Bezpieczeństwo w e-commerce

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo w e-commerce"

Transkrypt

1 Bezpieczeństwo w e-commerce Poradnik Materiał poradnikowy na temat bezpieczeństwa w e-commerce w przystępny sposób przedstawia największe zagrożenia w prowadzeniu e-sklepu oraz rozwiązania pozwalające sobie z nimi radzić.

2 SPIS TREŚCI Wstęp Bezpieczeństwo a klient Ataki i zagrożenia techniczne Phishing i pharming Ataki DDoS Nierzetelne i fałszywe systemy płatności Spoofing Wirusy i włamania do komputera Prawne kwestie bezpieczeństwa danych Pierwsze przykazanie bezpieczeństwa sklepu internetowego certyfikat SSL Rozważne zarządzanie Wnioski... Informacje na temat firmy

3 Wstęp W tradycyjnym sklepie kłódka, alarm i kraty, a co z bezpieczeństwem e-biznesu? Zabezpieczenie e-biznesu jest sprawą kluczową, lecz nie należy do zadań najłatwiejszych. Cyberprzestępcy, nieuczciwa konkurencja, błędy ludzkie, a czasem awarie techniczne są jednymi z przyczyn zagrożeń, na które narażeni są sprzedawcy w sieci jest bardzo wiele. Finalnie liczy się i tak efekt szkód, który zawsze przekłada się na straty finansowe e-sklepu niezależnie czy stracił on klienta przez niedostępność strony czy przez brak zaufania do procedury sprzedaży. Przeciętny właściciel e-sklepu nie wie, które z zagrożeń mogą mu się najczęściej przytrafić, które mogą przynieść największe straty, a po rozpoznaniu potencjalnego ryzyka jak się przed nimi obronić. Poniżej przedstawiamy zasady, po zapoznaniu z którymi każdy właściciel e-sklepu będzie umiał zabezpieczyć swój biznes, rozumiejąc w pełni podejmowane przez siebie działania. 1. Czy wiesz na jakie ataki jest wystawiony sklep internetowy? 2. Czy wiesz jak się przed nimi bronić? 3. Czy wiesz jak działają certyfikaty SSL? 4. Czy wiesz jakie masz obowiązki względem ochrony danych osobowych? 5. Czy straty wizerunkowe wynikające z nieodpowiednich zabezpieczeń mogą być równie dotkliwe co finansowe? Jeśli chcesz poznać odpowiedzi na te i wiele innych pytań, które pomogą chronić sklep internetowy zapraszamy do lektury. 3

4 1. Bezpieczeństwo a klient Zastanawiałeś się jak podnieść wiarygodność swojego biznesu w Internecie i wyróżnić się na tle konkurencji? Brak zaufania i poczucia bezpieczeństwa to czynnik, który najczęściej decyduje o powstrzymaniu się klientów od zakupów online. 72% internautów przynajmniej raz opuściło stronę WWW, która wydała im się niebezpieczna*. 91% z nich przyznało, że nie opuściłoby tej strony, gdyby posiadała zaufany certyfikat*. * Badania TNS Research Kwestie zabezpieczenia wpływają bezpośrednio na funkcjonowanie danej witryny. Jak wynika z przytaczanego raportu Bezpieczny esklep, rośnie świadomość klientów a wraz z nią wymagania. Wśród ankietowanych aż 98% odpowiedziało twierdząco na pytanie: Czy zwracasz uwagę na bezpieczeństwo w sklepie internetowym?. Jako najważniejsze aspekty wpływające na wzrost zaufania respondenci wymieniali: rekomendacje oraz opinie dotychczasowych klientów, łatwą dostępność danych kontaktowych oraz kontakt z nim, zabezpieczenia sklepu typu SSL, czytelny i uczciwy regulamin, bezpieczne przelewy za pośrednictwem znanych i sprawdzonych form płatności on-line, opcja płatności za produkt przy odbiorze, nagrody i wyróżnienia przyznane sklepowi. W momencie, gdy internauta wchodzi na stronę sklepu, szuka w niej elementów dających mu poczucie bezpieczeństwa i komfortu. Do elementów tych zaliczają się m.in.: profesjonalny i estetyczny wygląd witryny, przejrzysty układ treści, czytelne menu, dobrze widoczne linki do stron informacyjnych, opinie o sprzedawcy i oferowanym przez niego asortymencie, bezpieczeństwo płatności online, informacje o stosowanych zabezpieczeniach i programach ochronnych, najlepiej w formie wyróżniających się symboli graficznych. 4

5 2. Ataki i zagrożenia techniczne Jeśli internetowy biznes padł ofiarą ataku webowego, firma prowadząca e-biznes ucierpi na wielu płaszczyznach. Przede wszystkim - czeka ją dotkliwa strata finansowa. Hakerzy przechwytując dane dostępowe do kont bankowych właściciela e-biznesu, ale i jego klientów, oczyszczają je z oszczędności życia co do grosza. Jeden atak, kilka kliknięć myszką i cały majątek gromadzony latami znika bezpowrotnie. W drugiej kolejności hakerzy zdobywają dostęp do danych firmy i klientów. Uzyskane informacje mogą zostać wykorzystane wszelako od sprzedania ich do baz teleadresowych, po zaciągnięcie pożyczek czy zakup sprzętu na raty. Oszuści wchodzą także w posiadanie poufnych informacji handlowych. Nie do przecenienia jest wiedza dotycząca kontaktów biznesowych, treści przepływających maili i dokumentów, zwłaszcza umów i faktur. Każdy z ataków wiąże się z jeszcze jedną, dotkliwą konsekwencją stratą wizerunkową. Firma, która z powodu własnych niedopatrzeń naraża klientów na poważne straty, poddawana jest ostracyzmowi społecznemu i szerokiej krytyce środowiska. Temat ataków webowych jest na tyle nośny medialnie, że e-sklep, który padł ofiarą hakerów, z całą pewnością uzyska nieprzychylny rozgłos. Wizerunek budowany latami rozsypuje się jak domek z kart, by w wielu przypadkach nigdy nie powrócić na wcześniejszy poziom. Poniżej przedstawiamy listę zagrożeń technicznych, z którymi najczęściej mogą spotkać się sklepy internetowe. 5

