Bezpieczeństwo

Zasady Polityka bezpieczeństwa Blokowanie i odblokowywanie Wymagania techniczne Informacje dla użytkownika

Zasady

Pamiętaj o podstawowych zasadach bezpieczeństwa:

Bezpieczeństwo danych Klienta

Rozwój technologii informacyjnej pociąga za sobą wzrost liczby różnorodnych zagrożeń, które wymierzone są również przeciwko bezpieczeństwu danych przetwarzanych w systemach bankowości elektronicznej.  Jednocześnie, coraz więcej pieniędzy jest inwestowane w różne systemy zabezpieczeń. Przestępcy udoskonalają metody swojego działania, często polegając jednak na człowieku jako najsłabszym ogniwie w łańcuchu bezpieczeństwa.

Dane, które zostały wyłudzone przez przestępców, mogą zostać użyte w bardzo wielu sytuacjach, których skutki mogą być bardzo dotkliwe dla ofiary.

Jak może dojść  do kradzieży danych?

Oto przykładowa sytuacja: Tego dnia Kamil powrócił do domu po długim pobycie w pracy. Czuł się bardzo zmęczony, gdyż akurat w tym czasie nawarstwiło się wiele problemów natury zawodowej. Jedynym jego marzeniem w tamtej chwili, był odpoczynek.
 Jednak w pewnym momencie, relaks został zakłócony przez dzwonek telefonu. Głos w słuchawce przedstawił się jako pracownik Banku, w którym Kamil ma konto rozliczeniowe i poinformował, iż wykryto nowy rodzaj zagrożenia po stronie klienta, który potrafi wykonać samodzielnie operacje za pomocą przechwycenia kontroli nad telefonem użytkownika.
Osoba w słuchawce poprosiła o pomoc w weryfikacji zagrożenia i upewnienie się, czy pieniądze Kamila są w pełni bezpieczne. W celu wykonania autoryzacji potrzebowała autoryzacji Kamila jako klienta Banku. Zapytano zatem Kamila o:  imię, nazwisko, numer klienta oraz hasło. Kamil, podał wszystkie dane, o które prosił go głos w słuchawce.
Następnie, poproszono Kamila o podanie kodu, który zostanie wysłany SMS-em na jego numer telefonu, by zweryfikować autentyczność numeru i brak zagrożeń na telefonie Kamila. Po pomyślnym zatwierdzeniu numeru, Kamil uzyskał odpowiedź, iż jest bezpieczny oraz, że zaimplementowano nowy system komunikacji między telefonem i systemem bankowości elektronicznej. Następnie, Kamil otrzymał krótką informację, co powinien zrobić podczas następnego logowania do swojej bankowości internetowej. Na koniec rozmowy głos w słuchawce poinformował, iż przekaże Kamilowi specjalny biuletyn dotyczący bezpieczeństwa transakcji elektronicznych.
W wyniku tego działania, Kamil stracił wszystkie swoje oszczędności, gdyż wykorzystano jego dane do logowania i przelano pieniądze na konto, z których nastąpiło przekierowanie pieniędzy dalej…

NALEŻY O TYM PAMIĘTAĆ!
Bank DNB pod żadnym pozorem nie poprosi o podanie żadnych danych potrzebnych do logowania do bankowości internetowej (loginów, haseł, kodów jednorazowych z kart zdrapek ani przesyłanych SMSem itp.) telefonicznie, poprzez pocztę elektroniczną czy w jakikolwiek inny sposób. Dane te potrzebne są w serwisie internetowym bankowości elektronicznej.

