Finansowanie MSP z 12 lutego 09 (nr 30)


CZWARTEK 12 lutego 2009 nr 30 (2406)
C
partner dodatku
Finansowanie
MSP
E-BANKING Bogata oferta dla użytkowników, nowe kierunki, nowe możliwości
Klienci firmowi i indywidualni tylko zyskują,
korzystając z usług bankowości internetowej
Niższe koszty obsługi bankowej realizowanej za pośrednictwem sieci Management kierowany jest
10 LAT E-BANKINGU W POLSCE
przede wszystkim do firm
Jeszcze 10 lat temu obsługa klientów banków przez internet po-
i całodobowy, swobodny dostęp do konta osobistego lub firmowego niemal o strukturze oddziałowej,
zostawała w Polsce w sferze science fiction. Część banków ofe-
które posiadają wielu maso-
rowała wtedy scentralizowaną obsługę przez telefon (klienci mie-
z każdego miejsca na Ziemi  to największe zalety korzystania z bankowości wych wierzycieli lub posiada-
li możliwość sprawdzenia salda na rachunku, historii operacji
ją rachunki firmowe również
i zlecenia przelewu). Większość instytucji ograniczała się jednak
internetowej. Możliwości e-bankingu są coraz większe i ciągle są rozwijane. za granicą.
do oferowania  usługi na hasło (klient mógł zadzwonić do od-
Koncentracja sald (Cash
działu i po podaniu hasła poznać stan konta oraz spytać, czy prze-
Collection) jest rozwiąza-
lew, na który czeka, już wpłynął). Obsługa bieżąca, jak również
lienci e-bankowości mo- pojawiają się moduły dealin- jakim będzie ona realizowa- niem dla firm posiadających
zawieranie umów o nowe produkty czy usługi, odbywała się
Kgą zrezygnować z czaso- gowe (wymiana walut) i tra- na, i ma kilkadziesiąt se- wiele rachunków (np. ze
w oddziałach.
chłonnych wizyt w oddzia- de finance (finansowanie kund na akceptację podane- względu na rozczłonkowa-
Erę bankowości on-line zapoczątkował w Polsce Powszechny Bank
łach oraz mają dostęp do transakcji handlowych), go kursu. Tak krótki czas na ną strukturę organizacyj-
Gospodarczy w Aodzi, który w pazdzierniku 1998 r. udostępnił
wielu produktów na atrak- uruchamiane są także pro- podjęcie decyzji wynika ną). Usługa ta pozwala zop-
klientom dostęp do konta przez internet. Od tego czasu interneto-
cyjniejszych warunkach (np. dukty z obszaru zarządzania z faktu, iż platforma jest za- tymalizować i zautomatyzo-
wy kanał dystrybucji nieustannie się rozwija, oferując klientom co-
wyżej oprocentowanych de- płynnością. silana kursami rynkowymi wać przepływ środków po-
raz szerszy wachlarz usług w coraz wygodniejszy i bezpieczniejszy
pozytów, niższych stawek za w czasie rzeczywistym, między poszczególnymi ra-
sposób. Na początku był to przede wszystkim dostęp do rachunku
przelewy) niż klienci trady- Platformy dealingowe a kursy zmieniają się co se- chunkami zgodnie
i historii operacji oraz możliwość zlecania transakcji. Stopniowo
cyjni. To jednak nie wszyst- Nowością w bankowości kundę. Dzięki temu klient z indywidualnymi potrzeba-
banki udostępniały klientom najpierw podgląd rachunku, a potem
kie korzyści. Nowoczesne internetowej dla firm są otrzymuje najlepsze warun- mi klienta. Posiadacz ra-
również obsługę coraz większej liczby produktów. Pojawiły się lo-
systemy bankowości inter- platformy dealingowe. Jest ki transakcji w danym mo- chunku samodzielnie usta-
katy, karty, historia i harmonogram spłat kredytów, bazy kontra-
netowej oferują znacznie to połączenie dotychczaso- mencie. W przypadku zmia- wia w internecie wszystkie
hentów i przelewy predefiniowane, a także możliwość wniosko-
więcej i są rozwijane głów- wych korzyści indywidual- ny profilu aktywności klien- założenia, według których
wania o produkty.
nie z myślą o klientach fir- nego negocjowania kursów ta, możliwa jest renegocja- mają odbywać się przepły-
Równolegle klienci zyskali możliwość zarządzania poziomem
mowych i ich potrzebach. walut z szybkością i wygodą cja warunków współpracy wy środków między jego ra-
dostępu użytkowników do systemu. Możliwe stało się różnico-
Wynika to w dużej mierze ze właściwą internetowi. Dzię- z bankiem. chunkami. Może to być np.
wanie poziomu dostępu zarówno do informacji, jak i do zleca-
zmian zachodzących w go- ki temu rozwiązaniu zawie- przeksięgowanie środków
nia dyspozycji przez internet, a także ustalanie limitów kwoto-
spodarce  gdy mamy do ranie transakcji wymiany Cash Management ze wszystkich rachunków
wych na realizację przelewów wychodzących (dzienne, tygo-
czynienia z procesami fuzji walut sprowadza się do kil- Usługi z zakresu zarządza- pomocniczych na rachunek
dniowe, miesięczne). Kolejne udogodnienie to schematy akcep-
i konsolidacji przedsię- ku kliknięć myszką. Przed- nia płynnością (zwane Cash główny na koniec dnia, po-
tacji (klient może wskazać do każdego rachunku inne osoby lub
biorstw, ekspansją działal- stawiciel firmy nie musi już Management) w przeszłości łączone z zakładaniem loka-
grupy osób uprawnione od akceptacji dyspozycji). Jest to szcze-
ności firm na nowe rynki, dzwonić do oddziału banku były oferowane przez banki ty nocnej na rachunku głów-
gólnie ważne dla firm o wieloosobowej reprezentacji (np. gdy
globalizacją rynku ze lub dealera walutowego, by największym klientom i ob- nym i rozksięgowaniem sald
lecenie przelewu wymaga podpisu kilku osób). Dzięki szybkie-
wszystkimi jej pozytywnymi każdorazowo negocjować sługiwane przez odrębne sys- na rachunki pomocnicze na-
mu rozwojowi technologii umożliwiających dostosowanie roz-
i negatywnymi skutkami, kurs. Proces negocjacji od- temy informatyczne. Obec- stępnego dnia rano. Można
wiązań do potrzeb użytkowników, dziś korzystamy z nowocze-
potrzebne są nowe narzę- bywa się na początku nie moduły tych usług dołą- ustawić na rachunkach po-
snych platform, które umożliwiają klientom kompleksowe za-
dzia wspomagające zarzą- współpracy. Podczas trans- czane są do platform interne- mocniczych kwoty minimal-
rządzanie finansami.
