Fundacja Inkubator Innowacji Bankowość internetowa dla seniorów

Podobne dokumenty
Fundacja Inkubator Innowacji Bankowość internetowa dla seniorów

1. Bezpieczne logowanie i przechowywanie hasła

ZAJĘCIA KOMPUTEROWE W KLASACH I-III 2013/2014

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Bezpieczeństwo usług oraz informacje o certyfikatach

ABC komputera i Internetu

Platforma szkoleniowa krok po kroku. Poradnik Kursanta

Szczegółowa instrukcja obsługi funkcjonalność płatności elektronicznych z wykorzystaniem platformy Przelewy24

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

do podstawowych zasad bezpieczeństwa:

1.Instalacja. Przechodzimy przez kolejne okna instalatora klikacjąć Dalej. wolek.zallegro.pl

INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank

ArcaVir 2008 System Protection

Korzystanie z poczty i Internetu

Klawiatura komputerowa.

Bezpieczna bankowość ekonto24

Zagadnienia: Ścieżki do informacji - wpisywanej po znaku ukośnika / Nazwy dokumentu (w szczególności strony www, czyli strony internetowej).

Księgarnia internetowa Lubię to!» Nasza społeczność

Pierwsze kroki w systemie

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO

Internet. Bezpieczeństwo. Wojciech Sobieski

Bezpieczna bankowość elektroniczna

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Od autora

Aplikacja mobilna Nasz Bank

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss.

Zakładanie konta na portalu OX.PL Uruchamianie linku aktywacyjnego Co zrobić w przypadku kiedy link nie dotarł na skrzynkę mailową Dodawanie ogłoszeń

1 z 18. Spis treści: 1. Zakładanie konta na portalu OX.PL

Bank Spółdzielczy w Suszu Spółdzielcza Grupa Bankowa. Aplikacja mobilna. Nasz Bank. Przewodnik Użytkownika. system operacyjny Android

Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Bankowość internetowa

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

Aplikacja mobilna Pekao24

Bezpieczna bankowość efirma24

PekaoBIZNES 24 Szybki START. Przewodnik dla Użytkowników z dostępem podstawowym

INSTRUKCJA AKTUALIZACJI PRZEGLĄDARKI. Wersja dokumentu 1.0

Jak się zalogować do Pocztowy24 Biznes

Instrukcja logowania do systemu e-bank EBS

Przewodnik użytkownika dla usługi CUI Klient indywidualny. 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów z autoryzacją SMS

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

E e-member - Elektroniczny System Obsługi Klientów

Opis klawiatury komputerowej

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

W ZMIENIAJĄCYM SIĘ ŚWIECIE

E-konto bankowe bankowość elektroniczna

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

F-Secure Anti-Virus for Mac 2015

Bezpieczeństwo systemu Rubinet

4 produkty finansów cyfrowych, które zrewolucjonizują rynek w najbliższych 2 latach. Miłosz Brakoniecki Członek Zarządu Obserwatorium.

Informatyka Arkusz kalkulacyjny Excel 2010 dla WINDOWS cz. 1

BANKOWOŚĆ INTERNETOWA

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Test sprawdzający kompetencje cyfrowe

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

uczyć się bez zagłębiania się w formalnym otoczeniu,

Instrukcja dodawania pakietów z symbolami do programu MÓWik PRINT 2.0

Jak zmienić ustawienia cookies?

Aplikacja mobilna Pekao24

Backoffice instrukcja użytkowania. Metryka dokumentu Wersja Data Zmiany Wersja inicjalna dokumentu

Jak chronić się przed zagrożeniami w sieci

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów

Informatyka Arkusz kalkulacyjny Excel 2010 dla WINDOWS cz. 1

Norton 360 Najczęściej zadawane pytania

Problemy techniczne. Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Przeglądarka Internet Explorer

Platforma szkoleniowa krok po kroku

Ulotka. Zmiany w wersji Comarch ERP e-pracownik 1 Zmiany w wersji

Diagnostyka komputera

Usługa wyciągi elektroniczne Przewodnik Użytkownika

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę:

Skróty klawiaturowe w PowerPoint

Płatności CashBill/IAI-Shop

Poradnik użytkownika pomoc techniczna

Rozdział 1: Rozpoczynanie pracy...3

Aplikacja mobilna Pekao24

CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM

Jak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype

Edytor tekstu MS Office Word

47 najlepszych porad internetowych. 47 najlepszych porad internetowych

1 GENEZA I HISTORIA SMARTFONA ZAPOZNANIE SIĘ ZE SMARTFONEM WYBÓR OPERATORA SIECI... 37

Płatności CashBill. 4 października 2016 r. Specyfikacja usług

Instrukcja korzystania z systemu poczty NetMail (wersja skrócona)