WNIOSKI
Kamil postąpił bardzo lekkomyślnie dzieląc się swoimi poufnymi danymi. Jego zachowanie może wydawać się bardzo naiwne, jednak ukazuje podstawowe popełniane przez Klientów. Jednak działanie przestępców może być dużo bardziej zróżnicowane. Nierzadko wykorzystują oni bardzo wyrafinowane metody wyłudzania danych poufnych. Mogą poprosić o dane telefonicznie podszywając się pod Pracowników Banku, mogą to też być wiadomości email przesyłane do Klientów

Bezpieczeństwo sprzętu komputerowego Klienta
 
Podstawową kwestią, o której winni pamiętać wszyscy użytkownicy sprzętu z dostępem do Internetu, jest posiadanie oprogramowania antywirusowego oraz bieżąca aktualizacja systemu operacyjnego oraz wszystkich zainstalowanych programów. Jest to jedna z podstawowych kwestii bezpiecznego korzystania z komputera, smartfona czy innego sprzętu wyposażonego w system operacyjny. 
W każdym produkcie istnieją pewne luki bezpieczeństwa, które powodują, iż żaden z nich nie jest doskonały. Najczęściej producenci, po wykryciu braków lub niedomagań swoich produktów, tworzą aktualizacje. Bywa, iż są one krytyczne dla bezpieczeństwa użytkownika. 
Konsekwencji braku oprogramowania antywirusowego oraz bieżącej aktualizacji może być wiele, często bardzo niebezpiecznych dla użytkownika.

Jakie mogą być konsekwencje niezaktualizowanego oprogramowania?

Oto przykładowa sytuacja: Tego poranka, Adam, jak co dzień włączył swój komputer, by sprawdzić pocztę oraz przeczytać aktualności na swoich ulubionych stronach internetowych. Jego system operacyjny uruchamiał się dłużej niż zwykle. Po włączeniu się komputera, pojawił się komunikat o potrzebie aktualizacji systemu operacyjnego. Adam, jak co dzień od kilku tygodni, odruchowo wybrał opcję: „przypomnij później”. 
Po półgodzinie pojawił się komunikat wskazujący błąd działania jednej z krytycznych aplikacji systemu. Komputer zaczął działać o wiele wolniej, a w pewnym momencie poprosił o restart. Adam zdenerwował się, ale wykonał restart…
Po tym fakcie, komputer przez dłuższy czas nie chciał się włączyć. Gdy po wielu próbach udało się uruchomić komputer, okazało się, iż brakuje wielu ważnych dokumentów Adama a do niektórych folderów nie ma dostępu. 
Adam oddał komputer do serwisu, w którym postawiono diagnozę. Otóż,  kilka tygodni wcześniej wykryto „luki” w systemie operacyjnym, którego używał Adam. Producent wydał aktualizację, która zapobiegała zdalnemu dostępowi do komputera. Przez brak instalacji poprawki systemu, haker dostał się zdalnie do komputera i uzyskał do niego pełny dostęp. W wyniku tego wprowadził w komputerze zmiany nie do odwrócenia, a plików usuniętych nie było możliwości odzyskać. Jedynym wyjściem było sformatowanie dysku lub dla całkowitej pewności - wymiana na nowy.

NALEŻY O TYM PAMIĘTAĆ!
W celu zwiększenia poziomu bezpieczeństwa sprzętu należy instalować aktualizacje, które zaleca producent oprogramowania, gdyż mogą być one krytyczne dla bezpieczeństwa użytkownika!

WNIOSKI
Adam postąpił bardzo nieodpowiedzialnie ignorując zalecenia dotyczące aktualizacji systemu. W wyniku działania hakera stracił pliki, które były dla niego ważne.
Adam powinien też używać odpowiedniego oprogramowania antywirusowego oraz firewall, które ograniczałoby możliwość działania hakera.
Należy pamiętać, iż w celu poprawy bezpieczeństwa należy nie należy ignorować zagrożeń oraz przestrzegać kilku poniższych zasad, by zmniejszyć ryzyko ataku ze strony osób trzecich.

