Materiał przygotowany przez ekspertów ISSA Polska

Wielkość: px
Rozpocząć pokaz od strony:

Download "Materiał przygotowany przez ekspertów ISSA Polska http://issa.org.pl"

Transkrypt

1 Bezpieczny komputer w Internecie zestaw najważniejszych wskazówek/zaleceń, które znacznie poprawią bezpieczeństwo Twojego komputera oraz Twoich danych. 1. Firewall Podłączając się do Internetu Twój komputer z góry narażony jest na miliony zagrożeń w postaci wycieku danych, wirusów, włamań i przejęcia kontroli nad systemem. Firewall to narzędzie, które zabezpieczy Cię od strony Internetu przed niechcianymi połączeniami z Twoim komputerem niezależnie od słabości zainstalowanego oprogramowania i uruchomionych usług. Pamiętaj, że za bezpieczne korzystanie z Internetu odpowiadasz Ty sam(a), a nie Twój dostawca Internetu (ISP). Jeśli wyjątkowo ISP oferuje Ci usługi zabezpieczeń to jest to jego opcjonalna oferta dla Ciebie, a nie obowiązek. Najprostszym rozwiązaniem do wdrożenia jest wykorzystanie wbudowanego firewalla w system operacyjny z ustawieniem opcji zablokowania wszystkich połączeń przychodzących. Dla bardziej zaawansowanych i świadomych użytkowników polecane jest zainstalowanie firewall-a programowego, śledzącego połączenia wychodzące i przychodzące oraz pytającego użytkownika o zgodę za każdym razem, gdy pojawia się nieznane połączenie. Oferta firewall-i programowych jest bardzo duża począwszy od darmowych (np. Avast) poprzez niedrogie rozwiązania komercyjne (np. McAfee, Kerio) po rozwiązania sprzętowe wbudowane w urządzenia sieciowe typu router. 1

2 2. Instalacja poprawek Nie ma idealnego oprogramowania, na które specjaliści od bezpieczeństwa nie znajdą sposobu. Co jakiś czas w systemie operacyjnym jak i dodatkowo instalowanym oprogramowaniu są wykrywane i publikowane w Internecie jego wady, które przy odpowiednich umiejętnościach mogą być wykorzystane w atakach przez cyberprzestępców. Możesz się przed tym zabezpieczyć instalując poprawki producentów oprogramowania, stosując się do poniższych zasad: Regularnie instaluj poprawki i service-packi do systemu operacyjnego i aplikacji (dotyczy programów Microsoftu, Acrobat Readera, Plug-in-ów przeglądarek np. Flasha, itp.). Ustaw automatyczne, codzienne sprawdzanie dostępności poprawek i niezwłoczną ich instalację. Odinstaluj niepotrzebne i nieużywane programy, w szczególności wersje Trial i Shareware, unikniesz dzięki temu niepotrzebnych instalacji poprawek do nieużywanego oprogramowania. Włącz opcję przywracania systemu, dzięki której rzadko, ale jednak może przydać Ci się możliwość powrotu do stanu sprzed instalacji poprawek. 2

3 3. Antywirus Wraz z popularyzacją Internetu rośnie popularność szkodliwego oprogramowania, jakim są m.in. wirusy. Jeśli jesteś beztroskim użytkownikiem komputera możesz mieć szczęście i trafić na wirusa, który np. tylko wyśle do wszystkich Twoich znajomych maila z reklamą. Możesz też mieć pecha i złapać wirusa, który skutecznie uniemożliwi Ci pracę na komputerze i jedyną metodą jego usunięcia będzie przeinstalowanie systemu, wiążące się często z całkowitą utratą danych. Możesz uniknąć problemów stosując się do kilku zasad poniżej: Zainstaluj legalne oprogramowanie antywirusowe na swoim komputerze. Powinno ono być licencjonowane, gdyż tylko takie zapewni Ci dostęp do najświeższych aktualizacji bazy wirusów potrzebnej do jego prawidłowej pracy. Upewnij się, że program antywirusowy ma włączone skanowanie w czasie rzeczywistym wszystkich plików (na dysku twardym, PenDrive) i poczty elektronicznej. Program antywirusowy musi być codziennie aktualizowany (najlepiej żeby wykonywał to automatycznie). Raz w miesiącu wskazane jest sprawdzenie komputera online-owym skanerem antywirusowym (np. f-secure, kaspersky). Oferta programów antywirusowych jest bardzo szeroka od darmowych jak Avast, poprzez niedrogie rozwiązania jak McAfee, NOD32, Symantec). 3

