Materiał przygotowany przez ekspertów ISSA Polska

Wielkość: px
Rozpocząć pokaz od strony:

Download "Materiał przygotowany przez ekspertów ISSA Polska http://issa.org.pl"

Transkrypt

1 Bezpieczny komputer w Internecie zestaw najważniejszych wskazówek/zaleceń, które znacznie poprawią bezpieczeństwo Twojego komputera oraz Twoich danych. 1. Firewall Podłączając się do Internetu Twój komputer z góry narażony jest na miliony zagrożeń w postaci wycieku danych, wirusów, włamań i przejęcia kontroli nad systemem. Firewall to narzędzie, które zabezpieczy Cię od strony Internetu przed niechcianymi połączeniami z Twoim komputerem niezależnie od słabości zainstalowanego oprogramowania i uruchomionych usług. Pamiętaj, że za bezpieczne korzystanie z Internetu odpowiadasz Ty sam(a), a nie Twój dostawca Internetu (ISP). Jeśli wyjątkowo ISP oferuje Ci usługi zabezpieczeń to jest to jego opcjonalna oferta dla Ciebie, a nie obowiązek. Najprostszym rozwiązaniem do wdrożenia jest wykorzystanie wbudowanego firewalla w system operacyjny z ustawieniem opcji zablokowania wszystkich połączeń przychodzących. Dla bardziej zaawansowanych i świadomych użytkowników polecane jest zainstalowanie firewall-a programowego, śledzącego połączenia wychodzące i przychodzące oraz pytającego użytkownika o zgodę za każdym razem, gdy pojawia się nieznane połączenie. Oferta firewall-i programowych jest bardzo duża począwszy od darmowych (np. Avast) poprzez niedrogie rozwiązania komercyjne (np. McAfee, Kerio) po rozwiązania sprzętowe wbudowane w urządzenia sieciowe typu router. 1

2 2. Instalacja poprawek Nie ma idealnego oprogramowania, na które specjaliści od bezpieczeństwa nie znajdą sposobu. Co jakiś czas w systemie operacyjnym jak i dodatkowo instalowanym oprogramowaniu są wykrywane i publikowane w Internecie jego wady, które przy odpowiednich umiejętnościach mogą być wykorzystane w atakach przez cyberprzestępców. Możesz się przed tym zabezpieczyć instalując poprawki producentów oprogramowania, stosując się do poniższych zasad: Regularnie instaluj poprawki i service-packi do systemu operacyjnego i aplikacji (dotyczy programów Microsoftu, Acrobat Readera, Plug-in-ów przeglądarek np. Flasha, itp.). Ustaw automatyczne, codzienne sprawdzanie dostępności poprawek i niezwłoczną ich instalację. Odinstaluj niepotrzebne i nieużywane programy, w szczególności wersje Trial i Shareware, unikniesz dzięki temu niepotrzebnych instalacji poprawek do nieużywanego oprogramowania. Włącz opcję przywracania systemu, dzięki której rzadko, ale jednak może przydać Ci się możliwość powrotu do stanu sprzed instalacji poprawek. 2

3 3. Antywirus Wraz z popularyzacją Internetu rośnie popularność szkodliwego oprogramowania, jakim są m.in. wirusy. Jeśli jesteś beztroskim użytkownikiem komputera możesz mieć szczęście i trafić na wirusa, który np. tylko wyśle do wszystkich Twoich znajomych maila z reklamą. Możesz też mieć pecha i złapać wirusa, który skutecznie uniemożliwi Ci pracę na komputerze i jedyną metodą jego usunięcia będzie przeinstalowanie systemu, wiążące się często z całkowitą utratą danych. Możesz uniknąć problemów stosując się do kilku zasad poniżej: Zainstaluj legalne oprogramowanie antywirusowe na swoim komputerze. Powinno ono być licencjonowane, gdyż tylko takie zapewni Ci dostęp do najświeższych aktualizacji bazy wirusów potrzebnej do jego prawidłowej pracy. Upewnij się, że program antywirusowy ma włączone skanowanie w czasie rzeczywistym wszystkich plików (na dysku twardym, PenDrive) i poczty elektronicznej. Program antywirusowy musi być codziennie aktualizowany (najlepiej żeby wykonywał to automatycznie). Raz w miesiącu wskazane jest sprawdzenie komputera online-owym skanerem antywirusowym (np. f-secure, kaspersky). Oferta programów antywirusowych jest bardzo szeroka od darmowych jak Avast, poprzez niedrogie rozwiązania jak McAfee, NOD32, Symantec). 3