6 2.1 Phishing i pharming Jednym z podstawowych działań stosowanych przez cyberprzestępców jest wyłudzanie poufnych danych internautów. Najczęściej występującym w e-commerce tego typu zagrożeniem jest tzw. phishing. W metodzie tej nieświadomi niczego internauci zwabiani są na podstawione serwisy. Witryna z pozoru przypomina zaufaną stronę - posiada identyczną szatę graficzną, nawigację, zawartość i podobną domenę co np. oryginalny sklep internetowy. Zalogowanie się na niej skutkuje poznaniem przez oszustów poufnych danych dostępowych. Phishing Pharming Hakerzy stosują także pharming, a więc automatyczne przekierowanie na inną witrynę. Internauta, pomimo wpisania poprawnego adresu, zostaje w sposób niezauważony skierowany na oszukaną witrynę, gdzie podaje hakerom poufne dane dostępowe Ze strony sklepu internetowego trudno przeciwdziałać tego typu zagrożeniom ponieważ wymagają one szczególnej uwagi ze strony użytkownika. Na pewno dobrą praktyką jest edukacja klientów na temat odpowiedniej weryfikacji poprawności witryn sklepowych. 6

7 2.2 Ataki DDoS AWARIA WITRYNY Innym zagrożeniem, które może znacznie wpłynąć na obniżenie sprzedaży e-sklepu oraz straty wizerunkowe są ataki DDoS prowadzące do zniknięcia witryny z sieci. Tego typu działanie to nic innego, jak prosta metoda przeciążenia systemu. Atak taki najczęściej odbywa się za pomocą odpowiedniego botnetu, czyli zainfekowanej sieci komputerowej, dzięki któremu generowana jest krytyczna liczba odwiedzin strony prowadząca do jej awarii. Jednym ze sposobów czerpania przestępczych korzyści z ataków DDoS jest szantaż przed dokonaniem samego ataku. Rośnie również liczba tego typu działań realizowanych na zamówienie konkurencji, szczególnie jeśli chodzi o coraz bardziej rozwinięty rynek e-commerce. Według różnych szacunków mówi się, że w br. liczba ataków DDoS dokonywanych na polskie strony internetowe mogła wzrosnąć aż dwukrotnie w porównaniu do roku ubiegłego. Pokazuje to jak groźne i aktualne jest to zagrożenie. Występująca obecnie skala ataków DDoS powoduje, że nawet strona małego sklepu może stać się ich ofiarą. Przed takim zagrożeniem trudno wskazać w pełni skuteczną metodę obrony. Do dobrych praktyk wspierających walkę z atakami DDoS należy przygotowanie scenariusza kryzysowego, który będzie mówił o wykorzystaniu awaryjnej powierzchni serwerowej oraz modelu komunikacji z klientami w przypadku kiedy strona zniknie z sieci. Co więcej dobrze na bieżąco monitorować funkcjonowanie strony WWW korzystając w tym celu z jednej z bezpłatnych, bądź bardziej zaawansowanych płatnych aplikacji. 7

8 2.3 Nierzetelne i fałszywe systemy płatności Kolejna kategoria zagrożenia jest dość specyficzna. Chodzi tu mianowicie o coraz częstsze przypadki wyłudzeń pieniędzy od sklepów internetowych poprzez nierzetelne systemy płatności elektronicznych, bądź wręcz fałszywe rozwiązania tego typu. Systemy płatności mogą również wpływać na znaczne obniżenie poziomu bezpieczeństwa sklepu internetowego przez własne nieodpowiednie praktyki. Dla przykładu rozwiązanie Sofort stosowane nawet przez polskie sklepy internetowe dużych marek podczas płatności prosi o dane dostępowe użytkowników do systemu bankowości online. W przypadku wycieku, bądź innego niepowołanego wydarzenia użytkownik może stracić przez to posiadane oszczędności. Rozwiązaniem pozwalającym uniknąć kłopotów z nierzetelnymi czy wręcz fałszywymi systemami płatności jest odpowiednia weryfikacja przed wybraniem rozwiązania. Warto zdecydować się na rozwiązanie o pewnej pozycji na rynku zapewniające odpowiedni poziom realizacji transakcji niż szukać oszczędności za wszelką cenę sięgając po niesprawdzone rozwiązania. 8

