COMODO CERTIFICATE MANAGER. Prostsze zarządzanie certyfikatami SSL w przedsiębiorstwie

Wielkość: px
Rozpocząć pokaz od strony:

Download "COMODO CERTIFICATE MANAGER. Prostsze zarządzanie certyfikatami SSL w przedsiębiorstwie"

Transkrypt

1 COMODO CERTIFICATE MANAGER Prostsze zarządzanie certyfikatami SSL w przedsiębiorstwie

2 Comodo Certificate Manager CCM Umożliwia wyznaczonym administratorom wystawianie, dystrybucję, odnawianie i odwoływanie certyfikatów SSL dla organizacji, działów i pojedynczych użytkowników.

3 Dzisiejsze wyzwania dla biznesu Wyzwanie Ryzyko Zarządzanie licznymi certyfikatami SSL od różnych wystawców w strukturze Przedsiębiorstwa. Systemów i aplikacji wymagających Certyfikatu SSL jest coraz więcej i stają się one coraz bardziej złożone. SaaS Utrudniony dostęp do strony www Problemy w działaniu kluczowych aplikacji Narażenie wizerunku firmy QWA Cloud Strony www CERTYFIKATY Urządzenia mobilne

4 Comodo Certificate Manager zmniejsza ryzyko Poprzez konsolidację i zautomatyzowanie struktury PKI Comodo Certificate Manager eliminuje konieczność ręcznego zarządzania certyfikatami i tworzy wydajniejsze, efektywniejsze i bezpieczniejsze środowisko. Proste zarządzanie certyfikatami SSL w przedsiębiorstwie Roczny model abonamentowy bez limitu certyfikatów Pełen zakres certyfikatów SSL, SMIME i Code Signing Możliwa jedna data ważności dla wszystkich certyfikatów Automatyczna instalacja i odnowienie certyfikatów Różne poziomy administracji pozwalają zarządzać efektywniej

5 Funkcje CCM Skaner Certyfikatów Narzędzie do skanowania i monitorowania w sieci zainstalowanych certyfikatów SSL. SCEP SCEP może automatycznie wydać i przetworzyć nowy certyfikat w przypadku, gdy poprzedni wygasł lub jest bliski wygaśnięcia. Zarządzanie Adminami Pozwala tworzyć administratorów i edytować ich uprawnienia. FUNKCJE MENADŻERA CERTYFIKATÓW Zarządzanie Powiadomieniami Powiadomienia informujące m.in. o statusie certyfikatów SSL i wynikach skanowania wraz z możliwością ich dostosowania. Archiwum Kluczy Przechowuje klucze prywatne użytkowników w celu ich przywrócenia przez uprawnionego administratora. Raporty Stale archiwizuje wszystkie akcje podejmowane na certyfikatach wystawionych i zarządzanych w CCM.

6 Pełny zakres certyfikatów SSL Multi Domain (SAN) Pojedynczy certyfikat OV SSL EV SSL ECC SSL CERTYFIKATY WERYFIKOWANE ORGANIZACYJNIE Wildcards Pojedynczy certyfikat CERTYFIKATY O ROZSZERZONEJ WERYFIKACJI Multi Domain (SAN) Wildcards CERTYFIKATY ECC (ELLIPTIC CURVE) Multi Domain (SAN) Pojedynczy certyfikat

7 Opcje dostępne dla certyfikatów w ramach CCM.csv i API Wewnętrzny formularz Wewnętrzny formularz Wydanie poprzez zgłoszenie.csv i API CERTYFIKATY SSL CERTYFIKATY CODE SIGNING CERTYFIKATY KLIENTA Zewnętrzny formularz SCEP Zewnętrzne zgłoszenie z pomocą Secret ID lub kodu dostępu

8 Zarządzanie Cyklem Życia Certyfikatu Odwołanie Zatwierdzenie Ponowne wydanie UPRAWNIONY ADMINISTRATOR Wydanie Odnowienie Rozmieszczenie

9 3 role administratorów M Master Registration Authority Officer (M) Najwyższy poziom administratora w Menadżerze Certyfikatów (CM). M ma dostęp do wszystkich obszarów funkcjonalnych i może delegować kontrolę nad certyfikatami, domenami i powiadomieniami dowolnej organizacji lub działu. M ma również pełną kontrolę nad tworzeniem i przywilejami pozostałych administratorów ( i D) i użytkowników z dowolnej organizacji lub działu. Registration Authority Office () jest administratorem tworzonym przez M w celu zarządzania certyfikatami i użytkownikami końcowymi należącymi do jednej lub więcej organizacji w CM. mają kontrolę nad certyfikatami zamówionymi w imieniu ich organizacji oraz nad domenami przypisanymi przez M do ich organizacji lub działu, a także nad działami i końcowymi użytkownikami tejże organizacji. D Department Registration Authority Officer (D) są tworzeni przez i do nich przypisywani. Sprawują kontrolę nad certyfikatami, domenami i użytkownikami należącymi do działu danej organizacji.