4 4. Regularny backup (kopia zapasowa) Kradzież komputera, zgubienie PenDrive-a, awaria dysku czy nadpisanie ważnego dokumentu innym dokumentem - to tylko kilka przykładów w jaki sposób możesz szybko stracić dane, na których ci zależy. Poniżej kilka prostych zasad, które pozwolą Ci zachować dane w bezpieczny sposób i oszczędzą niepotrzebnych nerwów związanych z ich utratą. Przed wykonaniem kopii zapasowej (backupu) zastanów się, czego np. w przypadku awarii twardego dysku, będzie Ci najbardziej brakowało. Na liście plików przeznaczonych do backupu na pewno powinny znaleźć się te, które zawierają ważne dokumenty, zdjęcia, muzykę i dane. Backup wykonuj nie rzadziej niż raz na kwartał. Wybierz metodę, która najbardziej Ci odpowiada - może to być backup wykonywany na płytach DVD, PenDrive, zewnętrznym twardym dysku, czy coraz popularniejszy backup online np. mozy.com czy dropbox.com. Po wykonaniu backup-u pamiętaj o bezpiecznym schowaniu nośnika danych zawierającego backup i sprawdzeniu raz w roku czy nadal możesz odczytać dane z nośnika. 4

5 5. Bezpieczne korzystanie z Internetu poczta elektroniczna Każdy kto korzysta z dostępu do Internetu ma swoje konto pocztowe - to w jaki sposób go używa ma znaczenie w utrzymaniu odpowiedniego poziomu bezpieczeństwa przechowywanych w poczcie informacji. Zagrożeniem są 1) cyberprzestępcy rozsyłający wiadomości ze szkodliwym oprogramowaniem dołączonym do zachęcających swą nazwą załączników, 2) hakerzy podszywający się pod znane instytucje finansowe prosząc Cię o zmianę/podanie hasła do konta bankowego czy szczegóły karty kredytowej celem weryfikacji, czy też 3) handlowcy rozsyłający niechciane reklamy (spam) i robaki wykradające adresy z Twojej skrzynki pocztowej. Takie wiadomości często wyglądają jak prawdziwe, dlatego warto wiedzieć w jaki sposób uniknąć niebezpieczeństw jakie niesie ze sobą nieumiejętne korzystanie z poczty elektronicznej. Nie otwieraj wiadomości od nieznanych osób (a zwłaszcza załączników w tych mailach) najlepiej takie maile kasować bez otwierania. Przenoś wiadomości, które uważasz za spam, do katalogu oznaczonego Spam. Nie ufaj dziwnej zawartości maila, pomimo że wygląda na to, że nadawcą jest ktoś znajomy - wiedz o tym, że pole Nadawca/Od w wiadomości może być podstawione i dlatego traktuj je z dużą rezerwą. Podczas korzystania z poczty elektronicznej w przeglądarce internetowej korzystaj z serwisu zapewniającego połączenie szyfrowane - (https://... w pasku adresu internetowego). Rozsądnie klikaj na linki w wiadomościach, gdyż przez jeden z nich możesz być przekierowany do niebezpiecznych stron WWW lub poddany wyłudzeniu danych (np. fałszywa strona banku, podobna do oryginału jak kropla wody). Do najpopularniejszej formy poczty elektronicznej należą serwisy webmail, jak np Gmail (www.gmail.com), oferujące wbudowaną ochronę antywirusową i antyspamową oraz łatwy dostęp z dowolnego miejsca i urządzenia. 5

