Bank pokazuje saldo. Nie pokazuje, jakie aplikacje mają dostęp do Twoich danych. Nie pokazuje też, że ta jedna aplikacja, którą zainstalowałeś rok temu, nadal odpytuje Twoje transakcje co kilka godzin. To nie jest awaria — to jak działają aplikacje open banking, jeśli dasz im zgodę. Pytanie brzmi: której z nich faktycznie warto ją dać.
Bezpieczna aplikacja open banking w Polsce w 2026 roku to taka, która ma licencję PSD2 widoczną w rejestrze KNF lub odpowiednim organie nadzoru w UE, nigdy nie wpisuje hasła bankowego w swoim formularzu, przechowuje dane w UE, ma dostęp wyłącznie do odczytu i transparentnie opisuje co zbiera. Reszta — kolory ikon, lifestyle'owe stocki w marketingu — nie ma znaczenia. Ten artykuł to siedem konkretnych kryteriów, pięć czerwonych flag i porównanie tego, jak rozpoznać aplikację, której można powierzyć dane bankowe.
Najważniejsze informacje
- Bezpieczeństwo aplikacji open banking opiera się na pięciu filarach: licencja PSD2, dostęp tylko do odczytu, hasło bankowe nigdy w aplikacji, dane w UE, jasna polityka prywatności
- Polski rejestr AISP prowadzi KNF i jest publiczny — sprawdzisz pod adresem e-rup.knf.gov.pl przed założeniem konta w aplikacji
- Silne uwierzytelnianie (SCA) — wymóg PSD2 RTS od 14 września 2019 — to minimum dwa niezależne czynniki: wiedza, posiadanie, cecha biometryczna
- Aplikacja, która prosi o login i hasło bankowe w swoim formularzu, nie jest open bankingiem — to screen scraping i powinieneś jej unikać
- Martia działa przez GoCardless Bank Account Data (licencja AISP w 31 krajach UE), dane w Neon PostgreSQL region UE, dostęp tylko do odczytu, cofnięcie zgody jednym kliknięciem
Definicja: bezpieczna aplikacja open banking
Bezpieczna aplikacja open banking to oprogramowanie, które (1) działa na podstawie licencji PSD2 wydanej przez krajowy organ nadzoru w UE (w Polsce KNF), (2) nigdy nie zna hasła klienta do bankowości internetowej, (3) ma dostęp wyłącznie do odczytu transakcji bez możliwości zlecania przelewów, (4) przechowuje dane w jurysdykcji objętej RODO, (5) szyfruje dane w spoczynku i w transmisji, (6) transparentnie opisuje politykę prywatności i pozwala cofnąć zgodę bez pytania.
Co znaczy „bezpieczna" — pięć konkretnych kryteriów
Bezpieczeństwo aplikacji finansowej to nie subiektywne wrażenie. To pięć mierzalnych kryteriów, które albo są spełnione, albo nie. Bez znaczenia, jak ładny jest interfejs i jak przekonujący marketing.
1. Aplikacja nie zna Twojego hasła
To pierwszy i najważniejszy filtr. W modelu open banking PSD2 hasło do bankowości internetowej wpisujesz wyłącznie na stronie banku — aplikacja przekierowuje Cię tam, Ty się logujesz, bank wystawia aplikacji jednorazowy token dostępu. Aplikacja nigdy nie widzi ciągu znaków, który stanowi Twoje hasło. Token można unieważnić jednym kliknięciem.
2. Ograniczony zakres dostępu — tylko odczyt
Token AISP (Account Information Service Provider) ma uprawnienia wyłącznie do odczytu transakcji i sald. Aplikacja nie może wykonać przelewu, zmienić ustawień konta, założyć lokaty ani zmienić Twojego adresu. To różni się od starszych aplikacji opartych o screen scraping, które logowały się jako Ty i miały pełny dostęp.
3. Szyfrowane przechowywanie
Dane na serwerach aplikacji powinny być zaszyfrowane w spoczynku (at-rest, najczęściej AES-256) i w transmisji (in-transit, TLS 1.2 lub nowszy). Atakujący, który włamuje się do bazy danych, dostaje zaszyfrowane bloby — nie czytelne transakcje. To dotyczy też backupów, replik i logów aplikacji.