Instrukcja wyłączenia cookies w przeglądarce

WYKAZ FUNKCJI SERWISÓW AKTYWNY DOSTĘP DO USŁUGI PEKAO24 DLA FIRM

KATEGORIA OBSZAR WIEDZY

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

PRZEWODNIK PO PLATFORMIE SZKOLENIOWEJ

EasyLink. Instrukcja obsługi. Sterownik klawiatury brajlowskiej pod Windows wersja 1.2. Poznań, Sierpień 2009 r.

Problemy techniczne. Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Przeglądarka Internet Explorer

Zasady bezpiecznego korzystania z bankowości elektronicznej

Panel Administracyjny Spis treści:

Transkrypt:

Fundacja Inkubator Innowacji Bankowość internetowa dla seniorów Grupa początkująca

Program szkolenia 1. Budowa komputera 2. Akcesoria 3. Podłączanie Internetu 4. Klawiatura 5. Uruchamianie Internetu (nawigacja, wyszukiwanie informacji) 6. Bezpieczeństwo w Internecie 7. Bankowość internetowa

Profil e-seniora Czego senior najbardziej poszukuje w Internecie: informacji związanych z prawem i gospodarką, nieruchomościami i budownictwem, finansami i ubezpieczeniami, turystyką i motoryzacją; dużą popularnością wśród seniorów cieszą się także witryny instytucji rządowych oraz prasa on-line; a czego najmniej: poczty elektronicznej, komunikatorów, e-kartek; edukacji, pracy, informacji dot. stylu życia oraz serwisów społecznościowych.

Filozofia projektu Zasada train the trainer czyli przeszkól przyszłego trenera 12 trenerów seniorów 200 kursantów

Korzyści z Internetu na co dzień wyszukiwanie wiedzy współdziałanie z innymi bankowość elektroniczna przechowywanie danych pisanie listów zakupy w domu domowe finanse telewizja, radio fotografia, muzyka rozmowy: głos i tekst nagrywanie płyt

Rodzaje: stacjonarny i przenośny Rodzaje komputerów

Budowa komputera stacjonarnego Części składowe: stacja bazowa; monitor; klawiatura, mysz.

Budowa laptopa

Dodatkowe akcesoria Drukarka, skaner, głośniki, kamera

Uruchomienie - włączenie

Podłączenie internetu stacjonarnego Podłączenie internetu Podłączenie modemu telefonicznego

Internet podłączony

Podłączenie USB

Korzystanie z płyt

Korzystanie z płyt

Klawiatura

Klawiatura Klawiatura duże litery Shift + litera = duże litery Shift + klawisze alfanumeryczne = wybór drugiego symbolu klawisza

Klawiatura górne klawisze numeryczne Dodatkowe znaki przy wciśniętym klawiszu Shift

Shift, Alt, Ctrl

Prawy Alt (prawy) Alt + litera = polskie znaki Alt + a = ą Alt + x = ź Alt + o = ó Alt + l = ł Alt + z = ż Alt + Shift + o = Ó

Klawisz Eskape (Esc)

Strzałki

Home End Page Up Page Down Insert Delete Backspace Inne klawisze

przycisk lewy przycisk prawy podwójne kliknięcie rolka przewijania przeciąganie ikon zaznaczanie Myszka

- Uruchamianie programów jednym kliknięciem - Często uruchamiane programy - Internet - Urządzenia Przycisk START

Standardowe przeglądarki Firefox Google Chrome Internet Explorer Safari

Nawigacja

Internet explorer menu Plik zarządza oknami przeglądarki, możliwość zamykania/otwierania nowej karty/zakładki Edycja wycinanie, kopiowanie i wklejanie zawartości stron Widok dostosowuje wygląd programu do potrzeb użytkownika, zmiana czcionki itp. Ulubione zarządzanie ulubionymi Narzędzia najpopularniejsze funkcje: blokowanie wyskakujących okienek, filtr witryn wyłudzających informacje, zarządzanie dodatkami, opcje internetowe, czyszczenie prywatnych danych Pomoc zawsze możemy tu zajrzeć obszerna pomoc do programu.

Wyszukiwarki Wyszukiwarka to mechanizm, który szuka w Internecie stron o tematyce zadanej przez użytkownika. Wyszukiwanie odbywa się na podstawie tzw. słów kluczowych, czyli pojęć najbardziej nas interesujących. Zazwyczaj najciekawsze adresy znajdziemy na pierwszych kilku stronach wyniku wyszukiwania.

