Narzędzi
Bardziej szczegółowo