4. Regulator, który nadzoruje
Aplikacja open banking musi działać na licencji PSD2 — albo własnej AISP wydanej przez krajowy organ nadzoru w UE, albo przez partnera technicznego, który tę licencję posiada. W Polsce nadzór sprawuje KNF, na Łotwie FCMC (Finanšu un kapitāla tirgus komisija), w Niemczech BaFin, w Wielkiej Brytanii FCA. Bez tego wpisu nie ma prawa łączyć się z bankami przez oficjalne API.
5. Jurysdykcja UE — RODO i tylko RODO
Dane przechowywane na terenie UE objęte są RODO (GDPR) — masz prawo dostępu, sprostowania, usunięcia, sprzeciwu, przenoszenia. Dane przekazywane poza UE wymagają konkretnego mechanizmu prawnego (standardowe klauzule umowne, certyfikacja DPF dla USA). Jeśli aplikacja przechowuje dane w USA bez jasnego wyjaśnienia podstawy prawnej — operuje w szarej strefie. Bezpieczna aplikacja jasno pisze w polityce prywatności, gdzie fizycznie leżą Twoje dane.
Co regulator wymaga — PSD2, RTS, KNF
Open banking w Polsce nie jest dziką strefą. Działa w ramach europejskiej dyrektywy PSD2 (Payment Services Directive 2), implementowanej w Polsce przez ustawę o usługach płatniczych z 19 sierpnia 2011 r. Trzy poziomy regulacji.
PSD2 — dyrektywa europejska
PSD2 wprowadziła dwa nowe typy regulowanych podmiotów: AISP (Account Information Service Provider — dostęp do informacji o rachunku) i PISP (Payment Initiation Service Provider — inicjowanie płatności). Aplikacje budżetowe to AISP — działają wyłącznie w trybie odczytu. Każdy bank w UE obsługujący rachunki płatnicze ma obowiązek udostępnić ustandaryzowane API zgodne z PSD2.
RTS — regulacyjne standardy techniczne EBA
EBA (European Banking Authority) opublikowała Regulatory Technical Standards on Strong Customer Authentication and Common and Secure Communication, obowiązujące od 14 września 2019 r. RTS definiuje SCA jako uwierzytelnianie oparte na minimum dwóch niezależnych elementach z trzech kategorii:
- •Wiedza (knowledge) — coś, co tylko Ty wiesz: hasło, PIN
- •Posiadanie (possession) — coś, co tylko Ty masz: telefon z aplikacją bankową, token sprzętowy, karta
- •Cecha (inherence) — coś, czym jesteś: odcisk palca, Face ID, biometria głosowa
Trzy kategorie, dwa elementy minimum. Kompromitacja jednego nie wystarcza, by ktoś przejął kontrolę. RTS wymaga też dynamicznego powiązania kodu autoryzacyjnego z konkretnymi danymi transakcji (przy płatnościach). To sprawia, że nawet przechwycony jednorazowy kod nie pozwala na inne operacje. Nowelizacja RTS z 2022 r. (EBA/RTS/2022/03) wprowadziła obowiązkowe wyłączenie z SCA, gdy klient korzysta z usług AISP do odczytu danych — pod określonymi warunkami, pozwalając na rzadszą ponowną autoryzację (do 180 dni).
KNF — polski nadzór
W Polsce nadzór nad PSD2 sprawuje Komisja Nadzoru Finansowego. Dwa zadania: prowadzenie rejestru dostawców usług płatniczych oraz przyjmowanie zgłoszeń incydentów bezpieczeństwa od banków i AISP. Działalność AISP nie wymaga zezwolenia, ale wymaga wpisu do rejestru — KNF musi dokonać wpisu w ciągu 3 miesięcy od złożenia kompletnego wniosku. Rejestr jest publiczny.
W praktyce: aplikacja, która chce świadczyć usługę dostępu do rachunku w Polsce, musi być widoczna albo w rejestrze KNF (jako polski AISP), albo w zestawieniu unijnych dostawców notyfikowanych do działalności transgranicznej w RP, albo działać przez partnera technicznego widocznego w jednym z tych rejestrów. Pełną ścieżkę regulacyjną i model PSD2 opisuję w przewodniku po open bankingu w Polsce.