9 2.4 Spoofing W kontekście kontaktów z klientami warto zwrócić uwagę na spoofing, który często bywa ignorowany. Spoofing to nic innego, jak podrabianie maili. W codziennej działalności e-sklepu tego typu działanie może zakończyć się utratą dobrego wizerunku, np. poprzez błędne odbieranie marki jako spamera. Wydarzenie z ostatnich dni, które dotknęły jedną z posłanek na Sejm RP, pokazują jak duże zamieszanie może wywołać fałszywy . Cała sytuacja, przypomina jednocześnie o innym podobnym wydarzeniu z listopada 2010 r. Dotyczyło ono wysłania fałszywego maila do jednego z Dyrektorów TVP, rzekomo od samego Szefa Kancelarii Prezydenta. W wyniku podrobionej rekomendacji 25-latek z Wrocławia miał otrzymać posadę i własny program w TVP. Sytuacje tego typu pokazują jak bardzo ufamy technologiom typu w stosunku, do których większość osób nie stosuje praktycznie żadnych zabezpieczeń i jednocześnie widzimy też jakie konsekwencje mogą wyniknąć z tego typu ataków, które określane są właśnie mianem spoofingu. Schemat ataku typu spoofing (z ang. spoof - naciąć, oszukiwać) jest bardzo prosty i polega na spreparowaniu specjalnego nagłówka maila w taki sposób aby zawierał informacje takie, jak adres , nazwę oraz inne dane nadawcy odpowiadające osobie, pod którą ktoś próbuje się podszyć. Dzięki temu można przygotować wiadomość, która będzie na pierwszy rzut oka wyglądała dokładnie tak samo, jak mail od prawdziwego nadawcy. Dopiero szczegółowa analiza nagłówka danego maila pozwala ujawnić nieprawidłowości. Taka praktyka jest powszechnie stosowana m.in. przy rozsyłaniu spamu oraz w atakach phishingowych, w trakcie których haker próbuje podszyć się pod bank, firmę ubezpieczeniową lub instytucję zaufania publicznego. Obecnie, aby przeprowadzić tego typu atak nie jest wymagana praktycznie żadna wiedza techniczna, gdyż w internecie można znaleźć mnóstwo aplikacji oraz nawet stron internetowych, które pozwalają na przygotowanie maila tak aby wyglądał, jak wysłany ze wskazanego przez nas samych adresu. Tak więc atak tego typu jest w stanie przeprowadzić praktycznie każdy kto ma dostęp do internetu, a tym samym można się spodziewać, że tego typu sytuacji może być coraz więcej. We wszelkich zagrożeniach związanych z podejrzanymi wiadomościami z pomocą przychodzi nam podpis elektroniczny oparty o technologie PKI. Poprzez zastosowanie certyfikatów (wydawanych np. przez CERTUM PCC) nadawca może podpisać elektronicznie wysyłane wiadomości, co pozwoli na jednoznaczną ich identyfikację przez odbiorcę. Jednocześnie podpis elektroniczny zapewnia integralność korespondencji co pozwala na wykrycie wszelkich zmian w wiadomości, dokonanych przez osoby trzecie. Jeżeli odbiorca wiadomości także dysponuje certyfikatem, nadawca może dodatkowo zaszyfrować wiadomość co pozwoli na utajnienie jej treści przed osobami trzecimi nawet w przypadku przechwycenia jej przez osoby niepowołane. 9

10 2.5 Wirusy i włamania do komputera Należy pamiętać, że na bezpieczeństwo prowadzonego e-biznesu ma również wpływ ochrona naszego komputera osobistego, gdzie przechowywane są ważne dane i hasła do systemów zarządzania, np. dane logowania do systemu CMS witryny. Jeżeli komputer zostanie zainfekowany szkodliwym oprogramowaniem np. trojanem kradnącym hasła, cyberprzestępca może wejść w posiadanie danych dających mu kontrolę nad naszym sklepem internetowym. W celu zapewnienia dobrej ochrony należy zadbać o odpowiednie rozwiązania programowe. Aby jak najlepiej chronić swój e-biznes, właściciel powinien pamiętać o zapewnieniu na wszystkich komputerach wykorzystywanych do zarządzania i obsługi sklepu: aktualnego systemu operacyjnego, programu antywirusowego (z aktualną subskrypcją aktualizacji baz wirusów), zapory ogniowej (firewall). Te podstawowe działania zabezpieczą e-sklep przed większością wirusów, robaków, oprogramowaniem crimeware, spyware i bezpośrednimi włamaniami na komputery pracowników. 3. Prawne kwestie bezpieczeństwa danych Przede wszystkim właściciele e-sklepu zobowiązani są do poprawnego skonstruowania regulaminu oraz przestrzegania odpowiednich regulacji prawnych. Aby poprawnie napisać taki dokument proponujemy skorzystać z pomocy firm, które się specjalizują w doradztwie prawnym z tego zakresu. Dobrze napisany regulamin może ustrzec nasz biznes przed przykrymi konsekwencjami złych zapisów. Głośnym echem odbiła się szczególnie sprawa masowego wysyłania tysięcy pozwów przez jedną z tarnowskich kancelarii prawnych wobec sklepów internetowych, w których regulaminach znaleziono nieodpowiednie zapisy. Z pełnym rejestrem klauzul niedozwolonych można się zapoznać pobierając odpowiedni dokument ze strony UOKiK ( 10

11 Drugą z kolei dziedziną, w której dochodzi do największej ilości naruszeń jest kwestia danych osobowych. Każdy administrator witryny, który zbiera na swoich stronach dane osobowe użytkowników takie jak imię, nazwisko, adres, telefon, czy numer IP ma obowiązek ich ochrony przed nieuprawnionym dostępem lub przechwyceniem, zgodnie z Ustawą z dnia 29 sierpnia 1997 roku o ochronie danych osobowych. Powinien także stosować się do innych przepisów, które regulują zagadnienia ochrony danych osobowych w systemach informatycznych (np. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 roku ) oraz zaleceń Generalnego Inspektora Ochrony Danych Osobowych (GIODO). Zgodnie z tymi zaleceniami, konieczne jest zabezpieczenie transmisji danych, np. poprzez stosowanie protokołu SSL. Dodatkowo, każda baza zawierająca dane osobowe musi zostać przesłana do GIODO. Najbezpieczniej dokonać tego przy użyciu podpisu elektronicznego. Poniżej przedstawione jest rozróżnienie grup informacji chronionych prawnie: Dane osobowe Pozwalają na ustalenie tożsamości danej osoby bezpośrednio lub pośrednio, np.: imię i nazwisko, adres, numer telefonu, adres . Dane wrażliwe Podgrupa informacji szczególnie chronionych: informacji o pochodzeniu etnicznym i rasowym, poglądach politycznych, przynależności religijnej wyznaniowej, związkowej lub partyjnej, o stanie zdrowia, nałogach, życiu seksualnym, o skazaniu lub orzeczeniu o winie (także mandatach). Dodatkowych informacji na temat rejestracji zbiorów danych osobowych można uzyskać na stronie odpowiedniej podstronie serwisu GIODO ( Na tej stronie możesz uzyskać odpowiedź na takie pytania jak: Kto musi rejestrować swoje zbiory? Które zbiory podlegają rejestracji? Jak zarejestrować zbiór danych osobowych? 11