ZASADY

  • Należy korzystać z oprogramowania antywirusowego oraz antyspamowego.  Jest to podstawa bezpiecznego korzystania z komputera lub innego przenośnego elektronicznego urządzenia, np. smartfon. Brak takiego oprogramowania powoduje otwartą drogę dla wszelkiego rodzaju infekcji pochodzących z zewnątrz.
  • Należy aktualizować wszelkie oprogramowanie zainstalowane na komputerze. Każdy program lub system posiada pewne niedoskonałości, które mogą zostać wykorzystane przez przestępców. Producenci po wykryciu braków tworzą aktualizacje. Dlatego tak istotne dla bezpieczeństwa pozostaje dbanie o aktualną wersję programów.
  • Należy korzystać z zapór sieciowych (ang. firewall). Oprogramowanie tego typu ma na celu dbać o to, by żaden „intruz” nie uzyskał dostępu do sieci czy komputera. Ochrona odbywa się podczas ruchu, który następuje z zewnątrz np. z Internetu.
  • Należy sprawdzać bezpieczeństwo komputera za pomocą cyklicznych skanów antywirusowych, szczególnie przed wejściem na stronę internetową Banku. Sam fakt posiadania zainstalowanych programów antywirusowych na komputerze nie daje gwarancji bezpieczeństwa. Dlatego też, zaleca się cykliczne skanowanie całego systemu, gdyż pewne zagrożenia mogły zostać przeoczone przez różne systemy zabezpieczające.

Bezpieczne korzystanie z serwisów Banku przez Klienta

W Internecie obecne są liczne strony internetowe, będące jedynie imitacją tych, za które się podają. Zazwyczaj różnią się od oryginałów pewnymi szczegółami, jak np. adresem strony internetowej znajdującym się w pasku adresu w przeglądarce internetowej, brakiem zabezpieczeń na stronie internetowej oraz pewnymi różnicami w samym wyglądzie strony.

Jakie konsekwencje może nieść zalogowania na nieprawdziwą stronę?

Mateusz otrzymał wiadomość mailową od swojego Banku, w którym posiadał konto rozliczeniowe. W wiadomości zawarta była informacja, że zarejestrowano bardzo wiele nieudanych prób logowania na Jego konto, w wyniku czego zostało zablokowane. W celu ponownego uzyskania dostępu do konta konieczne jest kliknięcie odnośnika, który kieruje na stronę logowania do serwisu.
Mateusz przejął się zaistniałą sytuacją i wykonał polecenie. Po prawidłowym podaniu loginu i hasła, pojawił się komunikat proszący o wprowadzenie kodów jednorazowych. Po wpisaniu kodów, strona wygasła.
W ten sposób przestępcy uzyskali dane Mateusza: numer konta oraz hasło, dzięki czemu uzyskali dostęp do wszystkich Jego danych osobowych.


NALEŻY O TYM PAMIĘTAĆ!
Zawsze należy weryfikować autentyczność wiadomości przysyłanych z Banku – adres strony, zabezpieczenia, sposób zapisu. Nie wolno otwierać załączników!

WNIOSKI
Mateusz postąpił bardzo nierozsądnie podając  swoje informacje poufne. Nie zweryfikował autentyczności wiadomości pochodzącej od „Banku”.  Uwierzył w „autorytet” instytucji, który to został wykorzystany przez przestępców. Metodę wyłudzania informacji od użytkowników nazywa się phishingiem.  
Zawsze należy weryfikować autentyczność strony internetowej Banku za pomocą stosowania kilku poniższych zasad.
 