4 4. Regularny backup (kopia zapasowa) Kradzież komputera, zgubienie PenDrive-a, awaria dysku czy nadpisanie ważnego dokumentu innym dokumentem - to tylko kilka przykładów w jaki sposób możesz szybko stracić dane, na których ci zależy. Poniżej kilka prostych zasad, które pozwolą Ci zachować dane w bezpieczny sposób i oszczędzą niepotrzebnych nerwów związanych z ich utratą. Przed wykonaniem kopii zapasowej (backupu) zastanów się, czego np. w przypadku awarii twardego dysku, będzie Ci najbardziej brakowało. Na liście plików przeznaczonych do backupu na pewno powinny znaleźć się te, które zawierają ważne dokumenty, zdjęcia, muzykę i dane. Backup wykonuj nie rzadziej niż raz na kwartał. Wybierz metodę, która najbardziej Ci odpowiada - może to być backup wykonywany na płytach DVD, PenDrive, zewnętrznym twardym dysku, czy coraz popularniejszy backup online np. mozy.com czy dropbox.com. Po wykonaniu backup-u pamiętaj o bezpiecznym schowaniu nośnika danych zawierającego backup i sprawdzeniu raz w roku czy nadal możesz odczytać dane z nośnika. 4

5 5. Bezpieczne korzystanie z Internetu poczta elektroniczna Każdy kto korzysta z dostępu do Internetu ma swoje konto pocztowe - to w jaki sposób go używa ma znaczenie w utrzymaniu odpowiedniego poziomu bezpieczeństwa przechowywanych w poczcie informacji. Zagrożeniem są 1) cyberprzestępcy rozsyłający wiadomości ze szkodliwym oprogramowaniem dołączonym do zachęcających swą nazwą załączników, 2) hakerzy podszywający się pod znane instytucje finansowe prosząc Cię o zmianę/podanie hasła do konta bankowego czy szczegóły karty kredytowej celem weryfikacji, czy też 3) handlowcy rozsyłający niechciane reklamy (spam) i robaki wykradające adresy z Twojej skrzynki pocztowej. Takie wiadomości często wyglądają jak prawdziwe, dlatego warto wiedzieć w jaki sposób uniknąć niebezpieczeństw jakie niesie ze sobą nieumiejętne korzystanie z poczty elektronicznej. Nie otwieraj wiadomości od nieznanych osób (a zwłaszcza załączników w tych mailach) najlepiej takie maile kasować bez otwierania. Przenoś wiadomości, które uważasz za spam, do katalogu oznaczonego Spam. Nie ufaj dziwnej zawartości maila, pomimo że wygląda na to, że nadawcą jest ktoś znajomy - wiedz o tym, że pole Nadawca/Od w wiadomości może być podstawione i dlatego traktuj je z dużą rezerwą. Podczas korzystania z poczty elektronicznej w przeglądarce internetowej korzystaj z serwisu zapewniającego połączenie szyfrowane - (https://... w pasku adresu internetowego). Rozsądnie klikaj na linki w wiadomościach, gdyż przez jeden z nich możesz być przekierowany do niebezpiecznych stron WWW lub poddany wyłudzeniu danych (np. fałszywa strona banku, podobna do oryginału jak kropla wody). Do najpopularniejszej formy poczty elektronicznej należą serwisy webmail, jak np Gmail (www.gmail.com), oferujące wbudowaną ochronę antywirusową i antyspamową oraz łatwy dostęp z dowolnego miejsca i urządzenia. 5

6 6. Bezpieczne korzystanie z Internetu przeglądarka Internetowa Rozważne korzystanie z przeglądarki pozwoli Ci uniknąc problemów z komputerem i utratą prywatności. Poniżej kilka najważniejszych zasad: Nie odwiedzaj stron z nielegalnym oprogramowaniem i serwisów pornograficznych jeśli nie musisz, te najczęściej niosą za sobą zagrożenia dla Twojego komputera. Jeśli nie potrzbujesz historii przeglądanych stron możesz włączyć tryb Incognito, szczególnie warto na to zwrócić uwagę, jeżeli przeglądasz strony www na komputerze znajomego lub w kafejce internetowej. Nie zapisuj haseł w pamięci przeglądarki, w szczególności pamiętaj o tym, jeśli korzystasz z dostępu do Internetu na nie swoim komputerze. Regularnie korzystaj z funkcji czyszczenia prywatnych danych w przeglądarkach obejmujących m.in. cache i pliki tymczasowe. Jeśli obawiasz się, że Twoje dziecko może oglądać zawartość stron pornograficznych - włącz w przeglądarce filtr dziecięcy ograniczający wyświetlanie takich stron. Loguj się do poczty lub banku jedynie z zaufanych komputerów, nigdy z kawiarenek internetowych czy hot-spotów; po zakończeniu przeglądania takich stron pamiętaj o wyczyszczeniu prywatnych danych z przeglądarki. Podczas podawania własnych danych sprawdzaj czy transmisja jest zaszyfrowana (https://... w pasku przeglądarki). Z rozwagą klikaj na wyświetlające się linki i wyskakujące okienka pop-up, pamiętaj, że za oglądanie stron www nikt nie rozdaje nagród, a zachęcające krzykliwymi hasłami bannery mają Cię zwabić i nakłonić do ściągnięcia czegoś, czego wcale nie chcesz. Nie wpisuj swoich adresów w Internecie w serwisach, którym nie ufasz ograniczysz przez to ilość spamu na własnej skrzynce pocztowej. 6

7 7. Bezpieczne korzystanie z Internetu płatności przez Internet Udostępniając na niewłaściwej stronie internetowej numer swojej karty kredytowej, 3-cyfrowy numer CCV z tyłu karty, imię, nazwisko i datę ważności możesz stać się ofiarą kradzieży środków z tej karty. Jeśli chcesz zachować saldo karty pod kontrolą zastosuj się do najważniejszych zasad: Nie płać kartą kredytową na stronach internetowych, które żądają od Ciebie podania szczegółów karty, a które nie korzystają z zaufanego serwisu rozliczeniowego jak np. POLCARD czy ecard. Najlepiej, gdy do płatności przez Internet będziesz używał zaufanych konta w serwisie pośredniczącym w transakcjach płatniczych jak np. platnosci.pl czy dotpay.pl. Nie podawaj nigdy numeru PIN do swojej karty w serwisach internetowych ani kodu CCV z wyjątkiem rejestracji w podanych wyżej zaufanych serwisach pośredniczących. Jeśli musisz zapłacić kartą za zakup w internecie zorganizuj sobie kartę przedpłaconą typu pre-paid z ograniczeniem kwotowym transakcji np do 100 zł. Sprawdź oferty banków BZWBK, CITIBANK i ING. 7

8 8. Szyfrowanie Szyfrowanie danych zabezpiecza nas przed dostępem do nich przez osoby nieuprawnione. W przypadku przesyłania poufnych plików czy składowania ich w miejscu, do którego posiadają dostęp inne osoby, warto zastosować takie właśnie zabezpieczenie. Oto kilka wskazówek: Szyfruj dane na PenDrive, jeśli zawartość stanowi dla Ciebie jakąś wartość. Weź pod uwagę, że ze względu na rozmiary pamięć przenośną łatwo zgubić, a przypadkowo ktoś może ją znaleźć i zawartość wykorzystać przeciwko Tobie. Zalecany jest darmowy program Toucan. W przypadku gdy wysyłasz pocztą elektroniczną załącznik z poufnymi danymi skorzystaj z funkcji szyfrowania jaką dają popularne archiwizatory (7-ZIP, RAR, WinZip). Rekomendowany algorytm szyfrowania to AES z hasłem o długości przynajmniej ośmiu znaków. Dla zaawansowanych użytkowników polecane są programy rodziny PGP. Jeśli masz na dysku laptopa poufne i wartościowe dane zalecane jest zaszyfrowanie całego dysku. Ochronisz w ten sposób swoje dane w przypadku kradzieży komputera. Zalecany jest darmowy program TrueCrypt. 8

9 9. Mocne hasła O tym jak łatwo dostać się do Twojego komputera czy poczty elektronicznej świadczy poziom skomplikowalności Twojego hasła. Często jest to jedyne zabezpieczenie chroniące Twój komputer lub dane przed osobami niepożądanymi, dlatego: Wymyślaj i używaj mocne hasła, tj. składające się z minimum 8 znaków: cyfr, dużych i małych liter oraz znaków specjalnych np. przykładowo mocne hasło wygląda tak: W1chr0we-wzg0rz4! Ustaw hasło dostępu do systemu operacyjnego Windows, nawet jeśli używasz komputera samodzielnie. Ograniczysz tym samym dostęp do swoich danych przez przypadkowe osoby. Przynajmniej raz na 3 miesiące zmieniaj hasła do poczty i serwisów internetowych, a raz na pół roku zmień hasło dostępu do swojego komputera (systemu operacyjnego). Stosuj zasadę różne hasła do rożnych serwisów posługując się własnym systemem haseł. Zwróć uwagę na to, aby poznanie jednego hasła nie umożliwiło komuś przejęcia innych Twoich kont i dostępu do poufnych danych. Nie podawaj swoich haseł innym osobom (wskazane jest, aby każdy w domu pracował na własnym koncie użytkownika, z własnym hasłem). Jeśli korzystasz z programów do przetrzymywania haseł np. na iphone - upewnij się, że dostęp do repozytorium jest również zabezpieczony hasłem. 9

10 10. Bezpieczna instalacja programów z Internetu W Internecie są miliony programów, które oferują morze funkcjonalności i rozrywki. Niestety programy te nierzadko są jednocześnie nośnikami złośliwego oprogramowania, które na zasadach koni trojańskich dołączane jest przez cyberprzestępców do zachęcająco prezentujących się programów-przykrywek. Jeśli nie chcesz, by niepożądane osoby przejęły kontrolę nad Twoim komputerem to pamiętaj: Używaj wyłącznie legalnego oprogramowania. Ściągając pirackie oprogramowanie z Internetu (np w ramach P2P) nie dość, że łamiesz prawo to narażasz komputer na liczne zagrożenia związane z instalacją złośliwego oprogramowania. Pobieraj programy wyłącznie z popularnych, zaufanych serwisów (np. dobreprogramy.pl, download.com), gdzie możliwe jest sprawdzenie ocen i statystyk pobrań danego programu; wybieraj spośród programów ocenionych wysoko przez wielu użytkowników. Ściągnięte programy instalacyjne z Internetu sprawdzaj programem antywirusowym przed rozpoczęciem instalacji. Sprawdź we Właściwościach ściągiętego pliku kto jest wydawcą programu jeśli jest on podany, to program taki budzi większe zaufanie. Nie instaluj programów, których nie potrzebujesz, niepotrzebnie zajmują miejsce i pamięć, a do tego są potencjalnym źródłem awarii systemu. Możesz skorzystać z funkcjonalności części dostępnego oprogramowania bez konieczności jego instalacji, wystarczy, że ściągniesz wersje przenośną aplikacji. Jeśli dodatkowo zapiszesz ją na PenDrive będziesz mógł ja uruchomić na dowolnym innym komputerze z systemem Windows. Pamiętaj aby korzystać z zaufanych źródeł przenośnych aplikacji, takich jak np. portableapps.com czy repozytorium CHIP (download.chip.eu/pl/urzadzenia-przenosne_13308.html?tab=0). 10

11 11. Bezpieczne udostępnianie danych Czasami zachodzi potrzeba podzielenia się dokumentami czy zdjęciami ze znajomymi. Jest wiele mechanizmów, dzięki którym można to robić, ale tylko niektóre z nich dają poczucie bezpieczeństwa i pomagają uniknąć dostępu do poufnych danych przypadkowym osobom. Pamiętaj o stosowaniu się do poniższych reguł: Jeśli już faktycznie musisz, udostępniaj dane poprzez dedykowane do tego serwisy w Internecie (np. edysk.pl, dropbox.com). Jeśli udostępniasz dane z własnego komputera, rób to wyłącznie w zaufanej sieci lokalnej i pamiętaj o ustawieniu hasła dostępu do udostępnionych katalogów. W celu udostępnienia własnych zdjęć lub filmów używaj prywatnych kont w serwisach Internetowych (np. Google Picasa do zdjęć, YouTube do filmów). Uważaj na to jakie dane udostępniasz w serwisach społecznościowych - ogranicz dostęp do adresu , telefonów i adresu tylko do grona znajomych. Pamiętaj jednak żeby nie dodawać do niego każdego, kto wysyła zaproszenie - niech to będzie osoba, którą naprawdę znasz i której ufasz. Nie udostępniaj muzyki, filmów i oprogramowania, które kupiłeś legalnie. Nie ściągaj też takiego oprogramowania od innych, gdyż jest to nielegalne. Dobrym pomysłem na udostępnienie własnych danych znajomym jest zaszyfrowany Pendrive. 11

12 12. Bezpieczeństwo fizyczne komputera Komputer przenośny typu laptop to dobrodziejstwo dla osób potrzebujących stałego kontaktu z zawartością komputera i dostępem do Internetu. Niesie to ze sobą również zagrożenie utraty komputera razem z przechowywanymi na nim danymi. Aby tego uniknąć: Używając komputera w miejscu publicznym, jak np. w kafejce, parku czy lotnisku nie odwracaj od niego uwagi - wystarczy chwila roztargnienia i laptop może Ci zniknąć sprzed oczu. Na czas dłuższych wyjazdów schowaj komputery w trudno dostępne miejsca w domu, jeśli masz zamykaną stalową szafę lub sejf, to nie ma lepszego miejsca. Nie zostawiaj komputera bez opieki w samochodzie, na lotnisku czy hotelu - torby na laptopy są dobrze rozpoznawalne i przykuwają uwagę zainteresowanych takim łupem złodziei. Podczas pobytu w hotelu czy biurze przyczep laptopa stalową linką do stałego elementu wyposażenia pokoju, który uniemożliwi wyciągnięcie linki i zabranie laptopa. 12

13 13. Bezpieczne usuwanie danych Przekazywanie nośników danych (np. Pendrive) znajomym lub twardych dysków do serwisu może się wiązać z ujawnieniem naszych prywatnych danych, mimo ich normalnego wykasowania. Warto wiedzieć, jak zabezpieczyć się w tego rodzaju sytuacjach. Przed sprzedaniem lub pożyczeniem dysku znajomym wyczyść nośnik danych specjalistycznym programem (np. Eraser, Niszczarka), który nie zostawi śladu po zapisanych danych co do których nie chciałbyś, aby wpadły w niepowołane ręce (np. prywatne zdjęcia). W przypadku awarii komputera nie wymagającej przeinstalowania systemu operacyjnego, nie przekazuj twardego dysku do serwisu. Wyjmij dysk z komputera lub w przypadku osobistego zgłoszenia poproś serwisanta o zrobienie tego za Ciebie i oddanie Ci dysku. Pamiętaj o częstym opróżnianiu Kosza z usunietymi plikami. 13

14 14. Praca z różnymi poziomami uprawnień Używając komputera z poziomu administratora narażasz go na liczne zagrożenia podczas surfowania po internecie i pozornie standardowego korzystania z systemu. Zmieniając konto na uprawnienia zwykłego użytkownika możesz uniknąć wielu przykrych sytuacji. Konta z uprawnieniami administratora używaj jedynie w celu modyfikacji ustawień systemu lub instalacji programów, które tego wymagają. Chcąc wykonać czynności administracyjne z poziomu zwykłego użytkownika wykorzystuj funkcję Uruchom jako, klikając na program prawym przyciskiem myszy. Jeśli razem z Tobą z komputera korzystają jeszcze inne osoby, zadbaj o to, aby każda z nich miała swoje własne konto o uprawnieniach zwykłego użytkownika. 14 Opracowanie: Anna Walkowska Jerzy Oleksiewicz Hubert Pilarski

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju

Bardziej szczegółowo

Usługa wyciągi elektroniczne Przewodnik Użytkownika

Usługa wyciągi elektroniczne Przewodnik Użytkownika Usługa wyciągi elektroniczne Przewodnik Użytkownika 2012-01-30 SPIS TREŚCI 1. Wstęp... 3 2. Przesyłanie wyciągów pocztą elektroniczną... 3 3. Przeglądanie wyciągów w Repozytorium... 3 3.1. Wymagania techniczne...

Bardziej szczegółowo

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych

Bardziej szczegółowo

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A Programy antywirusowe Programy wbudowane w Windows Microsoft Security Essentials 4 dla Windows Vista, Windows 7 Windows Defender

Bardziej szczegółowo

I LOGOWANIE II INSTALACJA PROGRAMÓW

I LOGOWANIE II INSTALACJA PROGRAMÓW Zasady bezpiecznego korzystania z systemu bankowości internetowej BS 24h w Banku Spółdzielczym w Otwocku Bezpieczeństwo wszystkich Twoich działań w sieci (nie tylko bezpiecznego korzystania z bankowości

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

opracował : inż. Marcin Zajdowski 1

opracował : inż. Marcin Zajdowski 1 INFORMATYKA Bezpieczeństwo komputerowe opracował : inż. Marcin Zajdowski 1 Tematyka zajęć 1. Zagrożenia podczas pracy w Internecie. 2. Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

Bezpieczeństwo systemu Rubinet

Bezpieczeństwo systemu Rubinet Concordia Ubezpieczenia dokłada wszelkich starań, aby System Obsługi Sprzedaży Rubinet oraz przechowywane dane były w pełni bezpieczne. Niniejszy dokument stanowi zbiór informacji i wskazówek dotyczących

Bardziej szczegółowo

Udaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane)

Udaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane) Instrukcja obsługi owncloud w SKYDAY. 1. Pierwsze logowanie Udaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane) Wprowadź swój login

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin

Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin Demonstracja wideo: http://www.youtube.com/watch?v=33p76qozb6e Opis aplikacji igetin igetin to najlepszy sposób

Bardziej szczegółowo

czyli jak porządkować swoje dane

czyli jak porządkować swoje dane czyli jak porządkować swoje dane Wiem na czym polega zarządzanie danymi. Wiem, co to jest kompresja i dekompresja. Potrafię spakować i rozpakować pliki. Znam programy do kompresji. Dostrzegam różnicę między

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i

Bardziej szczegółowo

ABC poczty elektronicznej

ABC poczty elektronicznej ABC poczty elektronicznej Spotkanie Agenda spotkania: o sobie jak zmienić hasło i nasze dane w poczcie elektronicznej wysyłamy pierwszą wiadomość elektroniczną odbieramy pierwszą wiadomość elektroniczną

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

Usługa wyciągi elektroniczne Przewodnik użytkownika

Usługa wyciągi elektroniczne Przewodnik użytkownika Usługa wyciągi elektroniczne Przewodnik użytkownika 2012-01-30 SPIS TREŚCI Instrukcja użytkowa systemu BGK@24 Biznes 1. Wstęp... 3 2. Przesyłanie wyciągów pocztą elektroniczną... 3 3. Przeglądanie wyciągów

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron. KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron. 1. Wprowadzenie Program KSS Patron Zawody został stworzony celem ułatwienia rejestracji

Bardziej szczegółowo

TABLET KONFIGURACJA. Zmian w konfiguracji ustawień możemy dokonać w każdej chwili Wybieramy Ustawienia lub Panel Sterowania

TABLET KONFIGURACJA. Zmian w konfiguracji ustawień możemy dokonać w każdej chwili Wybieramy Ustawienia lub Panel Sterowania TABLET KONFIGURACJA Zmian w konfiguracji ustawień możemy dokonać w każdej chwili Wybieramy Ustawienia lub Panel Sterowania Zmiany w konfiguracji są opcjonalne i nie musimy ich obowiązkowo wykonać. Zmiany

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Certyfikat. 1 Jak zbieramy dane?