Open banking — fakty regulacyjne (stan na maj 2026)
Źródła: EBA RTS on SCA & CSC (2019), KNF — Rejestracja AISP, EBA Final Report RTS 2022/03 (SCA exemption)
7 sygnałów, że aplikacja open banking jest bezpieczna
Checklista, którą warto przejść przed założeniem konta w jakiejkolwiek aplikacji finansowej. Jeśli któryś z punktów nie jest spełniony — zadaj pytanie supportowi albo szukaj alternatywy.
- 1.Licencja PSD2 widoczna w rejestrze
Sprawdź na stronie aplikacji, kto jest dostawcą usługi open banking. Może to być sama aplikacja (jako licencjonowany AISP) albo partner techniczny (np. GoCardless, Tink, Salt Edge, TrueLayer). Nazwę podmiotu odszukaj w polskim rejestrze KNF (e-rup.knf.gov.pl) albo w rejestrze odpowiedniego organu nadzoru w UE.
- 2.Hasło bankowe wpisywane wyłącznie na stronie banku
Przy łączeniu konta aplikacja powinna przekierować Cię do oficjalnego okna logowania Twojego banku — z domeną banku w pasku adresu, z normalnym wyglądem panelu logowania. Hasło wpisujesz tam, nie w aplikacji.
- 3.Dane przechowywane w UE (RODO)
W polityce prywatności sprawdź sekcję „Lokalizacja danych" lub „Międzynarodowe transfery danych". Powinno być jasno napisane, że dane są przechowywane na terenie UE/EOG. Jeśli pojawiają się transfery do USA — wymagana jest podstawa prawna (standardowe klauzule umowne, certyfikacja DPF).
- 4.Dostęp tylko do odczytu
Aplikacja widzi salda i transakcje, ale nie może zlecać przelewów. Jeśli aplikacja oferuje funkcję zlecania przelewów, musi mieć osobną licencję PISP — i każdy taki przelew wymaga oddzielnej autoryzacji w banku przez SCA. Nigdy nie powinna dawać sobie ogólnego prawa do operacji w imieniu klienta.
- 5.Szyfrowanie at-rest i in-transit
TLS 1.2 lub nowszy w transmisji (poznasz po kłódce w przeglądarce i certyfikacie). AES-256 lub równoważny w spoczynku. To informacja, która powinna być w polityce bezpieczeństwa albo whitepaperze technicznym aplikacji.
- 6.Procedura zgłaszania incydentów
Aplikacje regulowane mają obowiązek zgłaszania incydentów bezpieczeństwa do KNF (zgodnie z PSD2) i organu ochrony danych (zgodnie z RODO, w 72h od wykrycia). Bezpieczna aplikacja publikuje procedurę zgłaszania problemów i adres kontaktu w sprawach bezpieczeństwa (security@…).
- 7.Polityka prywatności mówi, czego NIE zbiera
Dobra polityka prywatności jest konkretna. Lista tego, co aplikacja zbiera (transakcje, salda, kategorie). I lista tego, czego NIE zbiera (hasła bankowe, dane logowania, numery kart, CVV). PSD2 art. 66 i 67 wprost zakazują używania danych do celów innych niż świadczona usługa — bezpieczna aplikacja potwierdza to w swojej polityce.
Mit vs. rzeczywistość
Mit: „Aplikacja, która działa na Google Play i App Store, jest weryfikowana przez Google/Apple — to wystarczy."
Rzeczywistość: Google i Apple weryfikują aplikacje pod kątem podstawowych standardów technicznych — nie pod kątem licencji PSD2 ani zgodności z RODO. W sklepach regularnie pojawiają się aplikacje finansowe, które proszą o dane logowania bankowego w swoim formularzu. Wpisanie się do KNF i autoryzacja przez bank to dwa różne procesy. Sklep z aplikacjami nie zastępuje rejestru regulatora.
5 czerwonych flag, które powinny Cię zatrzymać
Pięć sytuacji, w których nie powinieneś klikać „Połącz konto" — niezależnie od tego, jak ciekawie wygląda aplikacja w marketingu.