10 Zarządzanie powiadomieniami (Notification Management) Daje administratorom możliwość M, i D ustawienia i zarządzania powiadomieniami do różnorodnych odbiorców, włączając w to komunikaty dotyczące statusu certyfikatów SSL, certyfikatów klientów i raportów skanowania. CM powala także administratorom dostosowywać szablony i do ich potrzeb. Dodaj adresy oddzielone przecinkiem M Widzi listę wszystkich typów powiadomień ustawionych przez niego oraz administratorów i D. Może tworzyć nowe typy powiadomień i edytować ustawienia powiadomień dla organizacji i działów. Widzi typy powiadomień ustawione przez niego dla użytkowników, należących do organizacji (i przyporządkowanych działów), które zostały mu przypisane. Mogą tworzyć nowe powiadomienia i edytować ustawienia istniejących tylko w obrębie posiadanych uprawnień i tylko dla organizacji (i przyporządkowanych działów), do której zostali przypisani. EDYCJA POWIADOMIEŃ Powiadom M, i D (Administratorów) D Widzi listę wszystkich typów powiadomień ustawionych przez niego oraz administratorów i D. Może tworzyć nowe typy powiadomień i edytować ustawienia powiadomień dla organizacji I działów. 22 dostępne powiadomienia

11 Archiwum kluczy (KeyEscrow/Archival) Comodo Certificate Manager może magazynować prywatne klucze końcowych użytkowników certyfikatów SSL w celu przywrócenia certyfikatu przez administratora, posiadającego odpowiednie uprawnienia. Z uwagi na wysoką wrażliwość i poufność tego typu informacji są one przechowywane w postaci zaszyfrowanych plików, aby nie mogły zostać skradzione lub skompromitowane. M Jedynie administratorzy M i SMIME są uprawnieni do konfigurowania ustawień odzyskiwania klucza dla organizacji, gdyż tylko oni mogą tworzyć działy. Na poziomie działu (D) Opcja odzyskiwania klucza jest definiowana podczas tworzenia organizacji. Raz wybrana - nie może być zmieniona. Archiwum KLUCZY D Opcja odzyskiwania klucza jest definiowana podczas tworzenia działu. Raz wybrana - nie może być zmieniona. Na poziomie organizacji ()

12 Zarządzanie administratorami (Admin Management) Uprawnienia administratorów M Jest najwyższym poziomem administratora i ma pełną kontrolę nad tworzeniem i przywilejami pozostałych administratorów ( i D) oraz użytkowników z wszystkich organizacji i działów. Tworzenie Jest administratorem tworzonym przez M lub innego w celu zarządzania certyfikatami i użytkownikami końcowymi, należącymi do jednej lub więcej organizacji w CM. mają kontrolę nad certyfikatami zamówionymi w imieniu ich organizacji oraz nad domenami przypisanymi przez M do ich organizacji lub działu, a także nad działami i końcowymi użytkownikami tejże organizacji. ZARZĄDZANIE ADMINAMI Edycja D Są tworzeni przez i do nich przypisywani. Sprawują kontrolę nad certyfikatami, domenami i użytkownikami należącymi do działu danej organizacji. D jest uprawniony do dostępu, zarządzania i żądania certyfikatów dla działów i organizacji przypisanych do siebie przez. D nie posiada uprawnień do tworzenia administratorów. Mogą jedynie edytować siebie lub innych D działu, którym zarządzają. Usuwanie

13 Skaner certyfikatów (Certificate Discovery) CCM umożliwia skanowanie certyfikatów SSL zainstalowanych w obrębie sieci, łącznie z certyfikatami wystawionymi przez stronę trzecią i certyfikatami Self Signed. Zainstalowani w sieci agenci usprawniają ten proces. Po zakończeniu skanowania CCM automatycznie zaktualizuje pole SSL Certificates o wyniki. Dodane zostaną nowo odkryte (niezarządzane) certyfikaty, a statusy istniejących zostaną zaktualizowane. Role bezpieczeństwa M D Może skanować wewnętrzne serwery dowolnej organizacji lub działu w poszukiwaniu żądanych, wystawionych, wygasłych, odwołanych lub przeniesionych certyfikatów. Może skanować wewnętrzne serwery organizacji (oraz podległych jej działów), do której jest przypisany, w poszukiwaniu żądanych, wystawionych, wygasłych, odwołanych lub przeniesionych certyfikatów. Może skanować wewnętrzne serwery działu, do którego jest przypisany, w poszukiwaniu żądanych, wystawionych, wygasłych, odwołanych lub przeniesionych certyfikatów. WYNIKI SKANOWANIA Certyfikat niewystawiony przez CCM Niezarządzany Trzecia strona lub Self Signed Certyfikat wystawiony przez CCM Zarządzany