12 4. Pierwsze przykazanie bezpieczeństwa sklepu internetowego certyfikat SSL Certyfikat SSL to najprostszy, pewny sposób zabezpieczenia e-sklepu. Dzięki niemu autentyczność strony zostaje momentalnie zweryfikowana - pojawia się symbol kłódki oraz prefiks https w adresie. Najwyższy poziomem zabezpieczeń zostaje dodatkowo zaznaczony przez podświetlenie paska adresu na zielono. Wyróżnij Swoją stronę zielonym paskiem adresu! Zielony pasek bezpieczeństwa wyświetla naprzemienne nazwę Twojej firmy / organizacji z nazwą Urzędu Certfikacji, który wydała Twój certyfikat EV SSL Choć certyfikat SSL powinien być standardowym narzędziem chroniącym przesyłane informacje, nie wszyscy właściciele e-sklepów inwestują w bezpieczeństwo. Podstawowy certyfikat DV, wydany przez uznane centrum certyfikacji, to w przypadku CERTUM PCC jedyne 199 złotych netto, przekładających się bezpośrednio na wiarygodność, ochronę danych i najwyższe bezpieczeństwo użytkowania serwisu. Unizeto Technologies SA dla potrzeb raportu pokonkursowego Bezpieczny esklep przebadało zabezpieczenia 450 domen e-sklepów. Już wstępna weryfikacja pokazała, że jedynie 26% procent wszystkich sklepów posiadało prefiks https lub symbol kłódki, świadczących o podstawowej ochronie certyfikatem SSL. Zainstalowane certyfikaty SSL 74% 26% Brak SSL Zainstalowany SSL 12

13 Dalsze wyniki udowodniły, że aż 60% certyfikatów SSL należało do podstawowej klasy DV. Certyfikat ten doradzany jest jedynie mniejszym e-sklepom, portalom społecznościowym, blogom, forom oraz niekomercyjnym witrynom WWW. 38% przebadanych stron posiadało certyfikat SSL na poziomie OV - rozwiązanie sugerowane właścicielom stron większych sklepów internetowych, stron urzędów administracji publicznej oraz serwerom pocztowym i baz danych. Jedynie 2% wszystkich witryn gwarantowało najwyższy poziom bezpieczeństwa EV, a więc posiadało certyfikat dedykowany do ochrony prestiżowych sklepów internetowych, bankowości elektronicznej, instytucji finansowych i ubezpieczeniowych. Certyfikat SSL stanowi podstawowe zabezpieczenie danych przesyłanych pomiędzy serwerem a użytkownikiem. Dzięki zaszyfrowaniu komunikatu nikt poza uprawnionymi osobami nie ma do nich dostępu. Zabezpieczone są wszystkie dane osobowe, numery kont i kart bankowych, hasła dostępowe oraz informacje handlowe. Bezpieczną stronę poznasz po: prefiksie przed adresem internetowym, symbolu kłódki w oknie przeglądarki Mozilla Firefox (ikona kłódki pokazuje po kliknięciu w pasku WWW na infomacje o certyfikacie) Google Chrome Microsoft Internet Explorer Zastosowanie certyfikatu Premium EV SSL objawia się podświetleniem adresu na zielono oraz udostępnieniem szczegółowych informacji na temat właściciela strony w certyfikacie. Rodzaje certyfikatów SSL Oferowane certyfikaty zapewniają odmienny stopień ochrony, odpowiedni dla danego typu witryny czy charakteru prowadzonej działalności. Wyróżniamy trzy rodzaje certyfikatów SSL, które różnią się następującymi danymi zawartymi w certyfikacie: nazwa domeny w certyfikacie (DV) - Commercial SSL to najszybszy sposób na uzyskanie wiarygodności w internecie. Już po kilku kliknięciach klient korzysta z szyfrowania o sile do 256-bit. nazwa domeny i organizacji w certyfikacie (OV) - Wydanie certyfikatu Trusted SSL (OV) poprzedzone jest wnikliwą weryfikacją zarówno tożsamości kupującego jak i dostępu do domeny. Certyfikat wydawany jest w 24 godziny od chwili weryfikacji danych. nazwa domeny i organizacji w certyfikacie + zielony pasek + w pasku adresu znajduje się nazwa firmy oraz nazwa wystawcy certyfikatu (EV) - Zainstalowanie Premium EV SSL (EV) poprzedzone zostaje szczegółową, kilkuetapową weryfikacją kupującego. Przeprowadzona zostaje skrupulatna kontrola adresu , dostępu do domeny, tożsamości, umowy i wniosku. Wszystko to, aby klienci mogli w pełni zaufać witrynom z zielonym paskiem adresu. 13