1. Aplikacja prosi o login i hasło banku w swoim formularzu
Klasyczny screen scraping. Aplikacja loguje się do bankowości internetowej Twoim hasłem, podszywając się pod Ciebie. Ma pełny dostęp — łącznie z możliwością wykonywania przelewów. Bank nie wie, że to nie Ty. Jeśli widzisz pole „login banku" i „hasło banku" w aplikacji — zamykasz, kasujesz, idziesz dalej.
2. Brak licencji KNF i brak nazwy podmiotu odpowiedzialnego
Strona aplikacji nie podaje nazwy spółki, KRS-u, adresu siedziby ani partnera technicznego (np. GoCardless, Tink, Salt Edge). Stopka „Skontaktuj się z nami" prowadzi tylko do formularza, bez danych firmy. Nie ma kogo wpisać w rejestr KNF, żeby sprawdzić licencję. Sygnał, że nikt nie chce odpowiadać za to, co aplikacja robi z Twoimi danymi.
3. Dane przechowywane poza UE bez wyjaśnienia
W polityce prywatności pojawia się „dane mogą być przekazywane do partnerów na całym świecie" bez wskazania konkretnego kraju, podstawy prawnej i mechanizmu zabezpieczającego (standardowe klauzule umowne, certyfikacja DPF dla USA, decyzja Komisji o adekwatności). To naruszenie RODO. Twoje dane bankowe lądują w jurysdykcji, gdzie nie masz żadnej egzekwowalnej ochrony.
4. Brak transparentnej polityki prywatności
Polityka prywatności to ściana ogólników, brak konkretnych kategorii danych, brak okresu retencji, brak listy podwykonawców (sub-processors). „Możemy przekazywać dane partnerom w celu świadczenia usług" — komu konkretnie, do jakich celów, jak długo? Brak odpowiedzi = brak zgody. RODO art. 13 nakłada obowiązek konkretnej informacji.
5. Łączenie przez scraping zamiast oficjalnego API
Aplikacja chwali się „obsługą wszystkich banków na świecie", ale wymaga podania hasła do bankowości internetowej. To screen scraping — model technologicznie i prawnie sprzed PSD2. Oficjalne API banku ma stabilne pole „Połącz przez open banking" i przekierowanie na stronę banku. Wszystko inne to obejście regulacji.
Chcesz aplikacji, w której hasło bankowe nigdy nie pojawia się w formularzu?
Martia łączy konta z polskimi i europejskimi bankami przez licencjonowaną infrastrukturę open banking. Przekierowanie do banku jest częścią flow — hasło wpisujesz wyłącznie tam. Dane w UE, dostęp tylko do odczytu, cofnięcie zgody jednym kliknięciem.
Jak wygląda bezpieczne logowanie krok po kroku
Bezpieczne łączenie konta z aplikacją open banking sprowadza się do pięciu ekranów. Jeśli któryś z nich wygląda inaczej — zatrzymujesz proces. Niżej, jak to wygląda w praktyce na przykładzie łączenia konta polskiego banku przez aplikację działającą zgodnie z PSD2.
Ekran 1: „Połącz konto" w aplikacji
Klikasz „Dodaj konto" albo „Połącz bank". Aplikacja pokazuje listę banków. Wybierasz swój. To jedyny moment, w którym jesteś w interfejsie aplikacji — i jedyne, co tu robisz, to wybór instytucji z listy. Brak pól „login" i „hasło".
Ekran 2: Przekierowanie do banku
Aplikacja zamyka swój widok i otwiera oficjalną stronę logowania Twojego banku. Sprawdzasz pasek adresu — domena powinna być Twojego banku (np. ipko.pl, mbank.pl, ing.pl, santander.pl), a połączenie HTTPS z certyfikatem. Wygląd panelu logowania powinien być identyczny z tym, którego używasz, gdy logujesz się normalnie do bankowości.
Ekran 3: Logowanie + SCA
Wpisujesz login i hasło — w oficjalnym oknie banku, nie aplikacji. Bank prosi o silne uwierzytelnianie SCA: PIN i potwierdzenie push w aplikacji bankowej, biometrię, ewentualnie SMS. To krok wymagany przez PSD2 RTS. Aplikacja open banking nigdy tego ekranu nie widzi — widzisz go tylko Ty i bank.