ZASADY

  • Nie należy otwierać linków otrzymanych w formie mailowej zawierających adresy stron internetowych. Istnieje wysokie prawdopodobieństwo, iż jest to jedna z form oszustwa (ang. phishing) w celu wyłudzenia danych. Bank nigdy nie wysyła takich wiadomości.
  • Przy każdorazowym logowaniu do bankowości internetowej Banku, należy weryfikować adres strony – czy na pewno należy on do usługodawcy. W Internecie istnieje wiele stron i domen, które różnią się jedną literą od prawdziwej, powoduje to możliwość przekierowania na strony niebezpieczne, które mogą do złudzenia przypominać strony oryginalne.
  • Nie należy korzystać z pomocy wyszukiwarek internetowych podczas wybierania strony internetowej służącej do logowania do bankowości elektronicznej. Sugestie wyszukiwarek mogą zawierać linki do stron, które służą do kradzieży danych.
  • Zawsze należy sprawdzać, czy połączenie z witryną Banku jest szyfrowane za pomocą protokołu https oraz czy widoczny jest symbol kłódki przy pasku adresu. Brak symbolu kłódki oraz protokołu https oznacza brak zabezpieczenia SSL  a w rezultacie niezabezpieczone połączenie ze stroną internetową.
  • Nie należy podawać danych służących do logowania  do bankowości elektronicznej poza zabezpieczoną stroną Banku. Bank nigdy nie poprosi o podanie nazwy użytkownika ani hasła poza stroną służącą do logowania przez Klientów.
  • Należy zwracać uwagę, czy na stronie internetowej nie znajdują się słowa lub znaki, które mogłyby świadczyć, iż tekst napisany został za pomocą tłumacza internetowego lub gdy w tekście brak jest znaków charakterystycznych dla języka polskiego (np. liter: ś, ć, ź).
  • Jeżeli podczas logowania pojawią się nietypowe komunikaty lub pytania dodatkowe o szczegółowe dane osobowe, należy jak najszybciej zgłosić to do Banku.
  • Należy weryfikować datę ostatniego logowania do bankowości elektronicznej. Należy mieć pewność, iż jest się ostatnią osobą, która dokonywała logowania do konta.
     

Bezpieczne pobieranie plików z sieci przez Klienta
 
W Internecie pojawia się coraz więcej portali oraz baz danych, które służą jako repozytoria poszukiwanego oprogramowania. Jednak nie zawsze są one w pełni bezpieczne, gdyż często nie można zweryfikować autentyczności plików tam umieszczonych.

Jakie konsekwencje może mieć pobranie niebezpiecznego programu z Internetu?

Oto przykładowa sytuacja: Joanna poszukiwała programu służącego do obróbki cyfrowej zdjęć. Po pewnym czasie znalazła taki, który najbardziej jej odpowiadał, jednak na stronie internetowej producenta - program okazał się płatny. 
Joanna zdecydowała się na wybranie innej strony, która w atrakcyjny sposób oferowała darmowe pobranie tego samego programu. W ten sposób zadecydowała, iż nie zapłaci producentowi pełnej kwoty za program, gdyż przecież może mieć go za darmo. Plik został pobrany…
Joanna zainstalowała plik. Po pewnym czasie jednak, przestała mieć dostęp do swoich najważniejszych plików, a jej komputer działał w bardzo dziwny sposób – wyłączać się, zawieszać itp. Joanna zdecydowała się uruchomić program antywirusowy. Po uruchomieniu skanera, okazało się, iż na jej komputerze zainstalowano złośliwe oprogramowanie (ang. malware), a dokładniej „konia trojańskiego”. 
Program antywirusowy usunął program malware, jednak zmiany, które zostały już poczynione, okazały się nie do odwrócenia.

NALEŻY O TYM PAMIĘTAĆ!
W przypadku jakichkolwiek wątpliwości co do autentyczności bazy programów lub samego pliku, nie należy pobierać!

WNIOSKI
Joanna postąpiła bardzo nieostrożnie. Nie zdecydowała się na pobranie pliku ze strony producenta, gdyż wymagało to zapłaty. Zamiast tego pobrała plik, który oprócz zawartości deklarowanej, posiadał również dodatkową w postaci malware. Joanna powinna zdecydować się na program płatny lub poszukać odpowiednika darmowego (ang. freeware). 
Aby uchronić się przed tego typu atakami, należy wykazać się ograniczonym zaufaniem do treści nadawanych w Internecie. W celu poprawy własnego poziomu bezpieczeństwa, należy stosować kilka poniższych zasad.