14 Pieczęć CERTUM SSL Oznaka Twojej wiarygodności Jeżeli kupiłeś certyfikat SSL koniecznie pobierz prestiżową Pieczęć CERTUM. Dzięki niej, każda osoba odwiedzająca Twoją stronę natychmiast zyska zaufanie do Twojego serwisu i oferowanych przez Ciebie usług. Gdy użytkownik kliknie na Pieczęć, wyświetli się komunikat potwierdzający posiadanie certyfikatu SSL oraz dane Twojej firmy i strony WWW. Będzie to dla niego jednoznaczna informacja, że znajduje się na bezpiecznej i zaufanej stronie. Korzyści publikowania Pieczęci CERTUM SSL: Zaufanie klientów i użytkowników. Pełna wiarygodność w Internecie. Potwierdzenie najwyższych standardów bezpieczeństwa. Prestiż i dobra opinia w branży. Certyfikat z CERTUM PCC CERTUM PCC jest krajowym liderem bezpieczeństwa w Internecie, które dostarcza niezawodnych i sprawdzonych rozwiązań, które potwierdzają wiarygodność w Sieci. Cechy wyróżniające CERTUM PCC to: JEDYNE polskie centrum certyfikacyjne posiadające pieczęć WebTrust dla wszystkich swoich usług związanych z podpisem elektronicznym: pieczęć WebTrust dla usług i certyfikatów kwalifikowanych, pieczęć WebTrust dla usług i certyfikatów zwykłych (niekwalifikowanych), pieczęć WebTrust Extended Validation dla certyfikatów EV SSL. Dla certyfikatów kwalifikowanych Dla certyfikatów EV SSL Dla certyfikatów niekwalifikowanych i SSL JEDYNY polski Urząd Certyfikacji wpisany na liście światowych zaufanych Centrów Certyfikacji (CA). Najstarsze i największe centrum certyfikacji w Polsce, obsługujące klientów z ponad 50 krajów świata. 14

15 5. Rozważne zarządzanie Należy pamiętać, że wiele kryzysów związanych z bezpieczeństwem wynika z błędów ludzkich, dlatego bardzo ważne jest racjonalne podejście do zagrożeń. Ryzyko można minimalizować m.in. poprzez ograniczenie współpracownikom dostępu do danych dostępowych, a także do poufnych dokumentów, plików i kont. Kolejnym aspektem jest przykładanie dużej uwagi przy dokonywaniu wyboru dostawców usług dla sklepu internetowego, jak np. oprogramowanie, serwery itp. Weryfikacja bezpieczeństwa zapewnianego przez firmy zewnętrzne znacznie wpłynie na uniknięcie zagrożeń, na które później nie będziemy mieć bezpośredniego wpływu. 6. Wnioski Duża liczba zagrożeń, na które są narażone sklepy internetowe powoduje, że trudno sobie z nimi radzić. Jednak dopilnowanie listy dobrych praktyk, które zaprezentowaliśmy w naszym zestawieniu pomoże nam znacznie zmniejszyć ryzyko strat, a nawet zwiększyć obroty sklepu internetowego poprzez zapewnienie klientom poczucia bezpieczeństwa oraz zbudowanie wizerunku pewnego i uczciwego sprzedawcy. Na koniec warto raz jeszcze zadać sobie pytania, które postawiliśmy na początku naszego poradnika: 1. Czy wiesz na jakie ataki jest wystawiony sklep internetowy? 2. Czy wiesz jak się przed nimi bronić? 3. Czy wiesz jak działają certyfikaty SSL? 4. Czy wiesz jakie masz obowiązki względem ochrony danych osobowych? 5. Czy straty wizerunkowe wynikające z nieodpowiednich zabezpieczeń mogą być równie dotkliwe co finansowe? Jeżeli jesteś w stanie odpowiedzieć na każde z powyższych pytań, znaczy to, że poznałeś najważniejsze zagrożenia oraz elementy zapewnienia bezpieczeństwa w sklepie internetowym. Informacje na temat firmy Unizeto Technologies SA jest właścicielem marki CERTUM. Jako firma z branży IT działa nieprzerwanie od 1965 roku. Oferta Unizeto obejmuje produkty, usługi i rozwiązania dedykowane dla rynku administracji publicznej, ubezpieczeń społecznych, służby zdrowia, sektora biznesowego oraz klienta indywidualnego. Główne segmenty działalności oscylują wokół: Podpisu elektronicznego, (lider na rynku dostaw usług certyfikacyjnych oraz rozwiązań związanych z podpisem elektronicznym i PKI), Centrum Danych (gromadzącego, archiwizującego i przetwarzającego powierzane przez klientów poufne dane i dokumenty) oraz Obsługi Korespondencji Masowej, mającej usprawnić, przyspieszyć i obniżyć koszty wynikające z prowadzenia firmowej korespondencji, zarówno w formie papierowej jak i elektronicznej. W bogatej ofercie firmy znajduje się także Fabryka Oprogramowania, tworząca aplikacje Web&Mobile. 15

16

Certyfikaty SSL. www.certum.pl

Certyfikaty SSL. www.certum.pl Certyfikaty SSL www.certum.pl Certyfikaty SSL Certyfikaty SSL stanowią podstawowy, najprostszy i najpewniejszy sposób weryfikacji danej witryny. Stosowane są one przez wszystkie podmioty dbające o bezpieczeństwo

Bardziej szczegółowo

Certyfikaty SSL. typu Extended Validation (EV) Gwarancja bezpieczeństwa dla odwiedzających i prestiż stron WWW. www.certum.pl

Certyfikaty SSL. typu Extended Validation (EV) Gwarancja bezpieczeństwa dla odwiedzających i prestiż stron WWW. www.certum.pl Certyfikaty SSL typu Extended Validation (EV) Gwarancja bezpieczeństwa dla odwiedzających i prestiż stron WWW www.certum.pl SPIS TREŚCI Wprowadzenie... 1. Certyfikaty SSL... 2. Certyfikaty SSL typu EV...