Ekran 4: Lista uprawnień + zgoda
Bank pokazuje konkretną listę uprawnień, których aplikacja żąda: odczyt sald, odczyt historii transakcji, dane konta. Bank pokazuje też nazwę aplikacji i jej dostawcy AISP (np. GoCardless). Klikasz „Wyrażam zgodę" albo „Odrzucam". Bank wyraźnie informuje o czasie obowiązywania zgody (po nowelizacji RTS może to być nawet 180 dni).
Ekran 5: Powrót do aplikacji
Bank przekierowuje Cię z powrotem do aplikacji. Aplikacja potwierdza, że konto jest połączone i pokazuje pierwsze transakcje. Aplikacja w żadnym z pięciu kroków nie zna Twojego hasła — ma tylko jednorazowy token wystawiony przez bank.
Pełny proces wraz z instrukcjami dla mBank, PKO BP i ING opisuję w osobnym artykule: jak połączyć konto bankowe z aplikacją krok po kroku. A jeśli chcesz zobaczyć, jak wygląda flow specyficzny dla PKO BP, tu jest synchronizacja konta PKO BP w szczegółach.
Co Martia robi z Twoimi danymi — bez ogólników
Sześć konkretnych decyzji, które wpływają na bezpieczeństwo Twoich danych w Martii. Bez marketingowych zwrotów. Każdą z nich sprawdzisz w polityce prywatności albo w stopce strony.
1. Open banking przez GoCardless Bank Account Data
Połączenia z bankami obsługuje GoCardless Bank Account Data (dawniej Nordigen) — licencjonowany dostawca AISP regulowany przez łotewski FCMC (Finanšu un kapitāla tirgus komisija) i autoryzowany do działalności w 31 krajach UE. To partner techniczny używany przez setki europejskich aplikacji finansowych. Łączy z 2400+ bankami, w tym wszystkimi głównymi polskimi: PKO BP, mBank, ING, Santander, Pekao, BNP Paribas, Millennium, Alior, Credit Agricole.
2. Hasło bankowe nigdy nie wpisywane w Martii
Przy łączeniu konta Martia przekierowuje Cię na oficjalną stronę Twojego banku. Wpisujesz tam swoje hasło, potwierdzasz SCA — i wracasz do Martii. Aplikacja nigdy nie ma kontaktu z Twoim hasłem. Nie ma go w bazie, w logach, w pamięci. Ma tylko token dostępu wystawiony przez bank.
3. Dane w Neon PostgreSQL, region UE
Transakcje, salda i metadane konta przechowuję w Neon PostgreSQL w regionie europejskim. RODO. Bez transferów do USA, bez niezdefiniowanych „partnerów na całym świecie". Polityka prywatności jasno opisuje listę podmiotów przetwarzających i lokalizację danych.
4. Dostęp tylko do odczytu
Token, który Martia otrzymuje od banku, ma uprawnienia AISP — czyli wyłącznie odczyt transakcji i sald. Martia nie ma technicznej możliwości zlecenia przelewu z Twojego konta. Nawet gdyby ktoś przejął kontrolę nad infrastrukturą Martii, nie ruszy Twoich pieniędzy.
5. Cofnięcie zgody — dwa miejsca, jedno kliknięcie
Zgodę cofniesz w dwóch miejscach: (1) w ustawieniach Martii — sekcja „Połączone konta" → „Odłącz" przy banku, (2) w bankowości internetowej Twojego banku — sekcja „Bezpieczeństwo" → „Zgody na dostęp" → „Cofnij" przy GoCardless. Po cofnięciu Martia natychmiast traci dostęp do nowych danych. Możesz też usunąć dotychczas pobraną historię.
6. Czego Martia NIE zbiera
Lista, której polityki prywatności rzadko są wprost: Martia nie zbiera Twojego hasła do banku (nie ma do niego dostępu), numerów kart kredytowych ani CVV (nie pojawiają się w API PSD2), danych biometrycznych, geolokalizacji w czasie rzeczywistym. Nie sprzedaje danych do podmiotów trzecich w celach marketingowych — PSD2 art. 67 wprost tego zakazuje dla AISP.
Bezpieczeństwo to lista pytań, nie zaufanie na słowo
Open banking przez licencjonowanego AISP, dane w UE, dostęp tylko do odczytu, jasna polityka prywatności. Martia jest darmowa, bez reklam, bez sprzedaży danych.