Certyfikat. 1 Jak zbieramy dane? Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Blogger opis serwisu

Blogger opis serwisu Blogger opis serwisu Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko ich autora i Komisja Europejska nie ponosi

Bardziej szczegółowo

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp. UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Bankowość internetowa

Bankowość internetowa Bankowość internetowa Bezpieczeństwo transakcji bankowych w Internecie - poradnik Związku Banków Polskich Mając na uwadze Państwa bezpieczeństwo, Związek Banków Polskich przedstawia praktyczny poradnik

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Bezpieczeństwo w sieci

Bezpieczeństwo w sieci Bezpieczeństwo w sieci Cloud Portale społecznościowe Zakupy Internet mgr Michał Frica Jedna minuta - czy to dużo? 20 ofiar kradzieży tożsamości kradzież własności intelektualnych na 2 mln dolarów 168 mln

Bardziej szczegółowo

irap Raporty on-line

irap Raporty on-line irap Raporty on-line Moduł raportowania on-line irap jest zbiorem funkcji umożliwiających przesyłanie informacji pomiędzy aptekami oraz udostępnienie strony internetowej dla apteki. Niektóre funkcje realizowane

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci

Bardziej szczegółowo

Zasady bezpiecznego korzystania z bankowości elektronicznej

Zasady bezpiecznego korzystania z bankowości elektronicznej Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe

Bardziej szczegółowo

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona) Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci

Bardziej szczegółowo

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

FM Ultimate Protection 2015 to:

FM Ultimate Protection 2015 to: FM Ultimate Protection 2015 zawiera najnowocześniejsze na rynku oprogramowania antywirusowego technologie, które zapewniają niezrównaną ochronę Twojego komputera PC. Dzięki zaimplementowanym nowatorskim

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

Jak założyć konto Google i otrzymać bezpłatny dostęp do chmury?

Jak założyć konto Google i otrzymać bezpłatny dostęp do chmury? Temat 2. Aplikacje i usługi w chmurze Jak założyć konto Google i otrzymać bezpłatny dostęp do chmury? 1. W przeglądarce internetowej wpisz adres https://www.google.pl/ 2. Kliknij w Utwórz konto. 3. W otwartym

Bardziej szczegółowo

INSTRUKCJA STANOWISKOWA

INSTRUKCJA STANOWISKOWA INSTRUKCJA STANOWISKOWA Instrukcja opisuje proces przygotowania środowiska użytkownika do obsługi systemu Siebel. 16.12.2009 1. Przygotowanie środowiska użytkownika do obsługi systemu Siebel. ZANIM ZACZNIESZ

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

temat lekcji: Zabezpiecz swój komputer

temat lekcji: Zabezpiecz swój komputer temat lekcji: Zabezpiecz swój komputer Scenariusz zajęć na temat bezpieczeństwa dzieci w internecie. kl. I-VI SP 90 minut (2 x 45 min) cel zajęć Zapoznanie uczniów z zabezpieczeniami komputera przed zagrożeniami

Bardziej szczegółowo

Jak radzić sobie ze spamem

Jak radzić sobie ze spamem str. 1 W tym dokumencie znajdziesz: Jak działa system antyspamowy HostedExchange.pl... 1 Konfiguracja w panelu zarządzania... 3 Ustawianie poziomu agresywności filtrów wbudowanych w Outlooka... 5 Włączanie

Bardziej szczegółowo

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

FM Internet Security 2015 to:

FM Internet Security 2015 to: FM Internet Security 2015 zawiera nowoczesne technologie bezpieczeństwa, które zapewniają niezrównaną ochronę Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje ochronę przed wszelkimi