dzanie biznesem w tak dy- akcji prowadzonej przez in- towych, dzięki czemu znacz- ne, powyżej których środki
namicznym otoczeniu. ternet klient jest informo- nie wzrasta ich dostępność są przekazywane na rachu-
W bankowości internetowej wany o kursie wymiany, po dla firm. Elektroniczny Cash nek główny, a także zasila- Automatyczna identyfika- daje każdemu dłużnikowi
nie rachunków z saldami cja płatności masowych unikatowy numer (wirtual-
ujemnymi. W ten sposób (zwana AIP  Automatyczna ny numer rachunku) w sys-
klienci mogą również obni- Identyfikacja Płatności, lub temie bankowości interne-
żyć koszty obsługi zadłuże- IPM  Identyfikacja Płatno- towej, po którym system
nia na rachunkach i zmaksy- ści Masowych) pozwala fir- rozpoznaje wpływy od kon-
malizować przychody z de- mom mającym wielu stałych kretnego dłużnika. AIP
pozytów. Zmiana raz wybra- klientów (np. uczelniom, umożliwia również genero-
nych założeń jest prosta zakładom energetycznym, wanie zbiorczego pliku,
i odbywa się również przez wspólnotom mieszkanio- który jest zaczytywany bez-
internet  klient ma pełną wym, firmom telekomuni- pośrednio do systemu fi-
swobodę kształtowania kacyjnym itp.) w pełni kon- nansowo-księgowego klienta.
przepływów i dostosowywa- trolować spływ należności.
Dokończenie na str. C3
nia ich do swoich potrzeb. Klient korzystający z AIP na-
reklama
Nowy wymiar komfortu
dla Twojego biznesu
Zajrzyj na str. C3 Gazety Prawnej.
www.gazetaprawna.pl/serwisy
C2 | CZWARTEK 12 LUTEGO 2009 | nr 30 FINANSOWANIE MSP
FINANSE OSOBISTE I FIRMOWE Rodzaje i zastosowanie kart płatniczych
Karty płatnicze dają użytkownikom
coraz więcej możliwości
Polacy noszą w portfelach już niemal 30 mln kart płatniczych. Ich posiadacze mają do dyspozycji Z tych względów większość
prawie 13 tys. bankomatów i ponad 145 tys. punktów handlowo-usługowych akceptujących użytkowników płaci kartami
płatności kartami. Używanie kart jest wygodne i bezpieczne. Funkcjonalność plastikowego kredytowymi za towary i usłu-
pieniądza ciągle jest rozwijana. gi, z bankomatów korzystając
tylko w konieczności. Klien-
arty dla klientów indywi- temu m.in. pakietyzacja ofer- dokonać wypłaty gotówki). tom, którzy wykorzystali część
Kdualnych stanowią więk- ty). Jest to rozwiązanie ko- Wypłata gotówki możliwa jest kredytu na duży zakup, banki
szość na rynku. Wiele rozwią- rzystne dla klientów, ponie- w wybranych punktach, które oferują zamianę tej części za-
zań sprawdza się jednak z po- waż znacznie ułatwia im do- akceptują płatności kartami. dłużenia na kredyt ratalny
wodzeniem również dla klien- stęp do pieniędzy, zwiększając o niższym oprocentowaniu.
tów firmowych. Obecnie ban- jednocześnie bezpieczeństwo. Karty kredytowe Pozostały limit pozostaje do
ki oferują wszystkie rodzaje Posiadacz karty może korzy- Karty kredytowe (30 proc. wykorzystania kartą i zwięk-
kart (debetowe, obciążenio- stać ze środków zgromadzo- udziału w rynku) pojawiły się sza się w miarę spłaty kolej-
we, kredytowe) zarówno oso- nych na rachunku przez całą na rynku nieco pózniej niż de- nych rat zadłużenia zamienio-
bom fizycznym, jak i przedsię- dobę, a dzięki powszechnej betowe. Początkowo były nego w kredyt ratalny.