Bardziej szczegółowo

IIS 7.5 Instalacja certyfikatów pośrednich na serwerze Windows 2008/2012. wersja 1.0

IIS 7.5 Instalacja certyfikatów pośrednich na serwerze Windows 2008/2012. wersja 1.0 IIS 7.5 Instalacja certyfikatów pośrednich na serwerze Windows 2008/2012 wersja 1.0 Spis treści 1. WSTĘP... 3 2. INSTALACJA CERTYFIKATÓW POŚREDNICH NA SERWERZE... 3 2.1. INSTALACJA CERTYFIKATÓW POŚREDNICH

Bardziej szczegółowo

Certyfikaty SSL. Program Partnerski. Mniejszy koszt zaufanie większe zyski. www.certum.pl

Certyfikaty SSL. Program Partnerski. Mniejszy koszt zaufanie większe zyski. www.certum.pl Certyfikaty SSL Program Partnerski Mniejszy koszt zaufanie większe zyski www.certum.pl Program Partnerski Unizeto Technologies S.A. daje wyjątkową możliwość wprowadzenia do oferty i sprzedaży certyfikatów

Bardziej szczegółowo

Jak postępować w przypadku fałszywych wiadomości ?

Jak postępować w przypadku fałszywych wiadomości  ? Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek Bezpieczna transmisja danych w oparciu o protokół SSL Prelegent: Bartłomiej Natanek Czym jest certyfikat SSL Certyfikat SSL to rodzaj zabezpieczenia łączności z Internetem. Internetem Dzięki niemu przepływ

Bardziej szczegółowo

1. Bezpieczne logowanie i przechowywanie hasła

1. Bezpieczne logowanie i przechowywanie hasła Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 SSL Web Server Certificate with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Przyjęta do stosowania przez podmiot: Sellus sp. z o.o. z siedzibą w Dąbrowie Górniczej (41-300) przy ulicy Przelotowej 200, wpisaną Krajowego Rejestru Sądowego pod numerem 0000448173,

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH IPMS spółka z ograniczoną odpowiedzialnością ( IPMS ) dokłada wszelkich starań by chronić Państwa dane osobowe przed nieuprawnionym dostępem

Bardziej szczegółowo

Bezpieczeństwo systemu Rubinet

Bezpieczeństwo systemu Rubinet Concordia Ubezpieczenia dokłada wszelkich starań, aby System Obsługi Sprzedaży Rubinet oraz przechowywane dane były w pełni bezpieczne. Niniejszy dokument stanowi zbiór informacji i wskazówek dotyczących

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True BusinessID

Bardziej szczegółowo

Przewodnik SSL d l a p o c z ą t k u j ą c y c h

Przewodnik SSL d l a p o c z ą t k u j ą c y c h 01 / 08 Przewodnik SSL d l a p o c z ą t k u j ą c y c h Jak dokonać najlepszego wyboru, gdy szukasz bezpieczeństwa w Internecie? 02 / 08 Z poradnika dowiesz się: 1. Dlaczego warto wdrożyć certyfikat SSL

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Multi-Domain with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

https://lsi.ncbr.gov.pl

https://lsi.ncbr.gov.pl Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 2/1.1.2/2015 INFORMACJE OGÓLNE 1. Wnioski o dofinansowanie projektu w ramach konkursu nr 2/1.1.2/2015

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Wildcard SSL Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Wildcard

Bardziej szczegółowo

Niektóre typowe cechy wiadomości typu phishing to:

Niektóre typowe cechy wiadomości typu phishing to: Phishing to przesyłanie wiadomości, które rzekomo pochodzą z godnych zaufania źródeł np. banków. W rzeczywistości służą one pozyskiwaniu poufnych danych od użytkowników. W tego rodzaju wiadomościach umieszczany

Bardziej szczegółowo

GIEŁDA NA ZIELONO. Czyli jak polskie spółki giełdowe dbają o bezpieczeństwo danych swoich klientów w Internecie. www.unizeto.pl

GIEŁDA NA ZIELONO. Czyli jak polskie spółki giełdowe dbają o bezpieczeństwo danych swoich klientów w Internecie. www.unizeto.pl GIEŁDA NA ZIELONO Czyli jak polskie spółki giełdowe dbają o bezpieczeństwo danych swoich klientów w Internecie. Patron medialny www.unizeto.pl Patron merytoryczny Spis treści Wstęp... 4 1. O badaniach...

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Wildcard Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 SSL Web Server Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. SSL

Bardziej szczegółowo

Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2017 INFORMACJE OGÓLNE 1. Wnioski o dofinansowanie projektu w ramach konkursu nr 1/1.1.1/2017

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Rejestracja bazy danych w GIODO. Poradnik dla administratorów sklepów w Chmurze Comarch

Rejestracja bazy danych w GIODO. Poradnik dla administratorów sklepów w Chmurze Comarch Rejestracja bazy danych w GIODO Poradnik dla administratorów sklepów w Chmurze Comarch Spis treści 1 OBOWIĄZKI WŁAŚCICIELA SKLEPU INTERNETOWEGO WOBEC GIODO... 3 1.1 ZBIÓR DANYCH OSOBOWYCH W SKLEPIE INTERNETOWYM...

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True BusinessID

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Wildcard Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności parkerpens.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

Bezpieczeństwo serwisu Oney24.pl

Bezpieczeństwo serwisu Oney24.pl Bezpieczeństwo serwisu Oney24.pl Ogólne zasady bezpieczeństwa korzystania z Internetu... 2 Bezpieczeństwo przeglądarek... 2 Oney Polska S.A. rekomenduje używanie najnowszej dostępnej wersji oprogramowania

Bardziej szczegółowo

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny. POLITYKA PRYWATNOŚCI (POLITYKA COOKIES) SERWISU WWW.EREPETITIO.COM Zawartość 1. Informacje ogólne... 1 2. Jakie dane zbiera Serwis w sposób automatyczny podczas korzystania z Witryny?... 1 3. Logi serwera...