ZASADY

  • Pobierać należy tylko takie oprogramowanie, które pochodzi ze źródeł legalnych. Najbezpieczniejszymi źródłami plików są portale dedykowane przez producentów oprogramowania. W przypadku wyboru innego źródła, należy zweryfikować autentyczność nadawcy oraz samego pliku.
  • Nie należy pobierać plików ze stron lub portali, które nie dają gwarancji autentyczności plików. Programy, które pochodzą z niepewnych źródeł, mogą być spreparowane przez hakerów i zawierać wirusy lub inne złośliwe oprogramowanie.
  • Należy przeskanować antywirusowo pobrany plik przed jego uruchomieniem. Pomimo teoretycznie braku podejrzeń dotyczących zawartości pliku, należy upewnić się, iż jest on bezpieczny.
  • W przypadku jakichkolwiek wątpliwości co do autentyczności strony lub pliku, należy zmienić źródło pobierania pliku.
     

Zachęcamy do zapoznania się z poradnikiem KNF na temat bezpieczeństwa finansowego w bankowości elektronicznej dostępnym tutaj >>

Polityka bezpieczeństwa

Trasmisja danych:
Nowy system bankowości internetowej wykorzystuje najwyższe standardy ochrony transmisji danych przez Internet. Poufność przesyłanych informacji zapewnia zastosowanie bezpiecznego protokołu SSL z kluczem 256 bitowym. Połączenie jest szyfrowane w celu uniemożliwienia dostępu do danych osobom nieupoważnionym. Zastosowany protokół szyfrowania gwarantuje prywatność i niezawodność, a 256-bitowe szyfrowanie wymagane dla instytucji finansowych umożliwia specjalny cyfrowy certyfikat Thawte.
 

Uwierzytelnienie użytkownika:
Uwierzytelnienie użytkownika systemu następuje na podstawie poprawnie wprowadzonego identyfikatora oraz hasła do systemu.

Jako dodatkowe zabezpieczenie wykorzystany został mechanizm maskowania hasła polegający na tym, że każdorazowo system prosi o wprowadzenie jedynie losowo wybranych znaków wchodzących w skład hasła.


Autoryzacja zleceń:
Do autoryzacji zleceń składanych za pośrednictwem bankowości internetowej  wykorzystywane są jednorazowe kody autoryzacyjne w formie wiadomości SMS przesyłanej na zdefiniowany numer telefonu komórkowego.

UWAGA!
Ważność jednorazowego kodu autoryzacyjnego wygasa po 2 minutach od dostarczenia. 

Blokowanie i odblokowywanie

W przypadku, gdy zaistniało podejrzenie, że osoba trzecia weszła w posiadanie danych, umożliwiających skorzystanie z Twojego konta w możesz zablokować dostęp do Serwisu internetowego dzwoniąc pod numer 801 301 103 lub (22) 531 39 39.

Serwis internetowy jest również automatycznie blokowany po trzech błędnych próbach podania hasła dostępu. Odblokowania tych kanałów dostępu możesz  dokonać  za pośrednictwem konsultanta dzwoniąc na Infolinię 801 301 103 lub (22) 531 39 39.
 

Nasi konsultanci odpowiadają na pytania od poniedziałku do piątku w godz. od 8.00 do 20.00

 

Wymagania techniczne

Zwiększamy zabezpieczenia bankowości internetowej. Po 27 maja 2017 r. połączenie z bankowością internetową będzie możliwe wyłącznie w oparciu o najwyższy protokół połączenia szyfrowanego TLS 1.2. Jeżeli Twoja przeglądarka nie obsługuje TLS 1.2. zmień ustawienia zgodnie z wymaganiami poniżej.

Jak zaktualizować przeglądarkę internetową i włączyć TLS 1.2?
 

Internet Explorer

1. Otwórz program Internet Explorer, w prawym górnym rogu wybierz przycisk Narzędzia (w programie Internet Explorer 8 wybierz przycisk Pomoc), a następnie wybierz pozycję Internet Explorer — informacje.