14 Skaner certyfikatów (Certificate Discovery) Windows Linux x86 Port IP Range Usunięcie wyników Podgląd wyników i historii ZARZĄDZANIE ADMINAMI OPCJE SKANOWANIA ZARZĄDZANIE Linux x64 CIDR HostName Częstotliwość skanowania

15 SCEP zarządzanie urządzeniami mobilnymi Simple Certificate Enrollment Protocol Simple Certificate Enrollment Protocol (SCEP) to mechanizm do automatyzacji wydawania certyfikatów Administrator używając SCEP może automatycznie wydać i przetworzyć nowy certyfikat w przypadku, gdy poprzedni wygasł lub jest bliski wygaśnięcia. Przykładem systemu kompatybilnego ze SCEP-em może być platforma ios Apple i urządzenia oparte o nią (iphone, ipad, ipod Touch). CM wspiera SCEP i jest w pełni zintegrowany z serwerem SCEP. WAŻNE: SCEP może być używany jedynie poprzez oprogramowanie strony trzeciej, które wymaga certyfikatu używając protokołu SCEP. Jeżeli rozważasz stworzenie własnej aplikacji, lepszym rozwiązaniem może okazać się wybór CCM API, gdyż jest łatwe w użyciu i wspiera dodatkowe funkcjonalności niedostępne poprzez SCEP.

16 Delegacja domeny (Domain Delegation) Administratorzy mogą tworzyć nowe domeny, inicjować proces Domain Control Validation (DCV) i delegować /redelegować istniejące domeny do wymaganej organizacji lub działu oraz ograniczać typy certyfikatów, które mogą być oferowane dla domeny, w zależności od celu ich użycia. Żądane i zatwierdzone domeny M D Może tworzyć, edytować i delegować domenę dla dowolnej organizacji lub działu. Może również żądać, zatwierdzać i zarządzać certyfikatami dla dowolnej domeny. Domeny tworzone przez M są automatycznie zatwierdzane. Może tworzyć, edytować i delegować domenę dla organizacji (i dowolnego podległego działu), do której jest przypisany. Może również inicjować DCV, żądać, zatwierdzać lub zarządzać certyfikatem dla takiej domeny. Może tworzyć, edytować i delegować domenę dla działu, do którego jest przypisany. Może również inicjować DCV, żądać, zatwierdzać lub zarządzać certyfikatem dla takiej domeny. Domeny tworzone przez D mogą być weryfikowane i zatwierdzane w pierwszej kolejności przez odpowiedniego, a następnie przez M posiadającego właściwe uprawnienia. Jeżeli domena *.przyklad.com jest delegowana i zweryfikowana dla określonej organizacji, to wszystkie subdomeny np. poczta.przyklad.com i login.przyklad.com są automatycznie weryfikowane i zatwierdzane dla tej organizacji. Dodawaj domeny Inicjuj DCV DELEGACJA DOMENY Weryfikuj i zatwierdzaj domeny Deleguj domenę

17 DCV Administratorzy mogą tworzyć nowe domeny, inicjować proces Domain Control Validation (DCV) i delegować /redelegować istniejące domeny do wymaganej organizacji lub działu oraz ograniczać typy certyfikatów, które mogą być oferowane dla domeny, w zależności od celu ich użycia. Domain Control Validation M D Może zainicjować proces DCV dla każdej zarejestrowanej domeny. Może zainicjować proces DCV dla domen delegowanych dla organizacji lub administrowanych przez nią. Może zainicjować proces DCV dla domen delegowanych dla działu lub administrowanych przez niego. Jeżeli domena wildcard jest utworzona i delegowana do organizacji lub działu po udanej weryfikacji, wszystkie subdomeny w obrębie tej samej nazwy wyższego poziomu zostaną skutecznie zweryfikowane. pliki HTTP ZARZĄDZANIE ADMINAMI DNS CNAME

18 7 typów administratorów SMIME () Certyfikaty SSL () SMIME (D) Certyfikaty SSL (D) Code Signing () Code Signing (D)

19 Hierarchia wewnątrz CCM Przykład nr 1 M D Przedsiębiorstwo, które chciałoby przekazać codzienne utrzymanie certyfikatów SSL podległym jednostkom lub markom. Ustanowione dla każdego oddziału lokalnego i/lub marki. Poszczególne działy odpowiedzialne za utrzymanie własnych certyfikatów SSL. Wnioskodawca Wnioskodawca Zastosowanie Duże przedsiębiorstwa z licznymi markami lub oddziałami z dużą liczbą działów. Wnioskodawca

20 Hierarchia wewnątrz CCM Przykład nr 2 M Przedsiębiorstwo, które chciałoby przekazać codzienne utrzymanie certyfikatów SSL podległym działom. Wnioskodawca D Zastosowanie Brak podległych podmiotów. Nieograniczona liczba działów zarządzających wszystkimi certyfikatami SSL wydanymi dla przedsiębiorstwa. Przedsiębiorstwa z licznymi działami, które dystrybuuje certyfikaty po uprzednim wydelegowaniu właściwej domeny. Wnioskodawca Wnioskodawca

21 Hierarchia wewnątrz CCM Przykład nr 3 M Przedsiębiorstwo, które chciałoby, aby pracownicy zamawiali certyfikaty przez zewnętrzne formularze. Zewnętrzny formularz D Brak podległych podmiotów. Brak podległych podmiotów. Zewnętrzny formularz certyfikatów SMIME z użyciem kodu dostępu Zastosowanie Przedsiębiorstwa, które nie chce delegować kontroli nad posiadanymi certyfikatami SSL podległym jednostkom. Zewnętrzny formularz certyfikatów SMIME z użyciem Secret ID

22 Hierarchia wewnątrz CCM Przykład nr 4 M Przedsiębiorstwo, które chce korzystać z wszystkich hierarchicznych funkcji CCM. Zewnętrzny formularz Wnioskodawca D Ustanowione dla każdego oddziału lokalnego i/lub marki. Poszczególne działy odpowiedzialne za utrzymanie własnych certyfikatów SSL. Wnioskodawca Zastosowanie Duże przedsiębiorstwa z licznymi markami lub oddziałami z dużą liczbą działów, korzystające również z zewnętrznych formularzy wydawania certyfikatów SSL. Wnioskodawca Wnioskodawca

23 Hierarchia przepływu pracy w CCM Wydanie MENADŻER CERTYFIKATÓW M Zewnętrzne formularze D Uznanie

24 Cykl pracy M Ustanowienie Ustanowienie D STWORZENIE ORGANIZACJI DODANIE ADRESU STWORZENIE DZIAŁU DODANIE ADRESU STWORZENIE ADMINA ORGANIZACJI WŁĄCZENIE SSL, SMIME, CODE SIGNING STWORZENIE ADMINA DZIAŁU WŁĄCZENIE SSL, SMIME, CODE SIGNING USTAWIENIE UPRAWNIEŃ LOGOWANIE USTAWIENIE UPRAWNIEŃ D LOGOWANIE D

25 Cykl pracy nowy SSL, nowa domena POCZĄTEK DODANIE DOMENY PRZYJĘCIE DOMENY WERYFIKACJA DOMENY HTTP/S CNAME PRZYJĘCIE DCV WYSŁANIE CSR GENEROWANIE CSR SSL, SMIME, CODE SIGNING DELEGACJA DOMENY WYDANIE CERTYFIKATU POBRANIE SSL INSTALACJA SSL ODNOWIENIE, ODWOŁANIE, PONOWNE WYDANIE KONIEC

26 Cykl pracy nowy SSL, istniejąca domena POCZĄTEK WYSŁANIE CSR WYDANIE CERTYFIKATU KONIEC

27 Jeżeli chcesz wiedzieć więcej o: COMODO CERTIFICATE MANAGER Skontaktuj się z oficjalnym partnerem marki Comodo:

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Wildcard SSL Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Wildcard

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Multi-Domain Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 SSL Web Server Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. SSL

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Centrum rozliczeniowe UPS 2015 United Parcel Service of America, Inc. Nazwa UPS, marka UPS i kolor brązowy są znakami towarowymi firmy United Parcel Service of America, Inc. Wszelkie

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Wildcard Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Wildcard Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site Symantec

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Multi-Domain with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 SSL Web Server Certificate with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek Bezpieczna transmisja danych w oparciu o protokół SSL Prelegent: Bartłomiej Natanek Czym jest certyfikat SSL Certyfikat SSL to rodzaj zabezpieczenia łączności z Internetem. Internetem Dzięki niemu przepływ

Bardziej szczegółowo

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 UNIZETO TECHNOLOGIES S.A. Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True BusinessID

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Pro Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site Pro

Bardziej szczegółowo

Przewodnik po Certyfikatach SSL

Przewodnik po Certyfikatach SSL WHITE PAPER: PRZEWODNIK PO CERTYFIKATACH SSL White Paper Przewodnik po Certyfikatach SSL Jak dokonać najlepszego wyboru, zabezpieczając swoją stronę www. 1 Wprowadzenie: Bez względu na to, czy jesteś osobą

Bardziej szczegółowo

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 QuickSSL Premium Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. QuickSSL Premium

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

KS-ZSA. Mechanizm centralnego zarządzania rolami

KS-ZSA. Mechanizm centralnego zarządzania rolami KS-ZSA Mechanizm centralnego zarządzania rolami 1. Opis funkcjonalności W KS-ZSA zostaje udostępniona funkcji centralnego zarządzania rolami. W samym programie jest możliwość tworzenia centralnej roli

Bardziej szczegółowo

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia SPIS TREŚCI 1. Dla wszystkich użytkowników Wstęp... 3 Jak korzystać z tego podręcznika... 3 Znaki towarowe... 4 Czym jest RICOH

Bardziej szczegółowo

ibok Internetowe Biuro Obsługi Klienta

ibok Internetowe Biuro Obsługi Klienta ibok Internetowe Biuro Obsługi Klienta ibok Internetowe Biuro Obsługi Klienta to niezależnie działający panel dostępowy, umożliwiający klientom naszej sieci podgląd danych zawartych w bazach programu Pyxis

Bardziej szczegółowo

Ticket System/System zgłoszeń

Ticket System/System zgłoszeń Ticket System/System zgłoszeń (Moduł Magento) v.1.3.0 Strona 1 z 14 Spis treści Zgodny z Magento... 3 Instalacja... 3 Konfiguracja... 4 Tworzenie nowego zgłoszenia... 5 Zadaj pytanie... 9 Zadaj pytanie

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Comarch isklep24 Ulotka v. 5.1

Comarch isklep24 Ulotka v. 5.1 Comarch isklep24 Ulotka v. 5.1 31-864 Kraków, Al. Jana Pawła II 41g tel. (12) 681 43 00, fax (12) 687 71 00 Dział Wsparcia Klienta i Partnera: (12) 681 43 00 http://www.comarch.pl/erp/ info.erp@comarch.pl

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Lista wprowadzonych zmian w systemie Vario v. 3.3 od wydania 3.003.60177.00403 do wydania 3.003.60180.00419

Lista wprowadzonych zmian w systemie Vario v. 3.3 od wydania 3.003.60177.00403 do wydania 3.003.60180.00419 Lista wprowadzonych zmian w systemie Vario v. 3.3 od wydania 3.003.60177.00403 do wydania 3.003.60180.00419 LP Vario* Wersja Zmiany 1. BPM 3.003.60177.00403 Ulepszenie działania pola przeznaczonego do

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site

Bardziej szczegółowo

Przewodnik SSL d l a p o c z ą t k u j ą c y c h

Przewodnik SSL d l a p o c z ą t k u j ą c y c h 01 / 08 Przewodnik SSL d l a p o c z ą t k u j ą c y c h Jak dokonać najlepszego wyboru, gdy szukasz bezpieczeństwa w Internecie? 02 / 08 Z poradnika dowiesz się: 1. Dlaczego warto wdrożyć certyfikat SSL

Bardziej szczegółowo

Instrukcja obsługi systemu MEDIABIN Grudzień 2012

Instrukcja obsługi systemu MEDIABIN Grudzień 2012 Instrukcja obsługi systemu MEDIABIN Grudzień 2012 Spis treści: 1. Rejestracja i logowanie do systemu MEDIABIN.3 2. Zamieszczanie reklamy w systemie.7 2.1. Wysyłka przez link autoryzacyjny upload.10 3.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Szczegółowe warunki korzystania z dodatkowych adresów IP

Szczegółowe warunki korzystania z dodatkowych adresów IP Szczegółowe warunki korzystania z dodatkowych adresów IP Wersja z dnia 29 listopada 2012 ARTYKUŁ 1 Cel Niniejsze warunki szczegółowe są uzupełnieniem Ogólnych warunków świadczenia przez OVH kompatybilnych

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Pro with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure

Bardziej szczegółowo

KERIO WORKSPACE STARTER EDITION

KERIO WORKSPACE STARTER EDITION Co to jest Kerio WorkSpace? WorkSpace jest najnowszym produktem w firmy Kerio Technologies dostępny w sprzedaży od 2011 roku. Wiosną 2012 roku producent udostępnił wersję KERIO WORKSPACE STARTER EDITION

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Repozytorium Dokumentów Elektronicznych KS-EDE ISO 9001:2008 Dokument: 2015.0.0.7 Wydanie: 2015-08

INSTRUKCJA UŻYTKOWNIKA Repozytorium Dokumentów Elektronicznych KS-EDE ISO 9001:2008 Dokument: 2015.0.0.7 Wydanie: 2015-08 Spis treści Wstęp... 2 1. System KS-EWD... 2 1.1. Instalacja KS-EWD... 2 2. Aktualizacja plików repozytorium Dokumentów... 4 2.1.1. Instalacja KS-EDE... 7 3. Integracja systemów... 8 4. Konfiguracja ustawień

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2 INSTALACJA I KONFIGURACJA 1.1. Instalacja systemu WF-Mag Mobile 2 System WF-Mag Mobile 2 dostępny jest na jednej płycie instalacyjnej wraz z innymi aplikacjami Asseco WAPRO. Oprócz aplikacji wchodzących

Bardziej szczegółowo

Ulotka. Zmiany w wersji 2015.5.1. Comarch ERP e-pracownik 1 Zmiany w wersji 2015.5.1

Ulotka. Zmiany w wersji 2015.5.1. Comarch ERP e-pracownik 1 Zmiany w wersji 2015.5.1 Ulotka Zmiany w wersji 2015.5.1 Comarch ERP e-pracownik 1 Zmiany w wersji 2015.5.1 Spis treści 1 INSTALACJA SYSTEMU... 3 1.1 WSPÓŁPRACA Z PRZEGLĄDARKAMI... 3 1.2 WSPÓŁPRACA Z URZĄDZENIAMI MOBILNYMI...

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie

Bardziej szczegółowo

SM-EX System Multipłatności - EX

SM-EX System Multipłatności - EX SM-EX System Multipłatności - EX Opis systemu Czym jest SM-EX? SM-EX to oprogramowanie komputerowe przygotowane do obsługi punktów przyjmowania opłat za rachunki od ludności tzw. punktów kasowych. System

Bardziej szczegółowo

INSTRUKCJA ADMINISTRATORA KLIENTA

INSTRUKCJA ADMINISTRATORA KLIENTA INSTRUKCJA ADMINISTRATORA KLIENTA Logowanie do aplikacji... 2 Moje konto... 2 Pracownicy... 2 Grupy (podzakładka Pracownicy)... 5 Oferta dla Ciebie... 7 Kupione książki... 9 Oferta strony głównej (podzakładka

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Wersja 1.0 Styczeń 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Wersja 1.0 Styczeń 2011. Xerox Phaser 3635MFP Extensible Interface Platform Wersja 1.0 Styczeń 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX oraz XEROX and Design są znakami handlowymi firmy Xerox Corporation w Stanach Zjednoczonych i/lub innych krajach. Okresowo w niniejszym

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2 Instrukcja użytkownika Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 Spis treści 1.WSTĘP... 2 2.WYMAGANIA TECHNICZNE DLA POPRAWNEGO DZIAŁANIA SYSTEMU... 2 Specyfikacja techniczna i funkcjonalna

Bardziej szczegółowo

SYSTEM OBSŁUGI PROCESU TWORZENIA ZAMÓWIEŃ. Wersja demonstracyjna aplikacji w Internecie : http://www.datacube.com.pl/edeal.php

SYSTEM OBSŁUGI PROCESU TWORZENIA ZAMÓWIEŃ. Wersja demonstracyjna aplikacji w Internecie : http://www.datacube.com.pl/edeal.php SYSTEM OBSŁUGI PROCESU SKŁADANIA ZAPOTRZEBOWAŃ I TWORZENIA ZAMÓWIEŃ Wersja demonstracyjna aplikacji w Internecie : http://www.datacube.com.pl/edeal.php Manualna praca i sterta dokumentów w wersji papierowej

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Warmińsko-Mazurski Urząd Wojewódzki w Olsztynie SI KDR. Wioletta Reszka Oddział Budżetu, Planowania i Analiz WPS. Olsztyn, 27 października 2015 r.

Warmińsko-Mazurski Urząd Wojewódzki w Olsztynie SI KDR. Wioletta Reszka Oddział Budżetu, Planowania i Analiz WPS. Olsztyn, 27 października 2015 r. Warmińsko-Mazurski Urząd Wojewódzki w Olsztynie SI KDR Wioletta Reszka Oddział Budżetu, Planowania i Analiz WPS Olsztyn, 27 października 2015 r. PODSTAWA BUDOWY SI KDR PODSTAWA BUDOWY SI KDR Ustawa

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

KS-ZSA. Korporacyjne grupy towarowe

KS-ZSA. Korporacyjne grupy towarowe KS-ZSA Korporacyjne grupy towarowe 1. Ustawienia po stronie KS-ZSA Aby rozpocząć pracę z korporacyjnymi grupami towarowymi system KS-ZSA należy odpowiednio skonfigurować KS-ZSA: Uprawnienia: - 61.Admin

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Do wersji 7.91.0 Warszawa, 09-21-2013

Do wersji 7.91.0 Warszawa, 09-21-2013 Moduł Zarządzania Biurem instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-21-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Rejestracja klienta w Portalu dla Biur Rachunkowych... 4 3. Pierwsze

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 02-02. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Podręcznik użytkownika Publikujący aplikacji Wykaz2

Podręcznik użytkownika Publikujący aplikacji Wykaz2 Podręcznik użytkownika Publikujący aplikacji Wykaz2 TiMSI Sp z o o ul Czapli 63, 02-781 Warszawa tel : +48 22 644 86 76, fax: +48 22 644 78 52 NIP: 951-19-39-800 Sąd Rejonowy dla mst Warszawy w Warszawie,

Bardziej szczegółowo

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla administratora strony

Bardziej szczegółowo

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl Śledzenie urządzeń Zgodność z licencjami

Bardziej szczegółowo

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego

Bardziej szczegółowo

Ulotka. Zmiany w wersji 2016.1.1. Comarch ERP e-pracownik 1 Zmiany w wersji 2016.1.1

Ulotka. Zmiany w wersji 2016.1.1. Comarch ERP e-pracownik 1 Zmiany w wersji 2016.1.1 Ulotka Zmiany w wersji 2016.1.1 Comarch ERP e-pracownik 1 Zmiany w wersji 2016.1.1 Spis treści 1 INSTALACJA SYSTEMU... 3 1.1 WSPÓŁPRACA Z PRZEGLĄDARKAMI... 3 1.2 WSPÓŁPRACA Z URZĄDZENIAMI MOBILNYMI...

Bardziej szczegółowo

KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM

KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM Spis treści Wstęp... 2 1. Zarządzanie usługą... 2 1.1. Instalacja usługi ZSIMED... 2 1.2. Inicjowanie usługi ZSIMED... 3 1.3. Zatrzymanie usługi... 3 1.4.

Bardziej szczegółowo

Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku.

Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku. Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku. Do prawidłowego korzystania z certyfikatu komercyjnego do podpisywania poczty w Lotus Notes, umieszczonego

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

RIS. Razem budujemy jakość w radiologii

RIS. Razem budujemy jakość w radiologii RIS Razem budujemy jakość w radiologii O systemie RIS Zastosowana architektura nie wymaga posiadania własnej infrastruktury sprzętowej, umożliwiając instalację systemu bezpośrednio na serwerach dedykowanych

Bardziej szczegółowo

URLOPY BY CTI. Instrukcja obsługi

URLOPY BY CTI. Instrukcja obsługi URLOPY BY CTI Instrukcja obsługi 1. Wstęp.... 3 2. Uruchomienie programu.... 4 3. Rozpoczęcie pracy w programie.... 6 4. Widok kalendarza.... 8 5. Widok pracowników.... 10 6.Tabela z danymi... 11 1. Wstęp.

Bardziej szczegółowo

Korzystanie z aplikacji CIOŚ do prowadzenia publicznie dostępnego wykazu danych. Centrum Informacji o Środowisku

Korzystanie z aplikacji CIOŚ do prowadzenia publicznie dostępnego wykazu danych. Centrum Informacji o Środowisku Korzystanie z aplikacji CIOŚ do prowadzenia publicznie dostępnego wykazu danych Centrum Informacji o Środowisku Plan warsztatu Wstęp Nowości w aplikacji Interfejs użytkownika Zarządzanie kontem i certyfikatem

Bardziej szczegółowo

ZAMAWIAMWIZYTE.PL to system elektronicznego kalendarza w połączeniu z funkcjami CRM i możliwością zdobywania klientów przez internet

ZAMAWIAMWIZYTE.PL to system elektronicznego kalendarza w połączeniu z funkcjami CRM i możliwością zdobywania klientów przez internet ZAMAWIAMWIZYTE.PL to system elektronicznego kalendarza w połączeniu z funkcjami CRM i możliwością zdobywania klientów przez internet Opis Funkcjonalności: CRM + Elektroniczny Kalendarz + E-rezerwacje +

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w systemach ISOF

Instrukcja obsługi certyfikatów w systemach ISOF Instrukcja obsługi certyfikatów w systemach ISOF Copyright 2006 by HEUTHES. Wszelkie Prawa Zastrzeżone. All rights reserved. Przedsiębiorstwo HEUTHES dokłada wszelkich starań aby informacje zawarte w tej

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do

Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do Sesje i ciasteczka Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do śledzenia użytkownika podczas jednej sesji

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA

INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA 2014 INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA ADMINISTRATORA ENTERPRISE INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA ADMINISTRATORA ENTERPRISE OPIS KONCEPCYJNY APLIKACJI ORAZ PRZEGLĄD FUNKCJI COPYRIGHT BY UBIQUITY

Bardziej szczegółowo

DOTACJE NA INNOWACJE

DOTACJE NA INNOWACJE Rzeszów, 11.12.2013r. Zamówienie na wdrożenie e-usługi do projektu pt. Platforma internetowa do kompleksowego zarządzania procesami produkcyjnymi i handlowymi dla drukarni Zamawiający: CREATIVEPARTNER

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Profesjonalne Zarządzanie Drukiem

Profesjonalne Zarządzanie Drukiem Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych

Bardziej szczegółowo

Enova.Loyalty Program lojalnościowy

Enova.Loyalty Program lojalnościowy Enova.Loyalty Program lojalnościowy Dokumentacja techniczna + Instrukcja użytkownika DRIT 1 1. Wstęp...3 2. Instalacja...3 3. Konfiguracja...4 4. Opis działania...8 5. System uprawnień...10 DRIT 2 1. Wstęp

Bardziej szczegółowo

InPro RCP WEB moduł sieciowy do oprogramowania InPro RCP

InPro RCP WEB moduł sieciowy do oprogramowania InPro RCP InPro RCP WEB moduł sieciowy do oprogramowania InPro RCP InPro RCP Web InPro RCP Web jest systemem napisanym w technologi webowej. Umożliwia zdalne połączenie przez przeglądarkę internetową z bazą InPro

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w menadżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w menadżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w menadżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest internetowemu menadżerowi sprzedaży BaseLinker.

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

brandrace FUNKCJONALNY sklep internetowy

brandrace FUNKCJONALNY sklep internetowy brandrace FUNKCJONALNY sklep internetowy Zwiększ efektywność działań w internecie poprzez wdrożenie nowych rozwiązań! sklep internetowy Sprzedaż przez internet to przyszłość handlu. Z każdym dniem przybywa

Bardziej szczegółowo

System Comarch OPT!MA v. 17.1

System Comarch OPT!MA v. 17.1 System Comarch OPT!MA v. 17.1 Comarch OPT!MA Pulpit Menadżera v. 4.1 31-864 Kraków, Al. Jana Pawła II 41g tel. (12) 681 43 00, fax (12) 687 71 00 Dział Wsparcia Klienta i Partnera: (12) 681 43 00 http://www.comarch.pl/erp/

Bardziej szczegółowo

Wymagania. Instalacja SP DETAL

Wymagania. Instalacja SP DETAL Instalacja i wdrożenie systemów Niniejszy dokument zawiera instrukcję instalacji i konfiguracji modułu SP DETAL. Przeznaczony jest on tylko do wiadomości Partnerów współpracujących z firmą Digit-al. Wymagania

Bardziej szczegółowo

Dokumentacja użytkownika systemu wnioskowania i zarządzania certyfikatami BPTP O3 w systemie ITIM Wersja 2.1

Dokumentacja użytkownika systemu wnioskowania i zarządzania certyfikatami BPTP O3 w systemie ITIM Wersja 2.1 Dokumentacja użytkownika systemu wnioskowania i zarządzania certyfikatami BPTP O3 w systemie ITIM Wersja 2.1 1 1 Wstęp... 3 2 Wnioskowanie o certyfikaty... 3 2.1 Wnioskowanie o certyfikat przez partnera...

Bardziej szczegółowo

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski System anonimowej i poufnej poczty elektronicznej Jakub Piotrowski Plan prezentacji Wprowadzenie Systemy ochrony poczty elektronicznej Anonimowa poczta elektroniczna Projekt systemu pocztowego Podsumowanie

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

FedEx efaktura Instrukcja Użytkownika

FedEx efaktura Instrukcja Użytkownika FedEx efaktura Instrukcja Użytkownika O FedEx efaktura Zyskaj kontrolę, bezpieczeństwo i dostęp do swoich faktur o każdej porze, gdziekolwiek jesteś. Z systemem FedEx efaktura oszczędzisz nie tylko czas,

Bardziej szczegółowo

Instrukcja obsługi platformy B2B ARA Pneumatik

Instrukcja obsługi platformy B2B ARA Pneumatik Instrukcja obsługi platformy B2B ARA Pneumatik Spis treści 1. DOSTĘP DO SERWISU... 2 1.1 REJESTRACJA... 2 1.2 LOGOWANIE... 4 1.3 RESETOWANIE HASŁA... 4 2. SKŁADANIE ZAMÓWIENIA... 5 2.1 WYBÓR GRUPY PRODUKTÓW...

Bardziej szczegółowo