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 QuickSSL Premium Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. QuickSSL Premium

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.1 SSL123 Wildcard Certificate Copyright 2016 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. SSL123

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie w zakresie i celu, na jaki wyraziłeś

Bardziej szczegółowo

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site Symantec

Bardziej szczegółowo

Wiarygodność strony zawierającej formularz Banku Pocztowego moŝna łatwo rozpoznać po pasku adresowym przeglądarki i symbolach szyfrowania:

Wiarygodność strony zawierającej formularz Banku Pocztowego moŝna łatwo rozpoznać po pasku adresowym przeglądarki i symbolach szyfrowania: Certyfikat stron WWW Wszystkie elektroniczne formularze zamówień produktów bankowych (wnioski elektroniczne na których klienci wpisują swoje dane) są udostępniane przez Bank Pocztowy w sieci Internet pod

Bardziej szczegółowo

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. 1 płatności internetowe szybkie i bezpieczne Transakcje w Internecie to sposób na szybkie i bezpieczne

Bardziej szczegółowo

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane? P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy www.yourboard.pl

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności SklepikDzieciecy.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Sklepy Internetowe oferta

Sklepy Internetowe oferta Sklepy Internetowe oferta Kilka słów o nas Agencja Interaktywna CleverAgency powstała jako odpowiedź na współczesne potrzeby przedsiębiorców. W obecnych czasach obecność firmy w Internecie jest obowiązkowa,

Bardziej szczegółowo

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców 1/5 Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców Jeśli jesteś Klientem Idea Banku, na pewno zauważyłeś już zmiany w sposobie logowania do bankowości internetowej i mobilnej.

Bardziej szczegółowo

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

Rejestracja i logowanie do systemu e-bok EWE

Rejestracja i logowanie do systemu e-bok EWE Rejestracja i logowanie do systemu e-bok EWE Spis treści Wstęp 1. Kto może korzystać z e-bok EWE?... 3 2. Funkcje systemu e-bok... 3 3. Wymagania techniczne sprzętu komputerowego... 4 4. Bezpieczeństwo...

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.2 Spis treści 1 ZAKUP I AKTYWACJA CERTYFIKATU BASIC ID... 3 1.1. GENEROWANIE PARY KLUCZY... 13 1.1.1.

Bardziej szczegółowo

Regulamin korzystania z usługi e-booking TRUCK

Regulamin korzystania z usługi e-booking TRUCK Regulamin korzystania z usługi e-booking TRUCK 1. Informacje ogólne 1. Niniejszy Regulamin korzystania z usługi e-booking TRUCK, zwany dalej Regulaminem" normuje zasady wymiany informacji i dozwolone sposoby

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI. 1 Jak zbieramy dane?

POLITYKA PRYWATNOŚCI. 1 Jak zbieramy dane? POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem sklepu internetowego www.medicares.pl/sklep/ (zwanego dalej: Sklepem ).

Bardziej szczegółowo

Certyfikat kwalifikowany

Certyfikat kwalifikowany Certyfikat kwalifikowany Krok 1 - Zakup certyfikatu kwalifikowanego. Instrukcja uzyskania certyfikatu kwalifikowanego Krok 1 - Zakup certyfikatu kwalifikowanego Wersja 1.7 Spis treści 1. Wstęp... 3 2.

Bardziej szczegółowo

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa), POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE

Bardziej szczegółowo

Bezpieczna bankowość elektroniczna

Bezpieczna bankowość elektroniczna Bezpieczna bankowość elektroniczna Redakcja: Departament Polityki Konsumenckiej 2018 Urząd Komunikacji Elektronicznej (UKE) Sesja bankowa Bankowość elektroniczna jest dziś bardzo powszechna. Dostęp do

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

Początek formularza Dół formularza

Początek formularza Dół formularza Polityka prywatności Polityka prywatności www.narzedziak24.pl Początek formularza Dół formularza Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności Alama24.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2015

Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2015 Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2015 INFORMACJE OGÓLNE 1. Wnioski o dofinansowanie projektu w ramach konkursu nr 1/1.1.1/2015

Bardziej szczegółowo

Bezpieczeństwo serwisu Oney24.pl

Bezpieczeństwo serwisu Oney24.pl Bezpieczeństwo serwisu Oney24.pl 1 Ogólne zasady bezpieczeństwa korzystania z Internetu...... 3 Bezpieczeństwo przeglądarek... 4 Zalecana konfiguracja przeglądarki Mozilla Firefox... 4 Zalecana konfiguracja

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem Sklepu Internetowego www.mybodie.pl (zwanego dalej: Sklepem ). 2. Właścicielem

Bardziej szczegółowo

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Serwisu interne.st

POLITYKA PRYWATNOŚCI Serwisu interne.st POLITYKA PRYWATNOŚCI Serwisu interne.st Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych od Państwa przez Serwis interne.st (dalej

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Administrator Serwisu 1. Właścicielem niniejszego serwisu internetowego zasilenia.faktura.pl, zwanego dalej Serwisem, jest Blue Media Spółka Akcyjna z siedzibą w Sopocie, 81-717 Sopot,

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI sklepu

POLITYKA PRYWATNOŚCI sklepu POLITYKA PRYWATNOŚCI sklepu www.watch2love.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie w zakresie

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności alestruny.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ

POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ www.wizualni.pl 1 Postanowienia ogólne 1. Polityka prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników korzystających ze strony internetowej

Bardziej szczegółowo

Instrukcja składania wniosku on-line na PIU (na przykładzie wniosku o ustalenie prawa do świadczenia wychowawczego 500+)

Instrukcja składania wniosku on-line na PIU (na przykładzie wniosku o ustalenie prawa do świadczenia wychowawczego 500+) Instrukcja składania wniosku on-line na PIU Emp@tia (na przykładzie wniosku o ustalenie prawa do świadczenia wychowawczego 500+) Czerwiec 2019 1 Spis treści 1. Rejestracja w module ewnioski (zakładanie

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Multi-Domain Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True

Bardziej szczegółowo

JAK SAMODZIELNIE UTWORZYĆ POTWIERDZENIE DANYCH Z ZUS na portalu PUE ZUS

JAK SAMODZIELNIE UTWORZYĆ POTWIERDZENIE DANYCH Z ZUS na portalu PUE ZUS www.zus.pl KROK PO KROKU JAK SAMODZIELNIE UTWORZYĆ POTWIERDZENIE DANYCH Z ZUS na portalu PUE ZUS dla płatnika składek CZYM JEST POTWIERDZENIE DANYCH Z ZUS... 3 KIEDY MOŻESZ TWORZYĆ POTWIERDZENIA DANYCH...