Wspierane są jedynie następujące wersje: Internet Explorer 11 oraz MS Edge.

2. Wspieraną wersję przeglądarki należy pobrać ze strony producenta: www.microsoft.com
3. Aby sprawdzić, czy protokół TLS 1.2. jest włączony, wybierz Panel sterowania =>  Opcje internetowe => zakładkę Zaawansowane.
4. Wyświetloną listę przewiń w dół i w kategorii Zabezpieczenia upewnij się, że włączone jest ustawienie Użyj szyfrowania TLS 1.2. Jeśli nie, to włącz zaznaczając to pole.
5. Wybierz przycisk OK, następnie zamknij i ponownie uruchom przeglądarkę Internet Explorer.
 

Google Chrome

Otwórz program Google Chrome, w prawym górnym rogu wybierz przycisk Więcej / Dostosowywanie i kontrolowanie Google Chrome, potem Pomoc, a następnie Google Chrome – informacje.

Wspierana są wersje Chrome 51 oraz nowsze. W tych wersjach protokół TLS 1.2 jest domyślnie włączony.

Aby zaktualizować Google Chrome:
1. W prawym górnym rogu okna przeglądarki kliknij Więcej / Dostosowywanie i kontrolowanie Google Chrome.
2. Kliknij Aktualizuj Google Chrome. Jeśli nie widzisz tego przycisku, masz najnowszą wersję.
3. Kliknij Uruchom ponownie.
 

Mozilla Firefox


Otwórz program Mozilla Firefox, w prawym górnym rogu wybierz przycisk Otwórz menu, potem znak Pomoc, a następnie przycisk O programie Firefox.

Wspierana są wersje Firefox 49 oraz nowsze. W tych wersjach protokół TLS 1.2 jest domyślnie włączony.

Aby zaktualizować wersję przeglądarki Mozilla Firefox, po sprawdzeniu wersji przeglądarki, Firefox samodzielnie rozpocznie sprawdzanie dostępności aktualizacji i automatycznie je pobierze, jeśli będą dostępne.
Kiedy aktualizacje będą gotowe do instalacji, naciśnij przycisk Uruchom ponownie, by zaktualizować.
 

Apple Safari

Otwórz program Safari, w prawym górnym rogu wybierz przycisk Narzędzia / Pozwala rozwinąć menu z ogólnymi ustawieniami Safari, a następnie Safari – informacje.

Wspierana są wersje Safari 7 i nowsze. W tych wersjach protokół TLS 1.2 jest domyślnie włączony.

Aby sprawdzić dostępność uaktualnień oprogramowania na komputer Mac, otwórz aplikację App Store na komputerze Mac, a następnie kliknij opcję Uaktualnienia na pasku narzędzi. Jeśli są dostępne uaktualnienia, można je pobrać i zainstalować, klikając przyciski Uaktualnij.
 

Opera

Otwórz program Opera, w lewym górnym rogu kliknij lewym przyciskiem myszy na Menu, a następnie wybierz Opera – informacje.

Wspierane są wersje Opera 44 i nowsze. W tych wersjach protokół TLS 1.2 jest domyślnie włączony.

Aby sprawdzić dostępność aktualizacji, z menu wybierz przycisk Pomoc, a następnie Sprawdź dostępność aktualizacji.
 

Jak sprawdzić wersję systemu operacyjnego?

Dla użytkowników systemu Windows XP lub Windows Vista

1. Kliknij przycisk Start znajdujący się w lewym dolnym rogu ekranu.

2. Kliknij prawym przyciskiem element Mój komputer / Komputer.

3. Z otwartego menu rozwijalnego wybierz Właściwości.

4. Wymagane informacje dotyczące Twojego systemu znajdziesz:

a. [Dla Windows XP] w oknie Właściwości systemu, na zakładce Ogólne, w sekcji System LUB

b. [Dla Windows Vista] w oknie System, w sekcji Wersja systemu Windows znajdziesz

5. Jeśli posiadasz wersję Microsoft Windows XP lub Microsoft Vista – jest to wersja niewspierana przez producenta. W celu aktualizacji systemu operacyjnego należy zakupić nowy program lub korzystać z komputera posiadającego wspieraną wersję systemu operacyjnego.