Wyszukiwanie wpisz w okno wyszukiwarki wybrane pojęcie, np. zdrowie

Wyniki wyszukiwania

Nawigacja w wyszukiwarce

Bezpieczeństwo w Internecie Zagrożenia z Internetu Rodzaje i typy zagrożeń Wirusy Konie trojańskie Śledzenie Zabezpieczenia Antywirus Firewall Ochrona danych osobowych

Zagrożenia Co Ci grozi z Internetu? Kradzież danych z komputera; Uszkodzenie oprogramowania komputera; Wykasowanie danych; Błędy w systemie wyłączenie usług; Kradzież kodów; Programy monitorujące; SPAM; Inne

Rodzaje i typy zagrożeń Hakerzy; Wirusy; Robaki internetowe; Konie trojańskie trojany; Programy szpiegujące; Inne

Wirusy Wirus komputerowy -najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników. Jak szkodzą: kasowanie i niszczenie danych rozsyłanie spamu dokonywanie ataków na serwery internetowe kradzież danych (hasła, numery kart płatniczych, dane osobowe) wyświetlanie grafiki lub odgrywanie dźwięków uniemożliwienie pracy na komputerze umożliwienie przejęcia

Konie trojańskie trojany Koń trojański, trojan to określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementują niepożądaną, ukrytą przed użytkownikiem funkcjonalność (spyware, bomby logiczne). Jak szkodzą: Instalowanie w systemie tzw. tylnego wejścia i udostępnianie kontroli nad systemem osobom trzecim w celu rozsyłania spamu, dokonywania ataków DDoS, itp, Szpiegowanie i wykradanie poufnych danych użytkownika (spyware), Utrudnianie pracy programom antywirusowym, Zmienianie strony startowej przeglądarki WWW i prezentowanie reklam, Działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera, Niektóre trojanymają kilka dodatkowych funkcji takich jak wyłączenie monitora, wysuniecie klapki nagrywarki cd/dvd, otworzenie strony internetowej.

Spyware - śledzenie Spyware to programy komputerowe, których celem jest szpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą: adresy www stron internetowych odwiedzanych przez użytkownika; dane osobowe; numery kart płatniczych; hasła; zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki); adresy email; archiwum; Programy te czasami mogą wyświetlać reklamy lub rozsyłać spam

Zabezpieczenia Jak się bronić przed niepowołanymi atakami? 1.Mocne hasło 2.Antywirus 3.Firewall

Mocne hasło Ma co najmniej 8 znaków, idealna długość to 14 Wykorzystuje małe i duże litery Wykorzystuje cyfry Wykorzystuje symbole Wykorzystuje znaki UNICODE

Antywirus Program komputerowy, którego celem jest wykrywanie, zwalczanie, usuwanie i zabezpieczanie systemu przed wirusami komputerowymi, a często także naprawianie w miarę możliwości uszkodzeń wywołanych infekcją wirusową. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.

Zapora sieciowa

Ochrona danych osobowych

Bankowość elektroniczna

Bankowość elektroniczna Bankowość elektroniczna (e-banking) - forma usług oferowanych przez banki, polegająca na umożliwieniu dostępu do rachunku za pomocą urządzenia elektronicznego: komputera, bankomatu, telefonu (zwłaszcza telefonu komórkowego) i linii telekomunikacyjnych. Zależnie od wykorzystanych rozwiązań umożliwia wykonywanie operacji pasywnych (np. sprawdzanie salda i historii rachunku) oraz aktywnych (np. dokonanie polecenia przelewu, założenie lokaty terminowej).

Bankowość internetowa Komunikacja z bankiem za pośrednictwem Internetu. Witryna internetowa banku umożliwia klientom dokonywanie on-line różnorodnych operacji na ich rachunkach. Klient banku internetowego powinien mieć dostęp do komputera z zainstalowaną przeglądarką stron www podłączonego do sieci Internet.

Bankowość telefoniczna bankowość telefoniczna - nazywana także phone banking. Operacje wykonywane za pośrednictwem telefonu komórkowego bądź stacjonarnego, posiadającego wybieranie tonowe. Klient łączy się bezpośrednio z konsultantem bądź też z automatycznym serwisem IVR. Czynności wykonywane poprzez bankowość telefoniczną można podzielić na pasywne i aktywne. Pasywne mają charakter informacyjny, czyli np. sprawdzenie salda rachunku czy też kilku ostatnich operacji. Natomiast operacje aktywne to takie w których następuje zmiana salda i historii rachunku, czyli np. dyspozycje przelewu.

