Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "transakcje internetowe" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
Zdalna realizacja usług w internecie z uwzględnieniem profilu użytkownika
Internet services offered remotely, with particular focus on user profile
Autorzy:
Szyjewski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/1367474.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
internet
authentication
internet transaction
on-line services
uwierzytelnianie
transakcje internetowe
usługi internetowe
Opis:
Internet jest ogólnodostępnym medium, które z roku na rok zwiększa liczbę aktywnych użytkowników. Osoby korzystające z tej sieci często stają się jedną ze stron biorących udział w transakcji realizowanej w formie zdalnej. W trakcie wspomnianej transakcji następuje operacja uwierzytelniania, której zadaniem jest potwierdzenie tożsamości lub uprawnień użytkownika. Tego typu autoryzacje odbywają się w trakcie codziennych działań typu: korzystanie z konta pocztowego, realizacja płatności lub zakup w sklepie online. Użytkownicy często nie zwracają uwagi na fakt, iż biorą udział w transakcji, której celem jest ich uwiarygodnienie. Dzieje się to automatycznie, ponieważ czynność ta staje się oczywistym elementem korzystania z wirtualnych zasobów. Popularność internetu sprawia, iż występuje ogromna różnorodność wśród osób korzystające z tego medium. Każdy z użytkowników tej globalnej sieci, posiada swój indywidualny zestaw cech, związany z wiekiem, płcią czy aktywnością korzystania z sieci. Cechy te można uogólnić do konkretnych zbiorów (zakresów), w celu dalszego wydzielenia określonych grup osób. Grupy te charakteryzują się wspólnym zestawem cech, pozwalającym na zdefiniowanie profilu użytkownika. Powstaje pytanie, czy istnieje, a jeżeli tak, to jaka, zależność pomiędzy cechami charakteryzującymi użytkownika a typem wykorzystywanych przez niego usług. W celu sprawdzenia opisanej zależności, przeprowadzono badanie osób korzystających z internetu. W trakcie badania pozyskano dane, które można podzielić na dwie grupy: określające cechy użytkownika oraz wskazujące jego preferencje. Zestawienie obu tych elementów pozwoliło na przeprowadzenie obserwacji zależności zachodzącej pomiędzy typem użytkownika a jego działaniami związanymi z użytkowaniem metod zdalnego uwierzytelniania. Zaprezentowane w artykule wyniki pozwalają nie tylko zbadać popularność poszczególnych usług, ale również jej rozkład na określone grupy użytkowników.
Internet is a widely accessed medium with a significant and growing number of active users each year. Internet users frequently become part of the transactions performed remotely. Each transaction involves an authorization process, in order to confirm user’s identity or user’s credentials. Such authorizations takes place in daily activities, i.e.: when using e-mail accounts, realizing payments or while doing on-line shopping. Internet users usually do not notice the fact that they take part in the transactions, which aim is to check their credibility. This is because it is executed automatically, as this operation becomes an integral part of using virtual resources. The fact Internet is so popular, results in a great variety of people using it. Each global web user has its’ individual set of attributes, being a result of user’s age, sex or the frequency of net using. The attributes might be further generalized into more specified sets (ranges), in order to distinguish a particular group of people. The groups could be characterized by a joint range of attributes, which enable to define the user’s profile. This brings up a question, whether a dependency exists between the features of each user and the types of services such user uses. To provide the answer, Internet users have been subjected to a survey. During a study two groups of data have been gained: characterizing the users’ attributes and showing users’ preferences. The comparison of both enabled to conduct the observations about the dependencies between the type of user and the type of remote authorizations methods this certain user was using. The article presents the results showing not only the popularity of different services but also the spread of different services among the Internet users.
Źródło:
Zeszyty Naukowe. Studia Informatica; 2015, 38; 189-201
0867-1753
Pojawia się w:
Zeszyty Naukowe. Studia Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo płatności elektronicznych jako element cyberbezpieczeństwa państwa – przegląd regulacji prawnych
Electronic payments security as the element of state`s cyber security – legal regulations review
Autorzy:
Gradzi, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/501824.pdf
Data publikacji:
2017-03-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
cyberprzestępczość,
Komisja Nadzoru Finansowego,
elektroniczne transakcje płatnicze,
płatności mobilne,
płatności internetowe
cybercrime,
Financial Supervision Authority,
electronic payments transactions,
mobile payments,
Internet payments
Opis:
Rynek płatności elektronicznych należy do tych segmentów gospodarki, które mają olbrzymi potencjał rozwojowy. Wraz ze wzrostem liczby i wartości transakcji rośnie zagrożenie związane z procesowaniem płatności dokonywanych elektronicznie. Coraz powszechniejsze jest wykorzystywanie nowych metod płatności elektronicznych (w tym przelewów pay-by-link) i rachunków bankowych otwieranych „na przelew” do popełniania przestępstw. Regulacje wydane przez Europejski Bank Centralny, EBA i Komisję Nadzoru Finansowego należy odebrać pozytywnie jako próbę podniesienia poziomu bezpieczeństwa. Prawidłowość dokonywania płatności elektronicznych oraz zaufanie użytkowników do tego typu usług stanowią warunek niezbędny dla rozwoju cyberprzestrzeni.