biorcom. dostępności bankomatów nie mniej dostępne (bank musi Karty kredytowe są prze-
ma potrzeby noszenia przy so- bowiem zbadać zdolność kre- znaczone głównie dla klien-
Karty debetowe bie dużej ilości gotówki. dytową klienta przed wyda- tów indywidualnych, choć kil-
Karty debetowe to ok. 68 Wydawane dziś karty debe- niem mu karty). Dziś sytuacja ka banków oferuje je również mi). Kierowane są do klientów jących akceptacji płatności bez-
proc. wszystkich kart na ryn- towe to w większości karty pła- odwróciła się  to bankom bar- firmom. Problemem bywa tu indywidualnych, jednak firmy stykowych. Używane są one do
ku. To naturalne  stanowią skie działające w środowisku dzo zależy, by klienci korzysta- zbyt rozbudowana  w po- mogą z nich również korzy- realizacji transakcji na niewiel-
one przedłużenie rachunku, elektronicznym  nie da się ni- li z kart kredytowych. Czasem strzeganiu klientów  proce- stać. Są to karty zbliżone do kie kwoty. Transakcje takie od-
umożliwiając nieskrępowany mi zapłacić w punkcie wyposa- nawet przesyłają im karty do dura oceny zdolności kredyto- kart debetowych (z tą różnicą bywają się przez zbliżenie kar-
dostęp do zgromadzonych na żonym w imprinter (zwany po- domu  mimo że klienci ich wej przedsiębiorcy. Jest to że nie muszą być personalizo- ty do czytnika, nie wymagają
nim środków. Jeśli klient ma tocznie żelazkiem), ale też nie zamawiali. W takim przy- szczególnie frustrujące dla wane i funkcjonują w oparciu potwierdzenia podpisem czy
uruchomiony kredyt w ra- trudno już dziś spotkać punkt padku mamy do czynienia osób fizycznych prowadzą- o rachunek techniczny, a nie kodem PIN. Dzięki takiemu
chunku bieżącym lub limit de- wyposażony tylko w takie z kartami pre approved (bank cych działalność gospodarczą, klasyczne konto). Wręczając rozwiązaniu płatność następu-
betowy, powiększają one sal- urządzenie do akceptacji kart.  na podstawie posiadanej hi- które jako klienci indywidual- kartę przedpłaconą pracowni- je szybko, a ze względu na nie-
do środków na rachunku, do- Nową usługą na polskim rynku storii klienta  ocenia jego ni otrzymały karty kredytowe kowi, przedsiębiorca ma pew- wielkie limity kwotowe trans-
stępnych m.in. za pomocą kar- jest cashback (usługa polega zdolność kredytową i na tej bez zbędnych formalności. ność, że wydatki nie przekro- akcji, które mogą być realizo-
ty. Banki wydają karty debeto- na tym, że klient, który płaci podstawie przyznaje mu limit Tymczasem jako klienci firmo- czą kwoty, którą karta została wane w ten sposób, ryzyko
we z reguły do każdego kartą np. za zakupy w super- kredytowy). Karta kredytowa wi muszą dostarczyć do banku zasilona (kartę można  nadużycia jest minimalizowa-
otwieranego rachunku (służy markecie, może jednocześnie nie jest powiązana z rachun- wiele różnych, zbędnych  w miarę potrzeb  wielokrot- ne. Karty bezstykowe mają za-
kiem bieżącym czy oszczędno- w ich poczuciu  dokumen- nie zasilać). Z jednej karty mo- stąpić obrót gotówkowy przy
ściowo-rozliczeniowym, lecz tów. To może być jeden z po- że korzystać wielu pracowni- drobnych transakcjach; można
JAK BEZPIECZNIE KORZYSTAĆ Z KART
z odrębnym rachunkiem kar- wodów, dla których przedsię- ków, ponieważ karta nie musi je będzie nosić w portfelu za-
1. Podczas transakcji nie należy tracić karty z pola widzenia. Po
ty, do którego przypisany jest biorcy sięgają częściej po kar- być personalizowana (nie miast drobniaków.
transakcji należy ją natychmiast odebrać.
przyznany przez bank mie- ty obciążeniowe. trzeba na niej umieszczać na-
2. Nie wolno udostępniać numeru karty nikomu, kto do nas
sięczny limit kredytowy i opro- zwiska posiadacza). Karty z paskiem i chipem
dzwoni (również w sytuacji, gdy osoba dzwoniąca informu- centowanie. Jest to też rachu- Karty obciążeniowe Niektóre karty przedpłaco- Ze względu na technologię
je, że są problemy z komputerem i prosi o weryfikację infor- nek, na który klient dokonuje Zaledwie 1,5 proc. liczby ne mogą też służyć do realiza- zapisu danych na karcie moż-
macji). Gdy my inicjujemy połączenie, również nie należy udo-
spłat wykorzystanego kredy- kart w obrocie w Polsce (424 cji transakcji na odległość. Jest na je podzielić na karty z pa-
stępniać numeru karty przez telefon, gdy nie mamy pewno-
tu. Karty kredytowe znacznie tys. sztuk) stanowią karty ob- to godne polecenia rozwiąza- skiem magnetycznym, z mi-
ści, że rozmówca zasługuje na zaufanie.
częściej są embosowane (wy- ciążeniowe (charge). Podobnie nie, gdyż zwiększa bezpie- kroprocesorem (chipem),
3. Nigdy nie należy odpowiadać na maile z prośbami o podanie in-
pukłe), co oznacza możliwość jak karty debetowe są powiąza- czeństwo transakcji dla klien- z paskiem i chipem oraz wirtu-
formacji o karcie lub takie, które zapraszają do odwiedzenia
dokonania płatności zarówno ne z rachunkiem bieżącym ta. Przed realizacją transakcji, alne. Kart wirtualnych nie
strony internetowej w celu weryfikacji danych, w tym o kartach.
w terminalu elektronicznym, (wskazanym przez klienta). np. w internecie, kartę zasila używa się fizycznie, więc
4. Nie należy podawać informacji o karcie na stronach www,
jak i z użyciem imprintera. Podobnie jak karty kredytowe się kwotą wystarczającą na w ich przypadku ważny jest
które nie są bezpieczne (np. strony pornograficzne)
Można dzięki nim realizować mają okres rozliczeniowy, mie- pokrycie konkretnej płatności. wyłącznie numer, termin waż-
5. Kartę należy podpisać natychmiast po jej otrzymaniu.
również transakcje bezgotów- sięczny limit transakcji ustala- Dzięki temu nie ma obawy, że ności oraz w niektórych sytu-
6. Należy niszczyć (przed wyrzuceniem) wszystkie wnioski na
kowe na odległość (np. przez ny w oparciu o zdolność kredy- z rachunku zniknie więcej pie- acjach poufny kod karty (tzw.
karty kredytowe, które otrzymujemy pocztą.
internet i telefon). tową klienta (procedury bada- niędzy (np. w wyniku prze- CVV2  Card Verification Va-
7. Nie można zapisywać kodu PIN na karcie ani przechowywać
Cechą wyróżniającą kartę nia zdolności są uproszczone) chwycenia numeru karty lue). Karty z paskiem wciąż są
go razem z kartą.
kredytową jest grace period  i najczęściej są embosowane. przez przestępcę). najbardziej rozpowszechnio-
8. Nie można bez nadzoru zostawiać karty ani pokwitowań
okres, w którym wykorzysta- Karta charge działa w mie- ne, ale niedługo to się zmieni
transakcji.