Popularne banki w Internecie PKO BP Bank pocztowy BZ WBK mbank Alior Bank Pekao S.A. Millennium ING Bank Śląski Credit Agricole Bank BPH Eurobank Citibank BGŻ BNP Paribas BOŚ Bank Getin Bank Idea Bank Deutsche Bank

Dlaczego warto? brak zbędnych kosztów, oszczędność czasu i elastyczność, brak fizycznych ograniczeń, można zarządzać finansami z każdego miejsca i o każdej porze. Należy jednak pamiętać o bezpiecznym korzystaniu z usług bankwowości internetowej.

Ćwiczenia Z wykorzystaniem dostępnych kont demonstracyjnych: Logowanie i wylogowywanie Subkonta Płatności (przelewy własne, krajowe i zagraniczne, polecenie zapłaty, potwierdzenie zapłaty, płatności kartą debetową) Sprawdzanie salda i historii rachunku, wyszukiwanie przelewów Zabezpieczenia

Subkonta

Potwierdzenia operacji Karta z kodami SMS teleserwis

Płatności

Dodawanie odbiorców

Historia transakcji

Zagrożenia w bankowości elektronicznej i jak się bronić? 1. Wyłudzenia danych pozwalających na przeprowadzenie transakcji. 2. Kradzieże z wykorzystaniem złośliwego oprogramowania. 3. Kopiowanie kart płatniczych. 4. Kradzieże związane z kartami zbliżeniowymi. 5. Kradzieże przy użyciu danych karty płatniczej. 6. Zagrożenia dotyczące płatności mobilnych. 7. Kradzieże tożsamości. 8. Oszustwa nigeryjskie. 9. Kradzieże w sklepach internetowych. 10. Co zrobić, gdy pieniądze znikną z rachunku bankowego w wyniku przestępstwa? Omówienie na przykładach na podstawie publikacji Komisji Nadzoru Finansowego Poradnik klienta usług finansowych. BEZPIECZEŃSTWO FINANSOWE W BANKOWOŚCI ELEKTRONICZNEJ PRZESTĘPSTWA FINANSOWE ZWIĄZANE Z BANKOWOŚCIĄ ELEKTRONICZNĄ Bezpieczeństwo finansowe w bankowości elektronicznej. Warszawa 2014r., Wydanie I. M. Górnisiewicz, R. Obczyński, M. Pstruś.

Zabezpieczenia # 1 1. Logując się na stronę banku, używaj tylko znanych, bezpiecznych komputerów. Nigdy nie korzystaj w tym celu z ogólnodostępnych komputerów w miejscach publicznych, np. w bibliotece czy na uczelni.

Zabezpieczenia # 2 2. Wchodząc na stronę banku, upewnij się, czy nie zostałeś przekierowany na inną, uderzająco do niej podobną stronę. W tym celu zwróć uwagę, czy transmitowane dane są szyfrowane, tzn. czy adres witryny, widoczny w górnej części przeglądarki, rozpoczyna się od https: // i czy w prawej dolnej części ekranu wyświetla się symbol zamkniętej kłódki.

Zabezpieczenia # 3 3. Pamiętaj, że żaden bank nigdy nie kieruje do swoich klientów pytań dotyczących haseł lub innych poufnych danych ani próśb o ich aktualizację drogą mailową czy telefoniczną.

Zabezpieczenia # 4 4. Nigdy nie otwieraj wiadomości i dołączonych do nich załączników nieznanego pochodzenia. Otwarcie takiego załącznika, będącego np. rzekomą fakturą do transakcji, skutkuje często zainfekowaniem komputera złośliwym oprogramowaniem.

Zabezpieczenia # 5 5. Komputer lub telefon komórkowy, z którego logujesz się do banku powinien mieć zainstalowany program antywirusowy, który musi być na bieżąco aktualizowany. Częstym błędem jest wyłączanie wspomnianych modułów w celu redukcji obciążenia systemu.

Zabezpieczenia # 6 6. Nigdy nie używaj wyszukiwarek internetowych do znalezienia strony swojego banku. Wyszukane w nich linki mogą prowadzić do fałszywych lub zawierających wirusy stron.

Zabezpieczenia # 7 7. Po zalogowaniu się na stronę banku nie odchodź od komputera, a na koniec zawsze pamiętaj o wylogowaniu się z systemu.

Dziękuję za uwagę