Bardziej szczegółowo

Administratorem danych osobowych Voida.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

Administratorem danych osobowych Voida.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest: Polityka prywatności Polityka prywatności Voida.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron. KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron. 1. Wprowadzenie Program KSS Patron Zawody został stworzony celem ułatwienia rejestracji

Bardziej szczegółowo

Zasady bezpiecznego korzystania z bankowości elektronicznej

Zasady bezpiecznego korzystania z bankowości elektronicznej Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe

Bardziej szczegółowo

Bezpieczeństwo serwisu Oney24.pl

Bezpieczeństwo serwisu Oney24.pl Bezpieczeństwo serwisu Oney24.pl spis treści Ogólne zasady bezpieczeństwa korzystania z Internetu Bezpieczeństwo przeglądarek Zalecana konfiguracja przeglądarki Mozilla Firefox Zalecana konfiguracja przeglądarki

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Polityka prywatności abcedukacja.pl I. Kto jest administratorem danych osobowych abcedukacja pl?

POLITYKA PRYWATNOŚCI Polityka prywatności abcedukacja.pl I. Kto jest administratorem danych osobowych abcedukacja pl? POLITYKA PRYWATNOŚCI Polityka prywatności abcedukacja.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Administratorem danych osobowych (w rozumieniu ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; tekst jedn. Dz.U. z 2002 roku, nr 101, poz. 926 z późn. zm.) w odniesieniu

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika wersja 1.0 1 Spis treści 1. Informacje ogólne... 3 2. Rejestracja... 8 3. Logowanie... 11 4. Wylogowanie... 12 5. Reset hasła... 13 6. Wgląd w dane użytkownika... 16 7. Zamówienie

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.1 SSL123 Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. SSL123 Certificate

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW! POLICJA.PL http://www.policja.pl/pol/aktualnosci/165342,przejmij-kontrole-nad-swoim-cyfrowym-zyciem-nie-badz-ofiara-cyber-oszustw.ht ml 2019-01-22, 03:23 Strona znajduje się w archiwum. PRZEJMIJ KONTROLĘ

Bardziej szczegółowo

Polityka Prywatności Vemma Europe

Polityka Prywatności Vemma Europe Polityka Prywatności Vemma Europe Poniżej prezentujemy Politykę Prywatności Vemma Europe. Odwiedzając naszą stronę i korzystając z naszych serwisów, potwierdzają Państwo akceptację przedstawionych dalej

Bardziej szczegółowo

REGULAMIN DOSTĘPU DO PANELU KLIENTA KLIENT.SYSTEM3.PL

REGULAMIN DOSTĘPU DO PANELU KLIENTA KLIENT.SYSTEM3.PL REGULAMIN DOSTĘPU DO PANELU KLIENTA KLIENT.SYSTEM3.PL z dnia 05/02/2015 r. 1. Informacje ogólne Niniejszy dokument reguluje kwestie związane z dostępem i korzystaniem z Panelu Klienta firmy K2 Search.

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności I. INFORMACJE OGÓLNE Niniejsza Polityka Prywatności VikingCo Poland sp. z o.o. (dalej jako: VikingCo Poland lub Usługodawca ) skierowana jest do Użytkowników korzystających z usług

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Pro with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure

Bardziej szczegółowo

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności magabi.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

Regulaminu korzystania ze strony internetowej i polityka prywatności

Regulaminu korzystania ze strony internetowej i polityka prywatności Regulaminu korzystania ze strony internetowej i polityka prywatności 1 Informacje ogólne 1. Właścicielem strony internetowej działający pod domeną www.pizznawypasie.eu jest Mokobella Sebastian Kasprzak

Bardziej szczegółowo

Europejski standard dla profesjonalnego sklepu internetowego. Rozwiązania w zakresie budowy zaufania w branży e-commerce

Europejski standard dla profesjonalnego sklepu internetowego. Rozwiązania w zakresie budowy zaufania w branży e-commerce Europejski standard dla profesjonalnego sklepu internetowego Rozwiązania w zakresie budowy zaufania w branży e-commerce Dołącz do grona ponad 17 000 profesjonalnych sprzedawców internetowych! Twoje logo

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI probioteka.pl

POLITYKA PRYWATNOŚCI probioteka.pl POLITYKA PRYWATNOŚCI probioteka.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie w zakresie i celu,

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności Druko.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

Nowy regulamin obowiązuje od Regulamin Serwisu Internetowego

Nowy regulamin obowiązuje od Regulamin Serwisu Internetowego Nowy regulamin obowiązuje od 10.05.2018 Regulamin Serwisu Internetowego WWW.Tesco.pl I. Informacje ogólne 1. Niniejszy Regulamin określa zasady korzystania z Serwisu dostępnego pod adresem wwww.tesco.pl,

Bardziej szczegółowo

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - Zakres usług świadczonych w ramach Systemu Bankowości Internetowej ABS 24 I Informacje o rachunku 1. Podstawowe informacje

Bardziej szczegółowo

Do jakich celów używamy komputera.

Do jakich celów używamy komputera. Do jakich celów używamy komputera. Praca edytory tekstu arkusze kalkulacyjne, programy graficzne, projektowe, oprogramowanie biznesowe. Nauka programy edukacyjne, szukanie informacji w sieci. Zabawa Gry

Bardziej szczegółowo