ny przez klienta kredyt nie jest sięcznych cyklach rozliczenio- Karty wirtualne (od końca 2010 r. wszystkie
9. Należy chronić numer karty i inne poufne kody umożliwiają-
oprocentowany. Grace period wych. W danym okresie klient Specjalnie z myślą o oso- karty w obrocie będą musiały
ce dokonane transakcji (np. numer PIN, numer CVV 2, numer
trwa przez cały okres rozlicze- może zadłużyć się do wysoko- bach robiących zakupy w sie- mieć chip). Dzięki temu
CVC2). Osoby obce nie mogą wejść w ich posiadanie, reje-
niowy (miesiąc) oraz dodatko- ści przyznanego mu limitu, ci, przez telefon czy korespon- znacznie zwiększy się bezpie-
strując obraz karty np. przy użyciu telefonu komórkowego
we 21 31 dni (w zależności od a wykorzystana kwota jest au- dencyjnie powstały karty wir- czeństwo korzystania z kart,
z aparatem fotograficznym lub kamerą video).
banku) na spłatę kredytu. Na- tomatycznie pobierana z ra- tualne  przeznaczone do re- ponieważ skopiowanie da-
10. Warto sporządzić i przechowywać w bezpiecznym miejscu li-
leży jednak pamiętać, że grace chunku powiązanego z kartą alizowania wyłącznie transak- nych z mikroprocesora jest
stę numerów kart oraz adresów i telefonów do każdego ban-
period dotyczy tylko transak- dzień po zakończeniu danego cji zdalnych. Karta wirtualna trudniejsze niż z paska ma-
ku, którego karty posiadamy. Listę tę należy aktualizować.
cji bezgotówkowych i ma za- cyklu. Klient zobowiązany jest jest powiązana z wybranym gnetycznego. Dodatkowo każ-
11. Należy ze sobą nosić tylko te karty, które się potrzebuje.
stosowanie głównie w sytu- zatem zapewnić na tym ra- przez klienta rachunkiem, da transakcja realizowana kar-
12. Należy sprawdzać wykonane operacje po otrzymaniu wycią-
acji, gdy klient spłaci całe za- chunku środki na spłatę zadłu- z którego może być zasilana tą z chipem będzie autoryzo-
gu rachunku i zestawienia transakcji dla kart. W przypadku
dłużenie najpózniej w ostat- żenia. Po spłacie limitu z po- przed dokonaniem płatności wana kodem PIN, który jest
rozbieżności należy jak najszybciej złożyć pisemną reklamację
nim dniu tego okresu  wtedy przedniego cyklu klient ma po- (jak karta przedpłacona). Po znacznie bezpieczniejszy niż
w banku, który wydał kartę.
odsetki faktycznie nie są nali- nownie do dyspozycji cały limit zakończeniu sesji zakupów podpis, który mało kto weryfi-
13. Należy niszczyć nieprawidłowe pokwitowania, zbierać pokwi-
czane. Jeśli klient co miesiąc przyznany mu przez bank. w sieci pozostałe środki moż- kuje. Karty z paskiem magne-
towania transakcji, które nie doszły do skutku.
spłaca tylko wymaganą przez Kartami charge można pła- na z niej wycofać na rachunek. tycznym i chipem są rozwiąza-
14. Przed wyrzuceniem trzeba niszczyć wszystkie dokumenty, któ-
bank kwotę minimalną, to od- cić za towary i usługi, wypła- Posiadacz karty wirtualnej niem pośrednim, ponieważ
re zawierają pełen numer karty.
setki od transakcji bezgotów- cać gotówkę z bankomatu może też wybrać, czy walutą nie wszystkie terminale są już
15. Nie wolno podpisywać pokwitowania in blanco. W przypad-
kowych najczęściej naliczane oraz realizować transakcje na rozliczeniową dla transakcji przystosowane do obsługi kart
ku transakcji w imprinterze (dotyczy tylko kart tłoczonych) za-
są za okres od zakończenia odległość. Wypłaty gotówki zagranicznych będzie dolar z mikroprocesorem.
wsze nakreśl linie w czystej części blankietu (tak, by nie było
okresu rozliczeniowego (w obciążone są prowizją (jej wy- amerykański czy euro. Wybór Wyposażenie kart w chipy
możliwe oszukańcze dodanie dodatkowych opłat).
którym nastąpiła transakcja) sokość zbliżona jest do warto- zależy od waluty strefy, w ja- otwiera nowe możliwości roz-
16. Kalka jest rzadko wykorzystywana, ale jeśli została użyta do
do całkowitej spłaty zadłuże- ści prowizji za wypłaty gotów- kiej najczęściej dokonuje się szerzania funkcjonalności kart
transakcji kartą, należy ją zniszczyć.
nia (nie są naliczane od dnia ki kartami kredytowymi). zakupów. Choć karty wirtual-  od płatności bezstykowych,
17. W restauracjach, gdy otrzymujemy wydruk z terminala z miej-
zakupu do końca danego Transakcje bezgotówkowe ne istnieją w rzeczywistości programów lojalnościowych,
scem na wpisanie napiwku, należy wpisać kwotę lub prze-
okresu rozliczeniowego). Od- również obciążone są prowi- (mogą być plastikowe lub pa- poprzez karty miejskie, do lo-
kreślić to miejsce poziomą kreską.
setki od transakcji gotówko- zją, ale najczęściej jest ona niż- pierowe), nie są one potrzeb- gowania i autoryzacji transak-
18. Nie wolno zapisywać numeru karty w miejscu publicznie do-
wych naliczane są zawsze od sza (ok. 1,5 proc.; nie ma usta- ne do realizacji transakcji cji w bankowości interneto-
stępnym (np. na pocztówce).
dnia wypłaty gotówki do cał- wionej kwoty minimalnej). zdalnych  wystarczy numer wej. Mały chip może przyczy-
19. Warto nosić karty poza portfelem, najlepiej w oddzielnej za-
kowitej spłaty zadłużenia. Do- Dodatkowo wykorzystany i data ważności karty. PIN nić się do wielkiej zmiany
mykanej przegródce lub etui.
datkowo transakcje gotówko- w danym cyklu limit kredyto- również nie jest potrzebny, w tym, co rozumiemy obecnie
20. Nikomu nie wolno udostępniać kart.
we obarczone są prowizją (za- wy nie jest oprocentowany. więc do kart wirtualnych nie przez pojęcie karty płatniczej.