6 6. Bezpieczne korzystanie z Internetu przeglądarka Internetowa Rozważne korzystanie z przeglądarki pozwoli Ci uniknąc problemów z komputerem i utratą prywatności. Poniżej kilka najważniejszych zasad: Nie odwiedzaj stron z nielegalnym oprogramowaniem i serwisów pornograficznych jeśli nie musisz, te najczęściej niosą za sobą zagrożenia dla Twojego komputera. Jeśli nie potrzbujesz historii przeglądanych stron możesz włączyć tryb Incognito, szczególnie warto na to zwrócić uwagę, jeżeli przeglądasz strony www na komputerze znajomego lub w kafejce internetowej. Nie zapisuj haseł w pamięci przeglądarki, w szczególności pamiętaj o tym, jeśli korzystasz z dostępu do Internetu na nie swoim komputerze. Regularnie korzystaj z funkcji czyszczenia prywatnych danych w przeglądarkach obejmujących m.in. cache i pliki tymczasowe. Jeśli obawiasz się, że Twoje dziecko może oglądać zawartość stron pornograficznych - włącz w przeglądarce filtr dziecięcy ograniczający wyświetlanie takich stron. Loguj się do poczty lub banku jedynie z zaufanych komputerów, nigdy z kawiarenek internetowych czy hot-spotów; po zakończeniu przeglądania takich stron pamiętaj o wyczyszczeniu prywatnych danych z przeglądarki. Podczas podawania własnych danych sprawdzaj czy transmisja jest zaszyfrowana (https://... w pasku przeglądarki). Z rozwagą klikaj na wyświetlające się linki i wyskakujące okienka pop-up, pamiętaj, że za oglądanie stron www nikt nie rozdaje nagród, a zachęcające krzykliwymi hasłami bannery mają Cię zwabić i nakłonić do ściągnięcia czegoś, czego wcale nie chcesz. Nie wpisuj swoich adresów w Internecie w serwisach, którym nie ufasz ograniczysz przez to ilość spamu na własnej skrzynce pocztowej. 6

7 7. Bezpieczne korzystanie z Internetu płatności przez Internet Udostępniając na niewłaściwej stronie internetowej numer swojej karty kredytowej, 3-cyfrowy numer CCV z tyłu karty, imię, nazwisko i datę ważności możesz stać się ofiarą kradzieży środków z tej karty. Jeśli chcesz zachować saldo karty pod kontrolą zastosuj się do najważniejszych zasad: Nie płać kartą kredytową na stronach internetowych, które żądają od Ciebie podania szczegółów karty, a które nie korzystają z zaufanego serwisu rozliczeniowego jak np. POLCARD czy ecard. Najlepiej, gdy do płatności przez Internet będziesz używał zaufanych konta w serwisie pośredniczącym w transakcjach płatniczych jak np. platnosci.pl czy dotpay.pl. Nie podawaj nigdy numeru PIN do swojej karty w serwisach internetowych ani kodu CCV z wyjątkiem rejestracji w podanych wyżej zaufanych serwisach pośredniczących. Jeśli musisz zapłacić kartą za zakup w internecie zorganizuj sobie kartę przedpłaconą typu pre-paid z ograniczeniem kwotowym transakcji np do 100 zł. Sprawdź oferty banków BZWBK, CITIBANK i ING. 7

8 8. Szyfrowanie Szyfrowanie danych zabezpiecza nas przed dostępem do nich przez osoby nieuprawnione. W przypadku przesyłania poufnych plików czy składowania ich w miejscu, do którego posiadają dostęp inne osoby, warto zastosować takie właśnie zabezpieczenie. Oto kilka wskazówek: Szyfruj dane na PenDrive, jeśli zawartość stanowi dla Ciebie jakąś wartość. Weź pod uwagę, że ze względu na rozmiary pamięć przenośną łatwo zgubić, a przypadkowo ktoś może ją znaleźć i zawartość wykorzystać przeciwko Tobie. Zalecany jest darmowy program Toucan. W przypadku gdy wysyłasz pocztą elektroniczną załącznik z poufnymi danymi skorzystaj z funkcji szyfrowania jaką dają popularne archiwizatory (7-ZIP, RAR, WinZip). Rekomendowany algorytm szyfrowania to AES z hasłem o długości przynajmniej ośmiu znaków. Dla zaawansowanych użytkowników polecane są programy rodziny PGP. Jeśli masz na dysku laptopa poufne i wartościowe dane zalecane jest zaszyfrowanie całego dysku. Ochronisz w ten sposób swoje dane w przypadku kradzieży komputera. Zalecany jest darmowy program TrueCrypt. 8