The market of electronic payments is one of those segments of the economy, which are endowed with huge growth potential. With the increasing volume of the transactions the risk related with processing electronic payments grows. Increasingly common is the use of new electronic payment methods (including pay-by-link transfers) or bank accounts which are opened “via the Internet” („on transfer”) to commit crimes. The regulations issued by the European Central Bank, the European Banking Authority and the Financial Supervisory Authority should be assessed positively, as an attempt to raise the level of payment’s security. Proper making of electronic payments and reliance of the users of these kinds of services are a prerequisite for the development of cyberspace.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2017, 9, 16; 38-54
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Third Party Providers (TPP)1 – nowi dostawcy usług płatniczych w środowisku internetowym i mobilnym. Przegląd regulacji prawnych i analiza możliwych zagrożeń cyberbezpieczeństwa płatniczej infrastruktury krytycznej
Third Party Providers (TPP)1 – new payment service providers in the Internet and mobile environment. Review of legal regulations and analysis of possible threats to cybersecurity of the paying critical infrastructure
Autorzy:
Gardzi, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/501529.pdf
Data publikacji:
2018-10-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
dyrektywa PSD
cyberprzestępczość
Third Party Providers
infrastruktura krytyczna
Komisja Nadzoru Finansowego
elektroniczne transakcje płatnicze
płatności mobilne
płatności internetowe
Account Servicing Payment Service Provider
Account Information Service
Payment Initiation Service
PSD
cybercrime
critical infrastructure
Financial Supervision Commission
electronic payment transactions
mobile payments
online payments
Opis:
Płatności internetowe i mobilne z uwagi na ich bezgotówkowy charakter i szybkość dokonywania transakcji cechują się dużym potencjałem rozwojowym. Wraz ze wzrostem ich wolumenu ilościowego i kwotowego rosną także zagrożenia związane z ich procesowaniem, ponieważ odbywają się one bez fizycznego udziału stron transakcji i w środowisku internetowym. Nowe metody płatności doprowadziły do pojawienia się nowych dostawców usług płatniczych – tzw. Third Party Payment Service Providers, tj. dostawców będąch podmiotami trzecimi, których działalność może się wiązać z określonymi zagrożeniami. W skali mikro można stypizować zagrożenia związane z bezpieczeństwem środków finansowych użytkowników. W skali makro należy wskazać na potencjalne zagrożenia tzw. płatniczej infrastruktury krytycznej i szerzej – cyberbezpieczeństwa.
Online and mobile payments due to their non-cash character and speed are characterized by very high development potential. As their volume and quota increase, the risks associated with their processing are increasing, as they do not involve the physical participation of the parties and the Internet environment. New payment methods have led to the emergence of new suppliers – the so-called Third Party Payment Service providers-payment service providers which are third parties whose activities may involve specific threats. At the micro scale, you can indicate the security risks of your financial resources. On a macro scale, you should indicate the potential risks to the so-called of paying critical infrastructure and more broadly - cybersecurity.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2018, 10, 19; 126-149
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Third Party Providers (TPP)1 – new payment service providers in the Internet and mobile environment. Review of legal regulations and analysis of possible threats to cybersecurity of the paying critical infrastructure
Third Party Providers (TPP)1 – nowi dostawcy usług płatniczych w środowisku internetowym i mobilnym. Przegląd regulacji prawnych i analiza możliwych zagrożeń cyberbezpieczeństwa płatniczej infrastruktury krytycznej
Autorzy:
Gardzi, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/501822.pdf
Data publikacji:
2018-10-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
PSD
cybercrime
Third Party Providers
critical infrastructure
Financial Supervision Commission
electronic payment transactions
mobile payments
online payments
Account Servicing Payment Service Provider
Account Information Service
Payment Initiation Service
dyrektywa PSD
cyberprzestępczość
infrastruktura krytyczna
Komisja Nadzoru Finansowego
elektroniczne transakcje płatnicze
płatności mobilne
płatności internetowe
Opis:
Online and mobile payments due to their non-cash character and speed are characterized by very high development potential. As their volume and quota increase, the risks associated with their processing are increasing, as they do not involve the physical participation of the parties and the Internet environment. New payment methods have led to the emergence of new suppliers – the so-called Third Party Payment Service providers-payment service providers which are third parties whose activities may involve specific threats. At the micro scale, you can indicate the security risks of your financial resources. On a macro scale, you should indicate the potential risks to the so-called of paying critical infrastructure and more broadly - cybersecurity.
Płatności internetowe i mobilne z uwagi na ich bezgotówkowy charakter i szybkość dokonywania transakcji cechują się dużym potencjałem rozwojowym. Wraz ze wzrostem ich wolumenu ilościowego i kwotowego rosną także zagrożenia związane z ich procesowaniem, ponieważ odbywają się one bez fizycznego udziału stron transakcji i w środowisku internetowym. Nowe metody płatności doprowadziły do pojawienia się nowych dostawców usług płatniczych – tzw. Third Party Payment Service Providers, tj. dostawców będąch podmiotami trzecimi, których działalność może się wiązać z określonymi zagrożeniami. W skali mikro można stypizować zagrożenia związane z bezpieczeństwem środków finansowych użytkowników. W skali makro należy wskazać na potencjalne zagrożenia tzw. płatniczej infrastruktury krytycznej i szerzej – cyberbezpieczeństwa.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2018, 10, 19; 349-369
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies