BeamYourScreen Bezpieczeństwo

Wielkość: px
Rozpocząć pokaz od strony:

Download "BeamYourScreen Bezpieczeństwo"

Transkrypt

1 BeamYourScreen Bezpieczeństwo

2 Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami 4 Bezpieczeństwo Treści 4 Kompresja i Szyfrowanie Danych 4 Szyfrowanie Strony SSL 5 Certyfikacja Oprogramowania 5 Bezpieczeństwo Interfejsu UŜytkownika 5 Role i Obowiązki 5 Parametry Sesji 5 Uprawnienia Organizatora, Prezentera i Uczestnika 5 Bezpieczeństwo Infratruktury 6 Wnioski 6 BeamYourScreen Bezpieczeństwo Strona 2

3 Informacje Ogólne Bezpieczeństwo Treści Kompresja i Szyfrowanie Danych Szyfrowanie Strony Wszystkie treści udostępniane uczestnikom sesji są zmniejszane przez własnościowe algorytmy kompresji. Te skompresowane treści mogą być odczytane tylko przez odpowiedni serwer łączący BeamYourScreen. Co więcej BeamYourScreen nie przesyła treści sesji jako jawny tekst, ale szyfruje wszystkie informacje algorytmem 256-bit AES. Wszystkie strony BeamYourScreen są zabezpieczone szyfrowaniem SSL (Secure Socket Layer) z uŝyciem klucza symetrycznego o długości 128 bitów, przyjętego jako standard szyfrowania na www zapewniający bezpieczeństwo wymiany poufnych informacji przez internet. Certyfikaty SSL serwera są wydawane przez VeriSign/Thawte. Bezpieczeństwo Interfejsu UŜytkownika ID i Hasło Sesji Role i Odpowiedzialność Organizator sesji określa 9 cyfrowy numer ID sesji lub uŝywa losowo generowanego numeru ID w celu identyfikacji sesji. W celu zapewnienia dodatkowego bezpieczeństwa moŝna ustalić hasło sesjii. Do sesji moŝna dołączyć tylko po podaniu numer ID i hasła (jeśli zostało ustalone). W sesji BeamYourScreen moŝna pełnić role: Organizatora, Prezentującego i Uczestnika. Organizator potrzebuje nazwy uŝytkownika i hasła, i tylko on moŝe rozpocząć sesję. Prezentujący ma moŝliwość pokazywania swojego ekranu. Określa co jest pokazywane i jaki poziom dostępu mają uczestnicy podczas sesji. Uprawnienie do prezentowania moŝe być przekazywane innym uczestnikom, ale tylko po wyraŝeniu przez nich zgody na transmisję ekranu. Nie jest moŝliwy widok ekranu ani zdalna kontrola komputera bez wyraźnego zezwolenia prezentującego. Bezpieczeństwo Infrastruktury Zapobieganie Włamaniom Nie przechowywanie informacje o sesji Stosujemy najnowocześniejsze firewalle, monitoring sieci i narzędzia do wykrywania włamań. Wykorzystujemy restrykcyjne zarządzanie zmianą i dodatkową wewnętrzną politykę bezpieczeństwa. Dynamiczna zawartość wyświetlana podczas sesji BeamYourScreen pochodzi z komputera prezentującego. Uczestnicy sesji widzą tylko reprezentację tych danych. Po zakończeniu sesji, wszystkie te reprezentacje znikają. BeamYourScreen Bezpieczeństwo Strona 3