Bardziej szczegółowo

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A. Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych

Bardziej szczegółowo

1. Pobieranie i instalacja FotoSendera

1. Pobieranie i instalacja FotoSendera Jak zamówić zdjęcia przez FotoSender? Spis treści: 1. Pobieranie i instalacja FotoSendera 2. Logowanie 3. Opis okna programu 4. Tworzenie i wysyłanie zlecenia Krok 1: Wybór zdjęć Krok 2: Podsumowanie zlecenia

Bardziej szczegółowo

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12 Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego Wersja: 1.12 Instrukcja samodzielnej rejestracji konta poczty elektronicznej w domenie whus.pl Przejdź Instrukcja

Bardziej szczegółowo

Instalacja pulpitu zdalnego

Instalacja pulpitu zdalnego Pulpit zdalny to bardzo przydatna funkcja, która pozwala nam zarządzać własnymi komputerami z dowolnego miejsca na świecie. Jest to szczególnie przydatne w sytuacji, w której jesteśmy poza domem, a koniecznie

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Uzyskanie zaświadczenia o niekaralności przez internet

Uzyskanie zaświadczenia o niekaralności przez internet Uzyskanie zaświadczenia o niekaralności przez internet Zaświadczenie z Krajowego Rejestru Karnego jest potrzebne w wielu sytuacjach, np. może go zażądać nowy pracodawca. Taki dokument można otrzymać elektronicznie,

Bardziej szczegółowo

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus; Scenariusz lekcji 1 TEMAT LEKCJI Bezpieczeństwo informacji 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware,

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

- 1 Laboratorium fotografii cyfrowej Foto Video Hennig

- 1 Laboratorium fotografii cyfrowej Foto Video Hennig Foto Video Hennig, ul. Krótka 20,83-110 Tczew tel. 58 531 79 24,, kontakt@foto-hennig.pl Instalacja i użytkowanie programu FotoSender 3.0 Pobieranie i instalacja: 1. Pobieranie i instalacja Fotosendera

Bardziej szczegółowo

[KORZYSTANIE Z NOTATNIKA WSPÓŁDZIELONEGO]

[KORZYSTANIE Z NOTATNIKA WSPÓŁDZIELONEGO] 20140408 [KORZYSTANIE Z NOTATNIKA WSPÓŁDZIELONEGO] ZAWARTOŚĆ Wstęp... 3 Współdzielone konta Notatek - Apple... 4 Ustawienie konta Notatnik Prywatnego - Apple... 8 Konto Notatnik Tylko w urządzeniu - Apple...

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

BANKOWOŚĆ INTERNETOWA

BANKOWOŚĆ INTERNETOWA BANKOWOŚĆ INTERNETOWA Bankowość internetowa to forma usługi umożliwiającej klientowi dostęp do rachunku bankowego za pośrednictwem komputera lub innego narzędzia elektronicznego oraz łącza telekomunikacyjnego.

Bardziej szczegółowo

windows XP n a j l e p s z e t r i k i

windows XP n a j l e p s z e t r i k i windows XP n a j l e p s z e t r i k i windows XP n a j l e p s z e t r i k i Jak zoptymalizować pracę z systemem Windows XP?... 3 Jak szybko uruchamiać programy?... 3 W jaki sposób dostosować pulpit i

Bardziej szczegółowo

Spis treści. 1. Wstęp 2. Rejestracja 3. Logowanie 4. Moje konto 5. Program poleconych 6. Narzędzia Wydawcy 7. Zakończenie

Spis treści. 1. Wstęp 2. Rejestracja 3. Logowanie 4. Moje konto 5. Program poleconych 6. Narzędzia Wydawcy 7. Zakończenie 1. Wstęp 2. Rejestracja 3. Logowanie 4. Moje konto 5. Program poleconych 6. Narzędzia Wydawcy 7. Zakończenie Spis treści 1. Wstęp Adlove to nowoczesna i bezpłatna usługa skracania adresów URL. Możesz zarabiać

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo