Instrukcje obsługi

Bezpieczeństwo danych

Nasze elastyczne i skalowalne rozwiązania do ochrony danych kartowych pomagają tworzyć bezpieczniejsze systemy płatnicze i ograniczyć ryzyko naruszenia bezpieczeństwa tych danych. 

Dzięki tym rozwiązaniom łatwiej będzie Ci prowadzić firmę i uzyskać zgodność z wymogami PCI. 

Instrukcja P2PE dla terminali Tetra

Instrukcja P2PE dla terminali Telium

Jak korzystać z terminali z szyfrowaniem P2PE

Nasze terminale z szyfrowaniem P2PE, spełniające standard PCI DSS wymagany przez organizacje kartowe, zostały zaprojektowane tak, aby można było je szybko zainstalować i z łatwością obsługiwać. 

Do każdego terminala z szyfrowaniem P2PE dołączona jest instrukcja obsługi P2PE. Aby przyjmować płatności bezpiecznie i zgodnie ze standardem PCI DSS, ściśle przestrzegaj podanych w niej zaleceń. 

Bezpieczne terminale płatnicze z szyfrowaniem P2PE

Upewnij się, że używasz terminala, który został opisany poniżej. Jeśli potrzebujesz więcej informacji o typach terminali, zajrzyj do instrukcji P2PE (PIM), do sekcji 2.1 i 2.2. 

Terminal stacjonarny Desk/5000

  • Łączność przez IP

  • W komplecie z PIN padem LANE/3000 lub bez (patrz poniżej)

PIN pad LANE/3000

  • Częściowo zintegrowany z POS lub podłączony do terminala Desk/5000

Terminal mobilny Move/5000

  • Łączność przez Wi-Fi, Bluetooth i 3G

Terminal stacjonarny ICT250 

  • Łączność przez IP i PSTN

  • W komplecie z PIN padem IPP350 lub bez (patrz poniżej)

PIN pad IPP350

  • Częściowo zintegrowany z POS lub podłączony do terminala ICT250 Desktop

Terminale z serii IWL25X 

  • IWL252 Bluetooth

  • IWL255 3G

  • IWL258 Wi-Fi

Jeśli masz wątpliwości lub pytania, służymy pomocą – prosimy o kontakt.

Wiadomość dotycząca dostawy terminala 

Zanim otrzymasz terminal(e), dostaniesz od nas wiadomość e-mail. Znajdziesz w niej numery seryjne dotyczące każdego zamówionego terminala oraz numery seryjne każdego opakowania. 

W zależności od sposobu dostawy (sprawdź: Bezpieczna dostawa terminala) terminal może być dodatkowo zabezpieczony: zapakowany w specjalną kopertę, aby dotarł do Ciebie nienaruszony. Szczegółowe informacje na ten temat znajdziesz w rozdziale 4.2 Instrukcji Obsługi P2PE (PIM). 

Bezpieczna dostawa terminala

W odpowiednim czasie dostaniesz e-mail z potwierdzeniem terminu dostawy terminala i opisem, w jaki sposób zostanie on dostarczony oraz skonfigurowany i zainstalowany.  Są trzy możliwości: 

Sposób dostawy

Proces

Dostawa realizowana przez technika. Konfiguracja i instalacja na miejscu, wykonywane przez technika

  • Nasz technik dostarcza nieskonfigurowane urządzenie do wybranej lokalizacji (lokalizacji).

  • Po zapoznaniu się z informacjami z e-maila potwierdzającego dostawę postępujesz według zawartej w nim instrukcji. Sprawdzasz, czy terminal dotarł nienaruszony, w nieuszkodzonym opakowaniu (Sprawdzenie stanu dostarczonego terminala), i porównujesz model terminala oraz numery seryjne urządzenia i opakowania z numerami z załącznika wiadomości o dostawie.

  • Gdy upewnisz się, że wszystko jest w porządku, zlecasz technikowi instalację terminala.

Dostawa realizowana przez technika. Instalacja częściowo skonfigurowanego terminala wykonywana na miejscu przez technika

  • Terminal przed wysłaniem zostaje częściowo skonfigurowany (prekonfiguracja).

  • Technik dostarcza wstępnie skonfigurowany terminal, dodatkowo zabezpieczony: w specjalnej kopercie i zapakowany w oryginalne pudełko.