21. Jeśli zmieniamy adres zamieszkania, należy o tym jak najszyb-
zwyczaj 3 proc. wartości trans- jest wydawany. Czas pokaże, jak wiele no-
ciej poinformować bank, który wydał karty.
akcji, minimum 9 zł), a kredyt Karty przedpłacone wych zastosowań zmieści się
22. Sprawdz czy masz karty, jeżeli byłeś w sytuacji, która sprzyja
w karcie należy do najdroż- Od kilku lat funkcjonują na Karty bezstykowe na płaskim kawałku plastiku. %
kradzieży (np. w przedziale pociągu, gdy rozpoczynasz podróż).
szych form kredytowania rynku również karty przepła- Od roku w Polsce dostępne JOANNA SCHERER
yródło: ZBP, opr. TC
(obecnie ok. 20 22 proc.). cone (zwane podarunkowy- są także karty do niewymaga- Fortis Bank Polska
www.gazetaprawna.pl/serwisy CZWARTEK 12 LUTEGO 2009 | nr 30 | C3
FINANSOWANIE MSP
Klienci firmowi i indywidualni tylko zyskują, korzystając z usług bankowości internetowej
zastosowań bankowości in- dzą je dłużnicy firmy po zalo-
Dokończenie ze str. C1
ternetowej jest usługa BILIX, gowaniu się do systemu.
Dzięki temu rozwiązaniu oparta na systemie EBPP Dzięki temu faktura nie zgi-
wszystkie wpływy księgowa- (elektroniczna prezentacja nie, dłużnik o niej nie zapo-
ne są na jednym rachunku i płacenie rachunków). BILIX mni, co zwiększa szansę ure-
wskazanym przez klienta, nie pozwala całkowicie wyelimi- gulowania płatności w termi-
ma błędów mogących się po- nować papierowe faktury nie. Dodatkową korzyścią dla
jawić przy księgowaniu ręcz- w rozliczeniach wierzyciela wierzyciela jest informacja
nym, a zidentyfikowanie czy i jego masowych dłużników. zwrotna o tym, że dłużnik za-
dany klient nie zalega z należ- Obecnie w Polsce jedynie poznał się z fakturą, zaakcep-
nościami, jest proste i nie za- dwa banki mają tę usługę tował ją lub odrzucił, co
znacznie ułatwia proces za-
rządzania należnościami i ich
Świetnym przykładem elektronizacji papierowego ściągania. W przypadku BI-
obrotu i nowych zastosowań bankowości internetowej LIKSA, oprócz wymiaru eko- klientom indywidualnym. kowo wszelkie informacje placówki bankowej. Wymiar
nomicznego, można też mó- Najważniejszą nowością o funduszach są również do- ekonomiczny będzie szedł
jest usługa BILIX, oparta na systemie EBPP
wić o wymiarze ekologicz- w tym zakresie jest udostęp- stępne w sieci. w parze z korzyściami dla
nym  wielkie korporacje, nienie produktów oszczęd- Wygoda i oszczędność  środowiska naturalnego. %
biera czasu. To znacznie uła- w ofercie, jednak ze względu które obsługują miliony klien- nościowo-inwestycyjnych wymieniane od lat atrybuty
twia np. obsługę reklamacji na jej atrakcyjność i sukcesy tów, mogą zrezygnować przez internet. Nabywanie, bankowości internetowej 
związanych z regulowaniem za granicą można spodziewać z drukowania co miesiąc pa- umarzanie, konwersja jedno- będą nadal aktualne, nato- % JOANNA
należności. się szybkiej popularyzacji BI- pierowych faktur. W ten spo- stek funduszy inwestycyj- miast możliwości e-bankingu SCHERER
Firmy, które posiadają głów- LIKSA w naszym kraju. W ra- sób możemy uratować wiele nych za pośrednictwem sieci będą ciągle rozwijane. Rów- Fortis
ny rachunek w kraju i rachun- mach tej usługi firma będąca drzew. jest nie tylko prosta, ale rów- nolegle z popularyzacją pod- Bank Polska
ki pomocnicze za granicą, mo- wierzycielem wystawia elek- nież znacznie bardziej opła- pisu elektronicznego coraz
gą administrować rachunkami troniczne faktury dla swoich Dla każdego klienta calna. Regułą jest bowiem więcej czynności będzie od-
zagranicznymi przez system klientów. Faktury trafiają do Rozwijająca się banko- rezygnacja przez banki bywać się elektronicznie 
bankowości internetowej pol- systemów bankowości inter- wość elektroniczna daje rów- z opłat przy transakcjach re- bez papieru i bez zużywania
skiego banku. Umożliwiają to netowej w bankach, gdzie wi- nież nowe funkcjonalności alizowanych on-line. Dodat- benzyny w celu odwiedzenia
usługi MBR (Multi Banking
reklama
Reporting) i RPI (Remote Pay-
ment Initiation). MBR służy do
prezentowania wyciągu z za-
granicznego rachunku w ban-
BiznesPl@net dla Firm
kowości internetowej udostęp-
nionej przez polski bank, RPI
natomiast  do zlecania przele-
wów z zagranicznego rachun-
ku przez system polski. Korzy-
ścią tych rozwiązań jest możli-
wość zebrania wszelkich infor-
macji związanych z finansami
firmy oraz zarządzanie nimi
w jednym miejscu, a także ob-
sługa zagranicznych rachun-
ków przez system w polskiej
wersji językowej. W ten sam
sposób można również obsłu-
giwać rachunki firmy posiada-
ne w innych niż główny pol-
skich bankach. Jest to jednak
kosztowne rozwiązanie (po-
dwójne opłaty za przelewy)
Nowy wymiar komfortu
i dlatego wykorzystywane
głównie do obsługi rachunków
zagranicznych.
dla Twojego biznesu
Ułatwienia w handlu
Moduł Trade Finance to ob-
sługa akredytyw, inkasa i gwa-
rancji. Rozszerzenie bankowo-
ści internetowej o te produkty
znacznie upraszcza i przyspie-
sza wnioskowanie, otwieranie
nowych produktów i zarządza-
nie nimi, jednocześnie eliminu-
jąc konieczność tworzenia i do-
starczania do banku wielu do-
kumentów w tradycyjnej, pa-
pierowej formie. W module
tym najważniejszy jest dostęp
do pełnej informacji dotyczącej
poszczególnych produktów.