9 9. Mocne hasła O tym jak łatwo dostać się do Twojego komputera czy poczty elektronicznej świadczy poziom skomplikowalności Twojego hasła. Często jest to jedyne zabezpieczenie chroniące Twój komputer lub dane przed osobami niepożądanymi, dlatego: Wymyślaj i używaj mocne hasła, tj. składające się z minimum 8 znaków: cyfr, dużych i małych liter oraz znaków specjalnych np. przykładowo mocne hasło wygląda tak: W1chr0we-wzg0rz4! Ustaw hasło dostępu do systemu operacyjnego Windows, nawet jeśli używasz komputera samodzielnie. Ograniczysz tym samym dostęp do swoich danych przez przypadkowe osoby. Przynajmniej raz na 3 miesiące zmieniaj hasła do poczty i serwisów internetowych, a raz na pół roku zmień hasło dostępu do swojego komputera (systemu operacyjnego). Stosuj zasadę różne hasła do rożnych serwisów posługując się własnym systemem haseł. Zwróć uwagę na to, aby poznanie jednego hasła nie umożliwiło komuś przejęcia innych Twoich kont i dostępu do poufnych danych. Nie podawaj swoich haseł innym osobom (wskazane jest, aby każdy w domu pracował na własnym koncie użytkownika, z własnym hasłem). Jeśli korzystasz z programów do przetrzymywania haseł np. na iphone - upewnij się, że dostęp do repozytorium jest również zabezpieczony hasłem. 9

10 10. Bezpieczna instalacja programów z Internetu W Internecie są miliony programów, które oferują morze funkcjonalności i rozrywki. Niestety programy te nierzadko są jednocześnie nośnikami złośliwego oprogramowania, które na zasadach koni trojańskich dołączane jest przez cyberprzestępców do zachęcająco prezentujących się programów-przykrywek. Jeśli nie chcesz, by niepożądane osoby przejęły kontrolę nad Twoim komputerem to pamiętaj: Używaj wyłącznie legalnego oprogramowania. Ściągając pirackie oprogramowanie z Internetu (np w ramach P2P) nie dość, że łamiesz prawo to narażasz komputer na liczne zagrożenia związane z instalacją złośliwego oprogramowania. Pobieraj programy wyłącznie z popularnych, zaufanych serwisów (np. dobreprogramy.pl, download.com), gdzie możliwe jest sprawdzenie ocen i statystyk pobrań danego programu; wybieraj spośród programów ocenionych wysoko przez wielu użytkowników. Ściągnięte programy instalacyjne z Internetu sprawdzaj programem antywirusowym przed rozpoczęciem instalacji. Sprawdź we Właściwościach ściągiętego pliku kto jest wydawcą programu jeśli jest on podany, to program taki budzi większe zaufanie. Nie instaluj programów, których nie potrzebujesz, niepotrzebnie zajmują miejsce i pamięć, a do tego są potencjalnym źródłem awarii systemu. Możesz skorzystać z funkcjonalności części dostępnego oprogramowania bez konieczności jego instalacji, wystarczy, że ściągniesz wersje przenośną aplikacji. Jeśli dodatkowo zapiszesz ją na PenDrive będziesz mógł ja uruchomić na dowolnym innym komputerze z systemem Windows. Pamiętaj aby korzystać z zaufanych źródeł przenośnych aplikacji, takich jak np. portableapps.com czy repozytorium CHIP (download.chip.eu/pl/urzadzenia-przenosne_13308.html?tab=0). 10