Inne aplikacje open banking w Polsce — porównanie bezpieczeństwa
Krótkie zestawienie najpopularniejszych aplikacji open banking dostępnych dla polskich użytkowników w 2026 r. — według trzech kryteriów bezpieczeństwa: jurysdykcja regulatora dostawcy AISP, lokalizacja danych, model dostępu do banku. Stan na maj 2026, na podstawie publicznie dostępnych polityk prywatności i informacji regulacyjnych.
| Aplikacja | Dostawca AISP | Regulator | Lokalizacja danych | Model |
|---|---|---|---|---|
| Martia | GoCardless Bank Account Data | FCMC (Łotwa) + KNF notyfikacja | UE (Neon PostgreSQL) | PSD2 / AISP |
| Kontomierz | Własna licencja (PL) | KNF (Polska) | UE (Polska) | PSD2 / AISP |
| Freenance | Partner AISP (UE) | KNF (notyfikacja UE) | UE | PSD2 / AISP |
| Spendee | Salt Edge (Estonia/UK) | FSA (Estonia) / FCA (UK) | UE/UK | PSD2 / AISP |
| Wallet (BudgetBakers) | Salt Edge / Budget Bakers | FSA (Estonia) / CNB (Czechy) | UE | PSD2 / AISP |
Trzy obserwacje. Po pierwsze, każda aplikacja open banking obecna na polskim rynku w 2026 r. działa albo z polskim, albo z unijnym regulatorem AISP — to wymóg regulacyjny, nie wybór. Po drugie, dane w przeważającej większości leżą w UE. Po trzecie, wszystkie używają oficjalnego API PSD2, a nie scrapingu. Różnice sprowadzają się do dostawcy AISP, lokalizacji konkretnych podwykonawców i tego, jak transparentnie aplikacja opisuje swoje wybory. Pełniejsze porównanie funkcjonalne (cena, AI, banki) w rankingu aplikacji open banking w Polsce 2026.
Szybka checklista przed założeniem konta
- → Sprawdź dostawcę AISP w rejestrze KNF: e-rup.knf.gov.pl
- → Łączysz konto? Hasło wpisujesz na stronie banku, nie aplikacji
- → Polityka prywatności jasno mówi: gdzie leżą dane, czego aplikacja NIE zbiera
- → Aplikacja oferuje tylko odczyt: brak funkcji „zleć przelew" bez osobnej autoryzacji
- → Cofnięcie dostępu jest opisane: jednym kliknięciem w aplikacji lub w banku
Często zadawane pytania
Najbezpieczniejsza aplikacja open banking w Polsce
Najbezpieczniejsza aplikacja open banking w Polsce w 2026 roku to taka, która spełnia siedem warunków: działa na licencji PSD2 (własnej AISP albo partnera widocznego w rejestrze KNF lub odpowiedniku w innym kraju UE), nigdy nie prosi o hasło bankowe w swoim formularzu, przechowuje dane w Unii Europejskiej, ma dostęp wyłącznie do odczytu, szyfruje dane in-transit i at-rest, transparentnie opisuje politykę prywatności i pozwala cofnąć zgodę jednym kliknięciem. Martia działa w tym modelu — open banking przez GoCardless Bank Account Data (licencja AISP wydana w UE), dane w Neon PostgreSQL w regionie europejskim, hasło bankowe nigdy nie wpisywane w aplikacji.
Czy aplikacje open banking są bezpieczne?
Aplikacje open banking działające na licencji PSD2 są bezpieczne — bezpieczniejsze niż starsze metody oparte o screen scraping, które wymagały podawania hasła bankowego. PSD2 wprowadza trzy mechanizmy ochrony: silne uwierzytelnianie (SCA — minimum dwa niezależne czynniki: wiedza, posiadanie, cecha), dostęp wyłącznie do odczytu (aplikacja nie może wykonać przelewu) i ograniczoną w czasie zgodę. Kluczowe pytanie nie brzmi „czy open banking jest bezpieczny", tylko „czy ta konkretna aplikacja działa na licencji PSD2". Aplikacja bez licencji KNF (lub odpowiednika w innym kraju UE) nie ma prawa łączyć się z bankami przez oficjalne API.
Jak rozpoznać bezpieczną aplikację finansową?
Bezpieczną aplikację finansową rozpoznajesz po siedmiu sygnałach: (1) widoczna nazwa podmiotu odpowiedzialnego i numer wpisu w rejestrze KNF lub innym organie nadzoru w UE, (2) logowanie do banku odbywa się na stronie banku, nie w formularzu aplikacji, (3) dane przechowywane w UE, (4) dostęp tylko do odczytu, (5) szyfrowanie danych, (6) jasna polityka prywatności z listą tego, co aplikacja zbiera i czego nie zbiera, (7) możliwość cofnięcia zgody w aplikacji lub w banku. Pięć czerwonych flag: aplikacja prosi o login i hasło bankowe w swoim formularzu, brak licencji, dane przechowywane poza UE bez wyjaśnienia, brak transparentnej polityki prywatności, łączenie przez scraping zamiast oficjalnego API.
Czy mogę zaufać aplikacji która łączy się z moim bankiem?
Aplikacja, która łączy się z bankiem przez oficjalne API zgodne z PSD2, działa w modelu znacznie restrykcyjniejszym niż klasyczna sesja w bankowości internetowej. Nie ma Twojego hasła, nie wykonuje przelewów, dostęp wygasa automatycznie. Zaufanie powinno opierać się na czterech faktach: (1) widoczność w rejestrze regulatora (KNF dla polskich AISP, FCMC dla łotewskich, BaFin dla niemieckich, FCA dla brytyjskich), (2) lokalizacja serwerów (UE = ochrona RODO), (3) zakres dostępu (tylko odczyt), (4) historia incydentów (transparentnie raportowane). Jeśli któryś z tych elementów nie jest oczywisty po 5 minutach na stronie aplikacji, to sygnał, że trzeba się dopytać.
Czy aplikacja open banking widzi moje hasło?
Nie. Aplikacja open banking działająca zgodnie z PSD2 nigdy nie widzi Twojego hasła do banku. Logowanie odbywa się bezpośrednio na stronie banku — aplikacja przekierowuje Cię tam, Ty wpisujesz hasło w oknie banku, potwierdzasz silne uwierzytelnianie (SCA: PIN, biometria lub SMS), a bank wystawia aplikacji jednorazowy token dostępu. Token pozwala wyłącznie na odczyt transakcji i sald. Jeśli aplikacja prosi Cię o login i hasło bankowe w swoim formularzu — to nie jest open banking, tylko screen scraping. W takiej sytuacji aplikacja loguje się za Ciebie, podszywając się pod Ciebie, i ma pełny dostęp do Twojego banku. Tego unikasz.
Co się stanie jeśli aplikacja open banking zostanie zhakowana?
Jeśli aplikacja open banking zostanie zhakowana, atakujący widzi Twoje transakcje (jeśli są przechowywane), ale nie może wykonać przelewów ani zalogować się do Twojego banku. Aplikacja nigdy nie ma Twojego hasła — ma tylko token dostępu do odczytu, ważny maksymalnie do końca okresu zgody. Token można unieważnić jednym kliknięciem w bankowości internetowej (ustawienia bezpieczeństwa → zgody na dostęp → cofnij). Drugi mechanizm ochrony: szyfrowanie at-rest. Dane na serwerach aplikacji powinny być zaszyfrowane — atakujący, który włamuje się do bazy danych, dostaje zaszyfrowane bloby, nie czytelne transakcje. Trzeci: obowiązek zgłaszania incydentów do KNF wynikający z PSD2.
Co to jest licencja AISP i jak ją sprawdzić?
Licencja AISP (Account Information Service Provider) to wpis do rejestru dostawców usług płatniczych prowadzonego przez krajowego regulatora — w Polsce KNF, na Łotwie FCMC, w UK FCA, w Niemczech BaFin. Bez tego wpisu podmiot nie ma prawa świadczyć usługi dostępu do informacji o rachunku w UE. Polski rejestr jest publiczny i dostępny pod adresem e-rup.knf.gov.pl — wpisujesz nazwę podmiotu albo przeglądasz kategorię „Krajowi dostawcy usług płatniczych prowadzący wyłącznie usługę dostępu do informacji o rachunku". Można też sprawdzić zestawienie unijnych dostawców notyfikowanych do działalności transgranicznej w Polsce. Jeśli aplikacji nie ma w żadnym z tych rejestrów (ani jej partnera technicznego) — nie powinieneś jej dawać dostępu do konta.