W przeszłości klient, który po-
siadał np. kilkadziesiąt akredy-
tyw, najczęściej prowadził na
własną rękę dodatkowy arkusz
kalkulacyjny, który pozwalał
mu administrować wszystkimi
tymi instrumentami. Obecnie
wszelkie potrzebne informacje
klient znajdzie po zalogowaniu
się do systemu bankowego.
Przez internet klient może
Nowoczesne centrum zarządzania finansami.
m.in. kontrolować terminy
płatności, zarządzać dokumen-
tami (akceptacja, zniesienie
BiznesPl@net to nowoczesny system bankowości internetowej zaprojektowany w odpowiedzi na potrzeby najbardziej
wskazanych przez bank za-
wymagających przedsiębiorców. Teraz wystarczy jedno logowanie, by uzyskać swobodny i bezpieczny dostęp
strzeżeń, akceptacja zastrze-
nie tylko do rachunków firmowych i konta osobistego, lecz także pełnego wachlarza produktów Fortis Banku.
żeń), zlecać zmianę warunków
A wszystko to o dowolnej porze, z dowolnie wybranego przez Ciebie miejsca.
czynnej akredytywy oraz za-
mknięcie produktu. Inkasa
i gwarancje są również kom-
Poznaj bliżej system BiznesPl@net i przekonaj się, jak dobrze znamy potrzeby Twojego biznesu!
pleksowo obsługiwane przez
internet.
Elektronicznie  ekologicznie
0 801 FORTIS (0 801 367 847) www.fortisbank.com.pl
Świetnym przykładem
elektronizacji papierowego
dotychczas obrotu i nowych
www.gazetaprawna.pl/serwisy
C4 | CZWARTEK 12 LUTEGO 2009 | nr 30 FINANSOWANIE MSP
TRANSAKCJE W SIECI Jeśli zaniepokoi nas wygląd witryny, lepiej zrezygnować z przeprowadzania operacji
Płatności on-line są zawsze bezpieczne,
jeśli tylko sami o to zadbamy
Korzystanie z usług banków rzystali z programów antywi- dzane dane, a gdy dotrą one
internetowych jest rusowych, pamiętali o aktuali- do miejsca przeznaczenia,
JAK BRONIĆ SI PRZED PHISHINGIEM I CHRONIĆ SWOJE PIENIDZE
bezpieczne. Bezpieczeństwo zacji oprogramowania i za- deszyfruje je.
Phishing (określany czasem także jako spoofing) polega na przesłaniu e-maila, podszywającego się pod wia-
transakcji zależy przede wsze ignorowali spam (wia-  Daje to gwarancję, że na-
domość z banku, sklepu lub instytucji finansowej i zawierającego zazwyczaj link. Gdy użytkownik kliknie
wszystkim od nas. domości rozysłane masowo, wet jeśli osoby trzecie prze-
w ten link, zostanie przekierowany na podrobioną witrynę, na której poproszony będzie o podanie swoich
pochodzące od nieznanych chwycą dane, nie będą mogły
poufnych danych (numeru karty, loginu, hasła). Dla internauty zgubne jest to, że podrobiona strona www do
TOMASZ CHOJNOWSKI nadawców; nigdy nie należy ich w żaden sposób wykorzy-
złudzenia przypomina oryginalną, więc wiele osób bez zastanowienia wpisze wymagane informacje, dzięki
tomasz.chojnowski.infor.pl otwierać załączników w takich stać bez odpowiedniego klu-
czemu przestępca uzyska dostęp do konta, a dane wykorzysta prawdopodobnie do kolejnych oszustw.
wiadomościach, nigdy nie na- cza deszyfrującego  tłuma-
ak zminimalizować ryzyko leży ich otwierać ani odpowia- czy Edyta Mazerska.
Przebieg ataku typu phishing
Jkradzieży pieniędzy z e-kon- dać na nie). Nie należy wypeł- Aby w pełni zabezpieczyć
1. Cyberprzestępca przygotowuje witrynę łudząco podobną do autentycznej strony banku lub sklepu
ta? Zanim przeprowadzimy niać formularzy, do których się przed zagrożeniami z ze-
internetowego oraz zdobywa listę mailingową  może ją sam przygotować, ale łatwo i niedrogo mo-
jakąkolwiek transakcję w sie- prowadzą linki zawarte wnątrz, bank lub inna insty-
że ją kupić na jednym z forów internetowych (cena: 100 dolarów za milion adresów);
ci, musimy sprawdzić auten- w e-mailach pochodzących tucja finansowa wdrażają
2. Pod adresy z listy mailingowej rozsyła e-mail zawierający link, który przekierowuje na podrobioną stronę;
tyczność witryny banku. rzekomo z banku i unikać po- również odpowiednie roz-
3. Na fałszywej witrynie prosi o podanie poufnych danych;
 Wystarczy dokładnie przyj- bierania plików ze stron, które wiązania ochronne oraz spój-
4. Cyberprzestępca likwiduje podrobioną witrynę, by uniknąć wykrycia;
rzeć się całości strony www. wydają nam się (z jakichkol- ną politykę bezpieczeństwa,
5. Wyłudzone dane są wykorzystywane do oszustw i kradzieży.
Duże zmiany w kolorystyce wiek powodów) podejrzane. która będzie precyzować za-
czy układzie treści powinny  Takich witryn lepiej równo podjęte środki ochro-
Jak rozpoznać fałszywy e-mail i podrobioną witrynę?
nas zaniepokoić. Banki i więk- w ogóle nie odwiedzać  mó- ny, jak i sposób postępowania
Wiadomości wykorzystywane przez cyberprzestępców rozsyłane są zazwyczaj masowo za pośrednic-
sze sklepy internetowe rzadko wi Edyta Mazerska i dodaje, w przypadku wykrycia za-
twem poczty e-mail i komunikatorów internetowych. E-maile trafiają i do klientów danej firmy, i do
zmieniają wygląd strony, a je- że adres banku w przegladar- grożenia.
przypadkowych osób. Wiadomości często mają charakter alarmu ostrzegającego przed atakiem, za-
śli to robią, o zmianach zazwy- kę najlepiej wpisywać ręcz-
mknięciem konta czy zablokowaniem karty (w odpowiedzi internauci chętnie podają swoje dane).
czaj informują swoich klien- nie. Jeśli w wyglądzie witry- Zagrożenia
tów  radzi Edyta Mazerska ny coś nas zaniepokoi, najle- Obecnie największym za-
Podrobiony e-mail lub fałszywa witryna może zawierać:
z Panda Security Polska, pro- piej zamknąć okno przeglą- grożeniem dla użytkowni-
% nazwę i logo faktycznie istniejącego banku, sklepu lub firmy  cyberprzestępca nie tworzy witryny
ducenta oprogramowania an- darki i otworzyć ponownie. ków kont internetowych, e-
od podstaw, lecz wykorzystuje elementy grafiki z autentycznej strony;
tywirusowego. sklepów i serwisów aukcyj-
% nazwiska pracowników firmy  gdy ofiara ataku zadzwoni do firmy, by potwierdzić autentyczność
Podstawą jest także spraw- Bezpieczna witryna nych są ataki phishingowe
wiadomości, dowie się, że jej nadawca faktycznie jest zatrudniony;
dzenie, czy komunikacja z se- Warto wiedzieć, że witryny oraz trojany bankowe. Ataki
% link do strony www, który jest łudząco podobny do prawdziwego adresu firmy i może różnić się je-
werem banku jest szyfrowa- banków muszą spełniać sze- phishingowe bazują na socjo-
dynie jedną literą, a prowadzi do podrobionej witryny. Zdarza się, że wiadomość zawiera kilka lin-
na. Przypomnijmy: można to reg wymagań technicznych technice i mają na celu skło-
ków (jeden prowadzi do podrobionej strony, a pozostałe kierują na prawidłowe witryny www);
poznać po adresie rozpoczy- zapewniających bezpieczeń- nić użytkownika komputera,
% błędy ortograficzne, gramatyczne, znaki specjalne  autentyczna wiadmość z banku czy sklepu te-
nającym się od https://, stwo. Bezpieczna witryna po- by wszedł na podrobioną
go rodzaju błędów nie powinna zawierać;
zmienionym kolorze pod- winna: gwarantować, że stronę www (najczęściej in-
świetlenia tego adresu, a tak- wprowadzane informacje bę- stytucji finansowej) i wyko-
Jak ochronić się przed phishingiem?
że symbolu kłódki w prawym dą dostępne tylko dla zainte- nał czynność, jakiej oczekuje
By uchronić się przed atakiem typu phishing, wystarczy stosować się do kilku prostych zasad:
dolnym rogu przeglądarki. resowanych stron (komuni- cyberprzestępca (patrz: ram- % jeśli masz jakiekolwiek wątpliwości co do autentyczności wiadomości lub witryny, nie wypełniaj
ka obok). Może to być np.
żadnych formularzy i skontaktuj się z bankiem;
wypełnienie formularza,
% sprawdzaj zródło wiadomości i nie odpowiadaj automatycznie na maile, w których nadawca prosi
Ważne! Banki i instytucje finansowe nigdy nie żądają podawania
w którym podamy poufne
o podanie poufnych danych. Najlepiej nie odpowiadać na maile od nieznanych nadawców;
poufnych danych przez e-mail. Do korespondencji mailowej
dane (PIN, numer konta, nu- % adresy witryn do przeglądarki wprowadzaj ręcznie  unikniesz przekierowania na fałszywą stronę www;
z bankiem trzeba mieć ograniczone zaufanie.
mer karty) lub ściągnięcie % do korespondencji z firmami, bankiem czy sklepami wykorzystuj adres e-mail, którego nie podajesz
Należy unikać przesyłania pocztą elektroniczną poufnych
pliku, który faktycznie (za- na listach mailingowych, forach internetowych czy serwisach społecznościowych;
informacji (loginy, numer konta, PIN).
miast np. tapety czy gry) za- % sprawdzaj, czy komunikacja z bankiem odbywa się przez protokół szyfrowany (https:// i symbol kłódki);
wierał będzie trojana banko- % sprawdz, czy witryna posiada certyfikat bezpieczeństwa  wyświetli się, jeśli klikniesz dwukrotnie
Jeśli  z jakichkolwiek powo- kacja musi być szyfrowana) wego, który służy do wykra- w symbol kłódki;
dów  nie mamy stuprocento- i zapewniać integralność in- dania poufnych danych. % korzystaj z przeglądarek internetowych, które posiadają funkcję antyphishing;
wej pewności co do wiary- formacji, dzięki czemu mamy Eksperci zwracają uwagę, że % sprawdzaj stan konta  cyberprzestępcy kradną często małe sumy, ale wielu osobom (nawet małe nie-
godności witryny, lepiej nie pewność, że wprowadzane zagrożeniem dla naszych pie- zgodności powinny budzić nasz niepokój).
yródło: Panda Security, opr. TC
przeprowadzać transakcji informacje nie będą przed- niędzy możemy być także my
i skontaktować się z bankiem. miotem manipulacji (służą sami, gdy korzystamy z inter-
Specjaliści, którzy na co do tego sygnatury cyfrowe). netu nierozważnie, czyli: nie padkowych miejscach i z przy- my zawarte w takiej korespon- mieć kłopotów  nie należy te-
dzień zajmują się zagadnie- Najczęściej stosowany mamy zainstalowanego pakie- padkowych komputerów (np. dencji załączniki i linki czy też go robić. Dbając o bezpieczeń-
niami bezpieczeństwa w sieci, obecnie system do przepro- tu ochronnego, odwiedzamy z kafejek internetowych), od- wypełniamy znalezione w sie- stwo transakcji przeprowadza-
zalecają internautom dokonu- wadzania bezpiecznych podejrzane witryny www, do- powiadamy na maile od nie- ci formularze, podając swoje nych w sieci, nie stracimy pie-
jącym płatności w sieci, by ko- transakcji szyfruje wprowa- konujemy transakcji w przy- znanych nadawców, otwiera- poufne dane. Jeśli nie chcemy niędzy ze swojego konta. %
TRZY PYTANIA DO...