11 11. Bezpieczne udostępnianie danych Czasami zachodzi potrzeba podzielenia się dokumentami czy zdjęciami ze znajomymi. Jest wiele mechanizmów, dzięki którym można to robić, ale tylko niektóre z nich dają poczucie bezpieczeństwa i pomagają uniknąć dostępu do poufnych danych przypadkowym osobom. Pamiętaj o stosowaniu się do poniższych reguł: Jeśli już faktycznie musisz, udostępniaj dane poprzez dedykowane do tego serwisy w Internecie (np. edysk.pl, dropbox.com). Jeśli udostępniasz dane z własnego komputera, rób to wyłącznie w zaufanej sieci lokalnej i pamiętaj o ustawieniu hasła dostępu do udostępnionych katalogów. W celu udostępnienia własnych zdjęć lub filmów używaj prywatnych kont w serwisach Internetowych (np. Google Picasa do zdjęć, YouTube do filmów). Uważaj na to jakie dane udostępniasz w serwisach społecznościowych - ogranicz dostęp do adresu , telefonów i adresu tylko do grona znajomych. Pamiętaj jednak żeby nie dodawać do niego każdego, kto wysyła zaproszenie - niech to będzie osoba, którą naprawdę znasz i której ufasz. Nie udostępniaj muzyki, filmów i oprogramowania, które kupiłeś legalnie. Nie ściągaj też takiego oprogramowania od innych, gdyż jest to nielegalne. Dobrym pomysłem na udostępnienie własnych danych znajomym jest zaszyfrowany Pendrive. 11

12 12. Bezpieczeństwo fizyczne komputera Komputer przenośny typu laptop to dobrodziejstwo dla osób potrzebujących stałego kontaktu z zawartością komputera i dostępem do Internetu. Niesie to ze sobą również zagrożenie utraty komputera razem z przechowywanymi na nim danymi. Aby tego uniknąć: Używając komputera w miejscu publicznym, jak np. w kafejce, parku czy lotnisku nie odwracaj od niego uwagi - wystarczy chwila roztargnienia i laptop może Ci zniknąć sprzed oczu. Na czas dłuższych wyjazdów schowaj komputery w trudno dostępne miejsca w domu, jeśli masz zamykaną stalową szafę lub sejf, to nie ma lepszego miejsca. Nie zostawiaj komputera bez opieki w samochodzie, na lotnisku czy hotelu - torby na laptopy są dobrze rozpoznawalne i przykuwają uwagę zainteresowanych takim łupem złodziei. Podczas pobytu w hotelu czy biurze przyczep laptopa stalową linką do stałego elementu wyposażenia pokoju, który uniemożliwi wyciągnięcie linki i zabranie laptopa. 12

13 13. Bezpieczne usuwanie danych Przekazywanie nośników danych (np. Pendrive) znajomym lub twardych dysków do serwisu może się wiązać z ujawnieniem naszych prywatnych danych, mimo ich normalnego wykasowania. Warto wiedzieć, jak zabezpieczyć się w tego rodzaju sytuacjach. Przed sprzedaniem lub pożyczeniem dysku znajomym wyczyść nośnik danych specjalistycznym programem (np. Eraser, Niszczarka), który nie zostawi śladu po zapisanych danych co do których nie chciałbyś, aby wpadły w niepowołane ręce (np. prywatne zdjęcia). W przypadku awarii komputera nie wymagającej przeinstalowania systemu operacyjnego, nie przekazuj twardego dysku do serwisu. Wyjmij dysk z komputera lub w przypadku osobistego zgłoszenia poproś serwisanta o zrobienie tego za Ciebie i oddanie Ci dysku. Pamiętaj o częstym opróżnianiu Kosza z usunietymi plikami. 13

14 14. Praca z różnymi poziomami uprawnień Używając komputera z poziomu administratora narażasz go na liczne zagrożenia podczas surfowania po internecie i pozornie standardowego korzystania z systemu. Zmieniając konto na uprawnienia zwykłego użytkownika możesz uniknąć wielu przykrych sytuacji. Konta z uprawnieniami administratora używaj jedynie w celu modyfikacji ustawień systemu lub instalacji programów, które tego wymagają. Chcąc wykonać czynności administracyjne z poziomu zwykłego użytkownika wykorzystuj funkcję Uruchom jako, klikając na program prawym przyciskiem myszy. Jeśli razem z Tobą z komputera korzystają jeszcze inne osoby, zadbaj o to, aby każda z nich miała swoje własne konto o uprawnieniach zwykłego użytkownika. 14 Opracowanie: Anna Walkowska Jerzy Oleksiewicz Hubert Pilarski

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Usługa wyciągi elektroniczne Przewodnik Użytkownika

Usługa wyciągi elektroniczne Przewodnik Użytkownika Usługa wyciągi elektroniczne Przewodnik Użytkownika 2012-01-30 SPIS TREŚCI 1. Wstęp... 3 2. Przesyłanie wyciągów pocztą elektroniczną... 3 3. Przeglądanie wyciągów w Repozytorium... 3 3.1. Wymagania techniczne...

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych

Bardziej szczegółowo

I LOGOWANIE II INSTALACJA PROGRAMÓW

I LOGOWANIE II INSTALACJA PROGRAMÓW Zasady bezpiecznego korzystania z systemu bankowości internetowej BS 24h w Banku Spółdzielczym w Otwocku Bezpieczeństwo wszystkich Twoich działań w sieci (nie tylko bezpiecznego korzystania z bankowości

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

opracował : inż. Marcin Zajdowski 1

opracował : inż. Marcin Zajdowski 1 INFORMATYKA Bezpieczeństwo komputerowe opracował : inż. Marcin Zajdowski 1 Tematyka zajęć 1. Zagrożenia podczas pracy w Internecie. 2. Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

czyli jak porządkować swoje dane

czyli jak porządkować swoje dane czyli jak porządkować swoje dane Wiem na czym polega zarządzanie danymi. Wiem, co to jest kompresja i dekompresja. Potrafię spakować i rozpakować pliki. Znam programy do kompresji. Dostrzegam różnicę między

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

TABLET KONFIGURACJA. Zmian w konfiguracji ustawień możemy dokonać w każdej chwili Wybieramy Ustawienia lub Panel Sterowania

TABLET KONFIGURACJA. Zmian w konfiguracji ustawień możemy dokonać w każdej chwili Wybieramy Ustawienia lub Panel Sterowania TABLET KONFIGURACJA Zmian w konfiguracji ustawień możemy dokonać w każdej chwili Wybieramy Ustawienia lub Panel Sterowania Zmiany w konfiguracji są opcjonalne i nie musimy ich obowiązkowo wykonać. Zmiany

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Bankowość internetowa

Bankowość internetowa Bankowość internetowa Bezpieczeństwo transakcji bankowych w Internecie - poradnik Związku Banków Polskich Mając na uwadze Państwa bezpieczeństwo, Związek Banków Polskich przedstawia praktyczny poradnik

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Udaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane)

Udaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane) Instrukcja obsługi owncloud w SKYDAY. 1. Pierwsze logowanie Udaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane) Wprowadź swój login

Bardziej szczegółowo

Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin

Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin Demonstracja wideo: http://www.youtube.com/watch?v=33p76qozb6e Opis aplikacji igetin igetin to najlepszy sposób

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Blogger opis serwisu

Blogger opis serwisu Blogger opis serwisu Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko ich autora i Komisja Europejska nie ponosi

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Certyfikat. 1 Jak zbieramy dane?

Certyfikat. 1 Jak zbieramy dane? Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl

Bardziej szczegółowo

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp. UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron. KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron. 1. Wprowadzenie Program KSS Patron Zawody został stworzony celem ułatwienia rejestracji

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12 Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego Wersja: 1.12 Instrukcja samodzielnej rejestracji konta poczty elektronicznej w domenie whus.pl Przejdź Instrukcja

Bardziej szczegółowo

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

FM Ultimate Protection 2015 to:

FM Ultimate Protection 2015 to: FM Ultimate Protection 2015 zawiera najnowocześniejsze na rynku oprogramowania antywirusowego technologie, które zapewniają niezrównaną ochronę Twojego komputera PC. Dzięki zaimplementowanym nowatorskim

Bardziej szczegółowo

FM Internet Security 2015 to:

FM Internet Security 2015 to: FM Internet Security 2015 zawiera nowoczesne technologie bezpieczeństwa, które zapewniają niezrównaną ochronę Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje ochronę przed wszelkimi

Bardziej szczegółowo

[KORZYSTANIE Z NOTATNIKA WSPÓŁDZIELONEGO]

[KORZYSTANIE Z NOTATNIKA WSPÓŁDZIELONEGO] 20140408 [KORZYSTANIE Z NOTATNIKA WSPÓŁDZIELONEGO] ZAWARTOŚĆ Wstęp... 3 Współdzielone konta Notatek - Apple... 4 Ustawienie konta Notatnik Prywatnego - Apple... 8 Konto Notatnik Tylko w urządzeniu - Apple...

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

temat lekcji: Zabezpiecz swój komputer

temat lekcji: Zabezpiecz swój komputer temat lekcji: Zabezpiecz swój komputer Scenariusz zajęć na temat bezpieczeństwa dzieci w internecie. kl. I-VI SP 90 minut (2 x 45 min) cel zajęć Zapoznanie uczniów z zabezpieczeniami komputera przed zagrożeniami

Bardziej szczegółowo

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Zasady bezpiecznego użytkowania kart

Zasady bezpiecznego użytkowania kart Zasady bezpiecznego użytkowania kart Odbiór karty i numeru PIN. Po otrzymaniu przesyłek z kartą bądź numerem PIN, sprawdź czy nie ma na nich śladów, które mogłyby sugerować naruszenie przesyłki przez osoby

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

Dostęp do poczty przez www czyli Kerio Webmail Poradnik Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona) Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

irap Raporty on-line

irap Raporty on-line irap Raporty on-line Moduł raportowania on-line irap jest zbiorem funkcji umożliwiających przesyłanie informacji pomiędzy aptekami oraz udostępnienie strony internetowej dla apteki. Niektóre funkcje realizowane

Bardziej szczegółowo

STARS UP. Innowacyjna platforma modelingu dzieci i współpracy z agencjami INSTRUKCJA UŻYTKOWNIKA

STARS UP. Innowacyjna platforma modelingu dzieci i współpracy z agencjami INSTRUKCJA UŻYTKOWNIKA STARS UP Innowacyjna platforma modelingu dzieci i współpracy z agencjami INSTRUKCJA UŻYTKOWNIKA 1 1 Spis treści 1. Wstęp... 3 2. Portal WWW... 3 2.1. Strona główna... 3 2.2. Rejestracja.... 5 2.2.1. Rejestracja

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

windows XP n a j l e p s z e t r i k i

windows XP n a j l e p s z e t r i k i windows XP n a j l e p s z e t r i k i windows XP n a j l e p s z e t r i k i Jak zoptymalizować pracę z systemem Windows XP?... 3 Jak szybko uruchamiać programy?... 3 W jaki sposób dostosować pulpit i

Bardziej szczegółowo

Szkolenie z użytkowania platformy ONLINE.WSNS

Szkolenie z użytkowania platformy ONLINE.WSNS WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie PLATFORMA E-LEARNING Szkolenie z użytkowania platformy ONLINE.WSNS Lublin, 2011 admin@wsns.pl 2011 Wyższa Szkoła Nauk Społecznych http://www.wsns.pl

Bardziej szczegółowo

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko

Bardziej szczegółowo

1. Pobieranie i instalacja FotoSendera

1. Pobieranie i instalacja FotoSendera Jak zamówić zdjęcia przez FotoSender? Spis treści: 1. Pobieranie i instalacja FotoSendera 2. Logowanie 3. Opis okna programu 4. Tworzenie i wysyłanie zlecenia Krok 1: Wybór zdjęć Krok 2: Podsumowanie zlecenia

Bardziej szczegółowo

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus; Scenariusz lekcji 1 TEMAT LEKCJI Bezpieczeństwo informacji 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware,