Dla użytkowników systemu Windows 7

1. Kliknij przycisk Start znajdujący się w lewym dolnym rogu ekranu.

2. Kliknij prawym przyciskiem myszy element Komputer.

3. Z otwartego menu rozwijalnego wybierz Właściwości.

4. W oknie System, w sekcji Wersja systemu Windows znajdziesz wymagane informacje dotyczące Twojego systemu.

5. Jeśli posiadasz wersję Windows 7 – jest to wersja wspierana przez producenta oprogramowania.

Dla użytkowników systemu Windows 8

1. Umieść kursor w prawym górnym rogu ekranu.

2. Z otwartego menu wybierz Ustawienia.

3. Z otwartego menu Ustawienia wybierz Informacje o komputerze.

4. W oknie System, w sekcji Wersja systemu Windows znajdziesz wymagane informacje dotyczące Twojego systemu.

5. Jeśli posiadasz wersję Windows 8 – jest to wersja wspierana przez producenta oprogramowania.

Dla użytkowników Mac O SX

W menu Apple wybierz polecenie Ten Mac. Numer wersji jest wyświetlany pod napisem „macOS” lub „OS X”.
Jeśli posiadasz wersję Mac OS X 10.7 i starszą – jest to wersja niewspierana przez producenta oprogramowania. Aby dokonać aktualizacji – zapoznaj się z Instrukcjami udostępnionymi przez firmę Apple.
 
Dostęp do serwisu możliwy jest za pośrednictwem aplikacji WWW przez zwykły komputer PC lub laptop,
który wyposażony jest w:

System operacyjny System operacyjny w wersji udostępnionej i aktualnie wspieranej przez producenta:
  • Microsoft Windows (kolejne wersje systemu - 32- oraz 64 - bitowe), działające w trybie Dekstop (nie uwzględniając instalacji działających w trybie Metro UI)
  • Linux (kolejne wersje 32-bitowe objęte licencją tj. Ubuntu, openSUSE, Red Hat Enterprise Linux, Debian)
  • Mac OS (kolejne wersje systemu w architekturze Intel – 32- oraz 64-bitowe).
     
Przeglądarka Przeglądarkę internetową w wersji udostępnionej i aktualnie wspieranej przez producenta:
  • Internet Explorer (dla systemu operacyjnego Windows)
  • Mozilla Firefox (dla systemów operacyjnych Windows, Linux, Mac OS X)
  • Google Chrome (dla systemu operacyjnego Windows)
  • Opera Software (dla systemu operacyjnego Windows)
  • Safari (dla systemów operacyjnych Windows, Mac OS X) 
Antywirus

Program antywirusowy to aplikacja komputerowa, która wykrywa, usuwa oraz zabezpiecza system przed wirusami, robakami internetowymi, koniami trojańskimi, spyware'm i innymi niebezpiecznymi aplikacjami Dokonuje również  naprawy, kwarantanny lub usuwa  zainfekowane pliki systemowe. Program zwiększa bezpieczeństwo systemu, a tym samym konta internetowego. Bazę wirusów należy okresowo aktualizować lub korzystać  z opcji automatycznej aktualizacji. Skuteczność wykrywanych i usuwanych wirusów zależy od aktualności bazy. 