  • Po potrzymaniu terminala sprawdzasz, czy: 

    - urządzenie i opakowanie są nienaruszone (sprawdź: Sprawdzenie stanu dostarczonego terminala). 

    - model terminala i wszystkie numery seryjne: urządzenia, koperty i pudełka – zgadzają się z modelem i numerami podanymi w załączniku wiadomości o dostawie.

  • Gdy upewnisz się, że wszystko jest w porządku, zlecasz technikowi instalację terminala.

Dostawa realizowana przez kuriera.  

Samodzielna instalacja częściowo skonfigurowanego terminala

  • Po otrzymaniu terminala, a przed jego instalacją, sprawdzasz, czy:

    -    model i numery seryjne urządzenia oraz opakowania są takie same jak te, które widnieją w załączniku e-maila o dostawie.

    -    nie doszło do naruszenia lub uszkodzenia urządzenia lub opakowania.

  • Jeśli wszystko będzie w porządku, czekasz na kontakt od naszego Zespołu Wsparcia Technicznego, który skontaktuje się w ciągu 24 h od dostawy i pomoże Ci dokończyć konfigurację i instalację terminala

Sprawdzenie stanu dostarczonego terminal

Po dostarczeniu terminala, a przed jego zainstalowaniem i pierwszym użyciem, sprawdź, czy możesz korzystać z niego bezpiecznie:

  • Porównaj numery seryjne urządzenia i jego opakowania: powinny być zgodne z numerami podanymi w załączniku do wiadomości o dostawie.

  • Upewnij się, że opakowanie nie jest uszkodzone ani naruszone: czy naklejka zabezpieczająca przed otworzeniem jest na swoim miejscu, nienaruszona (sprawdź w sekcji 4.2 Instrukcji Obsługi P2PE (PIM), wymienione są tam sytuacje, gdy naklejka może być uszkodzona lub przesunięta).

Jeżeli zauważysz, że numery terminala i/lub opakowania się nie zgadzają, opakowanie jest naruszone lub uszkodzone lub na urządzeniu są ślady manipulowania, natychmiast skontaktuj się z nami. 

Instalacja i konfiguracja terminala 

Instalacja i konfiguracja terminala zależą od sposobu dostawy i stanu terminala:

Sposób dostawy/ stan terminala

Szczegóły

Technik / Terminal nieskonfigurowany

Po sprawdzeniu modelu i numerów seryjnych terminala oraz wykluczeniu naruszenia technik przeprowadza pełną instalację w Twojej siedzibie.

Technik / Terminal prekonfigurowany

Dostarczony terminal jest już wstępnie skonfigurowany (w bezpiecznym miejscu, zgodnie z wymogami PCI). Po zakończeniu wszystkich kontroli technik instaluje urządzenie w Twojej siedzibie.

Kurier / Terminal prekonfigurowany

Terminal jest wstępnie skonfigurowany (w bezpiecznym miejscu, zgodnie z wymogami PCI). Dostarcza go kurier. Po sprawdzeniu, czy dane urządzenia są zgodne, i wykluczeniu naruszenia — konfigurujesz i instalujesz terminal samodzielnie przy wsparciu technicznym Elavon.

 

Szczegóły znajdziesz w sekcji 3.1 Instrukcji Obsługi P2PE (PIM).

Spis urządzeń znajdujących się w punkcie sprzedaży

Aby uzyskać zgodność ze standardem PCI DSS i bezpiecznie korzystać z terminala z szyfrowaniem P2PE, trzeba dodatkowo zrobić inwentaryzację wszystkich urządzeń płatniczych działających w punkcie: zarówno już zainstalowanych, jak i oczekujących na wdrożenie. Szczegółowe informacje na ten temat znajdziesz w sekcji 2.3 PIM.

Inwentaryzacja obejmuje wszystkie terminale, również niezainstalowane. Wszelkie zmiany w zasobach trzeba aktualizować na bieżąco w tabeli inwentaryzacji – do końca następnego dnia roboczego. Dokładniejsze informacje na ten temat znajdziesz w sekcji 2.3 PIM.

Wraz z instrukcją PIM otrzymasz również dostęp do przykładowej tabeli inwentaryzacyjnej, z której możesz skorzystać. Jeśli chcesz, możesz stworzyć własną tabelę i w niej zapisywać zmiany. 

Coroczny przegląd urządzeń 

Raz w roku trzeba skontrolować wszystkie urządzenia płatnicze, aby wykluczyć ingerencję i upewnić się, że wszystkie terminale są na miejscu, uaktualnione i autoryzowane. Jeżeli podczas tej kontroli pojawią się problemy, wątpliwości lub coś Cię zaniepokoi, natychmiast skontaktuj się z nami. 

Szczegółowe informacje znajdziesz w sekcji 2.3 w PIM: Zgłaszanie problemów i rozwiązywanie problemów technicznych.

Gdyby wystąpiły jakiekolwiek problemy z szyfrowaniem P2PE, skontaktuj się niezwłocznie z naszym Zespołem Wsparcia Technicznego — od razu otrzymasz pomoc konsultanta.

Najlepsze praktyki PCI

Aby uzyskać i utrzymać zgodność z wymogami PCI, Rada ds. Standardów Bezpieczeństwa Branży Kart Płatniczych (PCI SSC) poleca przestrzegać zasad wymienionych poniżej (są one podane również na stronie www.pcisecuritystandards.org):

  • Stosować najlepsze praktyki PCI. Można je znaleźć w Przewodniku po najlepszych praktykach PCI (Best Practice Guide for Maintaining PCI Compliance). Przejdź do sekcji: Biblioteka dokumentów (Documents Library) i wyszukaj: Najlepsze praktyki (Best Practice), a następnie wybierz: PCI DSS V3.0 Najlepsze praktyki dotyczące utrzymania zgodności z PCI (PCI DSS V3.0 Best Practices for Maintaining PCI Compliance).

  • Zapobiegać oszustwom. Szczegóły na ten temat znajdziesz w materiałach Best Practice for Merchants. Przejdź do sekcji: Documents Library i wyszukaj: Anti-skimming, a następnie wybierz: Skimming Prevention — Najlepsze praktyki dla przyjmujących płatności bezgotówkowe.

Oba źródła są także podlinkowane w Instrukcji obsługi P2PE PIM:

  • Najlepsze praktyki PCI: PCI DSS V3.0 Best Practices — w sekcji 3.2. 

  • Zapobieganie oszustwom: Anti-Skimming — w sekcji 5.1.

Najczęściej zadawane Pytania i rozwiązywanie problemów

  • Tak. Każdy, kto korzysta z terminala z szyfrowaniem P2PE, otrzymuje Instrukcję P2PE (PIM) i jest zobowiązany do jej przestrzegania. Jest to warunek zgodności ze standardem PCI DSS. Aby spełniać wymogi P2PE, trzeba stosować się do szczegółów zawartych w PIM firmy Elavon.

  • W przypadku jakichkolwiek wątpliwości dotyczących zabezpieczenia przesyłki i terminala, prosimy niezwłocznie skontaktować się z Biurem Obsługi Klienta lub Zespołem Wsparcia Technicznego Elavon. Podejmiemy wspólnie działania, aby zidentyfikować problem i podejrzane urządzenie/a. W razie potrzeby wymienimy je na nowe. 

  • Tak. Mimo że terminale z szyfrowaniem P2PE zapewniają najwyższy poziom bezpieczeństwa PCI, aby uzyskać pełną zgodność z wymogami PCI, trzeba spełniać jeszcze inne warunki: przestrzegać zasad zwartych w PIM, współpracować z wybranym kwalifikowanym audytorem bezpieczeństwa (QSA) lub wypełnić kwestionariusz samooceny (SAQ).

  • Jeśli pojawią się jakiekolwiek problemy techniczne, coś Cię zaniepokoi albo — Twoim zdaniem — zagraża prawidłowemu działaniu terminala z szyfrowaniem P2PE, skontaktuj się pilnie z Zespołem Wsparcia Technicznego Elavon. 

 

Przeprowadzimy Cię przez dyrektywę PSD2: Instrukcja dotycząca tymczasowego rozwiązania dla branży turystycznej i hotelarskiej Dowiedz sie wiecej

 

Jesteś już naszym klientem i potrzebujesz pomocy? 

Biuro Obsługi Klienta

22 306 03 16

Skontaktuj się z nami