Bardziej szczegółowo

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - Zakres usług świadczonych w ramach Systemu Bankowości Internetowej ABS 24 I Informacje o rachunku 1. Podstawowe informacje

Bardziej szczegółowo

WYMAGANIA i ZALECENIA BEZPIECZEŃSTWA

WYMAGANIA i ZALECENIA BEZPIECZEŃSTWA WYMAGANIA i ZALECENIA BEZPIECZEŃSTWA DLA PODMIOTÓW WNIOSKUJĄCYCH O DOSTĘP LUB ZMIANĘ WARUNKÓW DOSTĘPU DO CENTRALNEJ EWIDENCJI POJAZDÓW i KIEROWCÓW Z WYKORZYSTANIEM SIECI PUBLICZNEJ INTERNET obowiązują

Bardziej szczegółowo

Jak radzić sobie ze spamem

Jak radzić sobie ze spamem str. 1 W tym dokumencie znajdziesz: Jak działa system antyspamowy HostedExchange.pl... 1 Konfiguracja w panelu zarządzania... 3 Ustawianie poziomu agresywności filtrów wbudowanych w Outlooka... 5 Włączanie

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Spis treści. 1. Wstęp 2. Rejestracja 3. Logowanie 4. Moje konto 5. Program poleconych 6. Narzędzia Wydawcy 7. Zakończenie

Spis treści. 1. Wstęp 2. Rejestracja 3. Logowanie 4. Moje konto 5. Program poleconych 6. Narzędzia Wydawcy 7. Zakończenie 1. Wstęp 2. Rejestracja 3. Logowanie 4. Moje konto 5. Program poleconych 6. Narzędzia Wydawcy 7. Zakończenie Spis treści 1. Wstęp Adlove to nowoczesna i bezpłatna usługa skracania adresów URL. Możesz zarabiać

Bardziej szczegółowo

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i

Bardziej szczegółowo

Jak skonfigurować klienta Mozilla Thunderbird?

Jak skonfigurować klienta Mozilla Thunderbird? Jak skonfigurować klienta Mozilla Thunderbird? Mozilla Thunderbird (czyt. tanderberd) to bardzo dobry, darmowy program do obsługi poczty, grup dyskusyjnych i RSS, brat przeglądarki internetowej Firefox.

Bardziej szczegółowo

Instrukcja instalacji odtwarzacza RealPlayer dla systemu Windows.

Instrukcja instalacji odtwarzacza RealPlayer dla systemu Windows. Instrukcja instalacji odtwarzacza RealPlayer dla systemu Windows. Instalacja trwa kilka minut (w zależności od szybkości łącza) a w naszej instrukcji wyjaśniamy krok po kroku proces instalacji, dzięki

Bardziej szczegółowo

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM Autor: Firma: 1. ROZPOCZYNANIE PRACY Z KOMPUTEREM 1.1. WPROWADZENIE 1.1.1. KOMPUTER I JEGO ZASTOSOWANIE 1.1.2. WNĘTRZE KOMPUTERA 1.1.3. SPRZĘT I OPROGRAMOWANIE 1.1.4. RODZAJE KOMPUTERÓW 1.1.5. SYSTEM WINDOWS

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Facebook, Nasza klasa i inne. http://nk.pl/ podstawowe informacje o serwisach społeczności internetowych. Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.

Facebook, Nasza klasa i inne. http://nk.pl/ podstawowe informacje o serwisach społeczności internetowych. Cz. 1. Serwis nk.pl (dawniej Nasza-klasa. Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.pl) Serwisy (portale) społecznościowe są popularnym narzędziem komunikacji

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie

Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie Omówienie i opis sposobu wykonania szyfrowania dysku twardego komputera. Wiele organizacji zdaje sobie sprawę, jak ważne jest, aby ich dane nie dostały się w niepowołane ręce. Właśnie dlatego stosują one

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych Załącznik J do Polityki bezpieczeństwa informacji na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych I. Procedury nadawania i zmiany uprawnień do przetwarzania

Bardziej szczegółowo