Dlaczego niektóre aplikacje przechowują dane poza UE i czy to problem?
Tak, to problem regulacyjny. RODO wymaga, by dane osobowe przekazywane poza UE trafiały do kraju z odpowiednim poziomem ochrony albo były zabezpieczone konkretnym mechanizmem (standardowe klauzule umowne, certyfikacja DPF dla USA, wiążące reguły korporacyjne). Jeśli aplikacja przechowuje Twoje dane bankowe w USA bez wyjaśnienia podstawy prawnej — operuje w szarej strefie RODO. Po wyroku Schrems II (2020) Trybunał Sprawiedliwości UE unieważnił poprzednią umowę Privacy Shield. Obecnie obowiązuje EU-U.S. Data Privacy Framework, ale wymaga konkretnej certyfikacji odbiorcy. Bezpieczna aplikacja powinna jasno napisać w polityce prywatności, gdzie fizycznie leżą Twoje dane.
Czy mogę cofnąć dostęp aplikacji do mojego konta w banku?
Tak, w dowolnym momencie. Dwa sposoby: (1) w aplikacji — wejdź w ustawienia połączonych kont i kliknij „Odłącz" przy banku, (2) w bankowości internetowej swojego banku — sekcja „Bezpieczeństwo" → „Zgody na dostęp do rachunku" lub „Podmioty trzecie" (zakładka różni się nazwą w zależności od banku). Po cofnięciu zgody aplikacja natychmiast traci możliwość pobierania nowych danych. Większość aplikacji pozwala też usunąć dotychczas pobraną historię. Niezależnie od tego zgoda PSD2 wygasa automatycznie po okresie określonym w regulacjach (do 2024 roku było to 90 dni, po nowelizacji RTS niektóre banki przedłużają zgodę do 180 dni z obowiązkiem ponownej autoryzacji co 180 dni).
Czym Martia różni się od innych aplikacji open banking pod względem bezpieczeństwa?
Martia korzysta z infrastruktury GoCardless Bank Account Data (dawniej Nordigen) — licencjonowanego dostawcy AISP regulowanego przez łotewski FCMC i autoryzowanego do działania w 31 krajach UE. Trzy konkretne decyzje: (1) hasło bankowe nigdy nie jest wpisywane w Martii — przekierowanie do banku jest częścią flow każdego z 2400+ obsługiwanych banków, (2) dane przechowywane w Neon PostgreSQL w regionie europejskim — zgodność z RODO, (3) dostęp wyłącznie do odczytu — Martia nie ma technicznej możliwości zlecenia przelewu z Twojego konta. Cofnąć dostęp możesz w aplikacji albo bezpośrednio w banku. Polityka prywatności jasno opisuje, co aplikacja zbiera (transakcje, salda) i czego nie zbiera (haseł, danych logowania, danych kart).
Bezpieczeństwo to nie wrażenie. To licencja, jurysdykcja i lista uprawnień
Martia działa przez licencjonowanego AISP, przechowuje dane w UE, ma dostęp wyłącznie do odczytu i jasno opisuje, czego nie zbiera. Bez reklam, bez sprzedaży danych, bez ukrytych transferów do USA.
O autorach
Adam Przywarty
Współzałożyciel Martii. Wcześniej budował Newly (kreator aplikacji mobilnych). Pisze o finansach osobistych, otwartej bankowości i produkcie.
Bart Selwesiuk
Współzałożyciel i founding engineer Martii. Specjalista Flutter / mobile, buduje aplikacje na iOS i Androida.
Czytaj dalej
Co to jest open banking — przewodnik 2026 →
PSD2, KNF, jak działa open banking w Polsce krok po kroku.
Aplikacje open banking w Polsce — ranking 2026 →
Martia, Kontomierz, Freenance — która aplikacja open banking w Polsce.
Jak połączyć konto bankowe z aplikacją — krok po kroku →
Metoda 3 Ekranów i instrukcja połączenia mBank, PKO BP, ING z aplikacją budżetową.
Synchronizacja konta PKO BP z aplikacją — przewodnik →
Jak połączyć i synchronizować konto PKO BP / iPKO z aplikacją do budżetu.