Zapora ogniowa Podstawowym zadaniem zapory jest analizowanie wszystkich danych. Zarówno  tych, które przychodzą do komputera i tych, które z niego wychodzą. Narzędzie działa jak filtr — stanowi swojego rodzaju barierę między światem zewnętrznym (Internetem) a danymi pochodzącymi z komputera. Bada dane, następnie  blokuje je lub przepuszcza zależnie od ich rodzaju, odbiorcy bądź nadawcy danych, a także obszaru zastosowania. Jest to szczególnie istotne, jeśli komputer podłączony jest na stałe do internetu. Pozwala również ukryć adres komputera przed hackerami i programami skanującymi szerokie zakresy adresów sieciowych. 
Dodatkowe wymagania Łącze internetowe o przepustowości min. 128 Kb/s (rekomendowane dla poprawnej pracy serwisu)
Rozdzielczość ekranu min. 1024 x 768 pikseli

Informacje dla użytkownika

Użytkownik powinien przestrzegać zalecenia, o których mowa na stronie internetowej oraz wszelkich innych zaleceń i porad ostrzegawczych otrzymanych od Banku lub zamieszczonych na stronie Banku.

Użytkownik powinien niezwłocznie powiadomić Bank w przypadku:

  • utraty, kradzieży, przywłaszczenia albo nieuprawnionego użycia danych służących do identyfikacji i autoryzacji za pośrednictwem systemu bankowości internetowej, jak również nieuprawnionego dostępu do bankowości internetowej,
  • jakiegokolwiek incydentu technicznego lub innej awarii związanej z korzystaniem z bankowości internetowej, która może zagrozić bezpieczeństwu.

Użytkownik systemu bankowości internetowej powinien kontrolować rejestrowaną przez system datę ostatniego logowania i sprawdzać, czy nie nastąpiła próba logowania przez osoby trzecie. W przypadku podejrzenia, że nastąpiło naruszenie zabezpieczeń, Użytkownik  bankowości internetowej powinien zablokować dostęp i powiadomić Bank.
W przypadku ujawnienia lub podejrzenia ujawnienia osobom trzecim danych wykorzystywanych do autoryzacji Użytkownik bankowości internetowej powinien natychmiast te dane zmienić lub dokonać blokady dostępu do systemu bankowości internetowej.

Użytkownik systemu bankowości internetowej powinien sprawdzać prawidłowość wykonania dyspozycji.  Przed zatwierdzeniem transakcji Użytkownik powinien upewnić się, że wprowadzone dane (rachunek odbiorcy, kwota) są zgodne z zamierzonymi danymi. W przypadku podejrzenia, że nastąpiło naruszenie zabezpieczeń, Użytkownik bankowości internetowej powinien zablokować dostęp i powiadomić Bank. W przypadku stwierdzenia nieprawidłowości Użytkownik powinien niezwłocznie złożyć reklamację w Banku za pośrednictwem bankowości internetowej lub w placówce Banku.

Bank ma prawo zablokowania dostępu do systemu bankowości internetowej  w przypadku:

  • stwierdzenia korzystania z systemu w sposób sprzeczny z umową lub regulaminem obowiązującym posiadacza,
  • zajęcia rachunku przez organy do tego uprawnione,
  • uzasadnionych przyczyn związanych z bezpieczeństwem narzędzia autoryzacji,
  • podejrzenia nieuprawnionego użycia narzędzia autoryzacji lub umyślnego doprowadzenia do nieautoryzowanej transakcji.

Kontakt z Bankiem >>
 

Bank informuje Klienta o blokadzie dostępu lub blokadzie narzędzia autoryzacji telefonicznie lub poprzez wysłanie e-maila – jeśli jest to możliwe przed jej dokonaniem lub niezwłocznie po jego zablokowaniu. Nie dotyczy to przypadków, gdy przekazanie informacji o zablokowaniu dostępu byłoby nieuzasadnione ze względów bezpieczeństwa lub zabronione na mocy odrębnych przepisów.


Bank dokonuje odblokowania dostępu do systemu bankowości internetowej i/lub narzędzia autoryzacji, jeżeli przestały istnieć podstawy do utrzymywania blokady.


Z uwagi na zasady bezpieczeństwa, bez naruszenia praw Klienta i Użytkownika, Bank ma prawo żądać od niego aktualnych danych osobowych lub potwierdzenia tych danych.

Print