GRZEGORZA ZALEWSKIEGO
eksperta technologii informacyjnych
Stosowanie haseł maskowanych i wysyłanych przez SMS zwiększa bezpieczeństwo
transakcji bankowych
% Co jest podstawą bezpieczeństwa transakcji w banko- wiązane jest hasło. Najlepszym gwarantem bezpieczeństwa Stosuje się również automatyczne wylogowanie klienta,
wości elektronicznej? jest hasło złożone z kombinacji cyfr, znaków i liter różnej w przypadku gdy następuje kilkuminutowa przerwa w ko-
 W celu zabezpieczenia transmisji danych pomiędzy wielkości. W niektórych systemach wymagane jest, aby ha- rzystaniu z rachunku internetowego. Cały ten szereg za-
komputerem klienta a serwerem banku stosuje się specjal- sło posiadało minimalną, określoną liczbę znaków. Obecnie bezpieczeń stosowanych przez banki ma na celu ochronę
ny protokół szyfrujący SSL. Narzędzie to jest powszechnie coraz częściej banki stosują hasła maskowane. W tym wy- interesów i bezpieczeństwo właściciela rachunku. Należy
stosowane przez dostawców usług internetowych, a także padku użytkownik nie podaje całego hasła, a tylko żądane jednak pamiętać, że zabezpieczenia te będą skuteczne, je-
przez instytucje finansowe. Standard SSL jest obsługiwany w danej sesji znaki. Niektóre banki wprowadzają też dodat- śli hasło i login będą dostatecznie chronione przed dostę-
przez wszystkie przeglądarki internetowe i nie wymaga in- kowe uwierzytelnianie kodem SMS przy logowaniu. pem osób nieuprawnionych.
stalowania dodatkowego oprogramowania, co czyni go sku- % Jak instytucje finansowe dbają o bezpieczeństwo trans- Wyższy poziom bezpieczeństwa jest możliwy dzięki na-
tecznym zabezpieczeniem, które uniemożliwia odczytanie akcji? rzędziom tzw. silnego uwierzytelniania, jak np. token
operacji wykonywanych przez klienta w trakcie transmisji  Aby zwiększyć bezpieczeństwo, banki stosują dodatko- (spersonalizowane urządzenie kryptograficzne generują-
danych, a także gwarantuje bezpieczeństwo informacji we hasła podczas dokonywania poszczególnych czynności ce jednorazowe hasła wymagane do identyfikacji klienta
znajdujących się na koncie klienta. przez użytkownika. Oznacza to, że samo zalogowanie się i potwierdzania operacji internetowych). Do aktywacji to-
% Z jakich bezpiecznych sposobów logowania mogą korzy- nie umożliwia klientowi wykonywania wszystkich opera- kena potrzebne jest podanie kodu  jest to zabezpieczenie
stać użytkownicy internetowych kont bankowych? cji. Popularną techniką jest stosowanie listy haseł jednora- na wypadek użycia tego urządzenia przez osoby trzecie.
 Zalogowanie się na e-rachunku klienta wymaga pozy- zowych do autoryzacji operacji wykonywanych w sieci. Dodatkowym zabezpieczeniem niektórych operacji z wy-
tywnego przejścia procesu uwierzytelniania, czyli sprawdze- Nieliczne banki wymagają też oddzielnych kodów SMS do korzystaniem internetu jest kontakt telefoniczny pracow-
nia prawa dostępu do rachunku. W procesie uwierzytelnia- każdej przeprowadzanej operacji. Kod SMS wysyłany jest nika banku z klientem. W ten sposób bank może spraw-
nia głównymi zabezpieczeniami jest login i hasło. Login to do użytkownika na numer telefonu komórkowego podany dzać operacje przekraczające limit kwotowy bądz używać
identyfikator, który pełni funkcję nazwy użytkownika. Może wcześniej pracownikowi banku. Wprowadzenie kodu au- kontaktu telefonicznego, aby sprawdzać losowo wybra-
być nadawany przez bank (np. numer rachunku klienta) lub toryzacyjnego SMS przy logowaniu jest dodatkową ochro- nych klientów. %
dowolnie wybrany przez użytkownika. Z loginem ściśle po- ną, która uniemożliwia pozyskanie poufnych danych. Rozmawiał TOMASZ CHOJNOWSKI


Wyszukiwarka

Podobne podstrony:
Nowe prawo Przepisy z 11 lutego 09 (nr 29)
W drodze na euro z 11 lutego 09 (nr 29)
Biznes i Energia z 11 lutego 09 (nr 29)
Metody analizy zrodel finansowania (1) 26 12
2014 12 23 Dec nr 508 MON 1 BPZ 17 Wlkp BZ odznaki
Moj portfel z 12 wrzesnia 08 nr 179
Tygodnik Prawa Gospodarczego z 12 sierpnia 08 (nr 157)
Niezbednik z 12 wrzesnia 08 nr 179
Wędrówka przez Biblię nr 30
MIB Mat Finansowa 2016 zadania praca domowa nr 2
Roporządzenie Ministra Finansów z dnia 12 12 2001
Gazeta Prawna Europejska Gmina Europejskie Miasto z 10 czerwca 09 (nr 112)
Gazeta Prawna Nowe prawo Przepisy z 10 czerwca 09 (nr 112)
Gazeta prawna Wskazniki i Stawki z 3 sierpnia 09 (nr 149)
Metody analizy zrodel finansowania (2) 26 12
Biznes i zdrowie z 12 sierpnia 08 (nr 157)
DMB ZW nr(30) luty93
Egzamin 12 lutego 2014 II termin WIiTCH

więcej podobnych podstron