4 Opis BeamYourScreen dostarcza firmom na całym świecie innowacyjne rozwiązania do współpracy online. Firmy te wykorzystują rozwiązania BeamYourScreen w sprzedaŝy, marketingu, szkoleniach, zarządzaniu projektami i wsparciu klientów. BeamYourScreen dokłada wszelkich starań aby te usługi spełniały najbardziej restrykcyjne wymogi bezpieczeństwa. BeamYourScreen wyznaczył bezpieczeństwu danych najwyŝszy priorytet zarówno w rozwoju, rozmieszczeniu oraz obsłudze sieci, programu i usługi. Ten dokument dostarcza informacji o właściwościach i funkcjach BeamYourScreen zapewniających bezpieczeństwo danych i infrastruktury komunikacji. Opisano tu następujące punkty: aplikacja, kompatybilność z firewallami, bezpieczeństwo treści, bezpieczeństwo interfejsu uŝytkownika, i bezpieczeństwo infrastruktury. Aplikacja Program BeamYourScreen komunikuje się z serwerami BeamYourScreen znajdującymi się w Północnej Ameryce i Europie przez własne protokoły i metody wymiany danych. Nie jest moŝliwy udział w sesji BeamYourScreen bez współpracy między oprogramowaniem i serwerami BeamYourScreen i serwerami. Informacje w ramach sesji BeamYourScreen są przekazywane przez program, który musi się połączyć z serwerem BeamYourSceen. Te funkcje bezpieczeństwa są zapewnione przez całą sesję. KaŜda sesja jest dynamiczna i wiąŝe się z wymianą potwierdzeń między programem i serwerem BeamYourScreen, a komunikacja między nimi jest kompresowana, kodowana i szyfrowana. Kompatybilność z Firewallami Program BeamYourScreen komunikuje się z serwerami BeamYourScreen aby nawiązać pewne i bezpieczne połączenie. Kiedy rozpoczyna się sesja program BeamYourScreen wyznacza najlepszy sposób komunikacji. Program BeamYourScreen łączy się z serwerem BeamYourScreen przez protokoły TCP lub http/https uŝywając portów 80 lub 443. Jeśli połączenia TCP są zablokowane, program BeamYourScreen nawiąŝe połączenie przez http/https. NiezaleŜnie od rodzaju połączenia, nie trzeba konfigurować ustawień firewalli aby korzystać z programu. Bezpieczeństwo Treści BeamYourScreen zawiera kilka mechanizmów kontrolnych zapobiegających nieświadomemu dzieleniu się danymi podczas sesji. Prezentujący moŝe w kaŝdej chwili ukryć ekran i przeglądać swoje poufne pliki. MoŜe takŝe ukryć tapetę ekranu, zawartość pulpitu i paska narzędzi. Kompresja i Szyfrowanie Danych KaŜda treść jaką widzą uczestnicy sesji jest tylko reprezentacją oryginalnych danych. Co więcej cała pokazywana uczestnikom treść jest zmniejszana przez algorytmy kompresji. Skompresowana treść moŝe być odczytana tylko przez odpowiedni program łączący BeamYourScreen. BeamYourScreen nigdy nie wysyła treści sesji w postaci jawnego tekstu, ale szyfruje wszystkie dane algorytmem 256-bit AES (Advanced Encryption Standard). BeamYourScreen Bezpieczeństwo Strona 4

5 Szyfrowanie Strony SSL BeamYourScreen zabezpiecza wszystkie swoje strony szyfrowaniem 128-bit Secure Sockets Layer (SSL), przyjętym jako standard szyfrowania na www zapewniający bezpieczeństwo wymiany poufnych informacji przez internet. Certyfikaty SSL serwera są wydawane przez VeriSign/Thawte. Certyfikacja Oprogramowania Wszystkie elementy oprogramowania dostarczane przez BeamYourScreen mają certyfikaty wiodącej firmy certyfikacyjnej VeriSign/Thawte. Bezpieczeństwo Interfejsu UŜytkownika Bezpieczeństwo BeamYourScreen jest takŝe egzekwowane przez szereg mechanizmów w interfejsie uŝytkownika. Opcje są zaleŝne od roli uczestnika w sesji. Role i Obowiązki W sesji BeamYourScreen moŝna pełnić role: Organizatora, Prezentującego i Uczestnika. Organizator potrzebuje nazwy uŝytkownika i hasła, i tylko on moŝe rozpocząć sesję. Uczestnik moŝe brać udział w sesji. Zarówno organizator jak i uczestnik mogą być prezentującym. Parametry Sesji Organizator sesji określa 9 cyfrowy numer ID sesji lub uŝywa losowo generowanego ID w celu identyfikacji sesji. W celu zapewnienia dodatkowego bezpieczeństwa moŝna ustalić hasło sesji. Do sesji moŝna dołączyć tylko po podaniu numer ID lub po kliknięciu na adres URL w przesłanym zaproszeniu . W kaŝdym przypadku organizator musi poinformować uczestników o sesji telefonicznie lub owo. Uprawnienia Organizatora, Prezentera i Uczestnika Tylko organizator moŝe rozpocząć sesję BeamYourScreen podając nazwę uŝytkownika i hasło. Organizator ma podczas sesji kontrolę pierwszego poziomu i określa wstępny kierunek transmisji widoku. Kierunek transmisji widoku moŝe być zmieniany w kaŝdym momencie sesji przez organizatora i prezentera po wyraŝeniu na to zgody uczestnika. Prezentujący ma moŝliwość pokazywania swojego ekranu. Określa co jest pokazywane i jaki poziom dostępu mają uczestnicy sesji. Prezentujący moŝe nadawać uprawnienia do zdalnej kontroli. W kaŝdym momencie moŝe takŝe cofnąć uprawnienie do zdalnej kontroli klikając Ctrl + F12 na klawiaturze lub w pasku narzędzi systemu wybierając Disable Remote Control. Zapewnia to pełną kontrolę zdalnego dostępu podczas sesji. Organizator moŝe aktywnie prosić o uprawnienie do zdalnej kontroli. Prezentujący zawsze musi wyraźnie zaakceptować nadanie tych uprawnień. Nie jest moŝliwe przejęcie kontroli nad komputerem bez zgody prezentującego. Zarówno organizator jak i prezentujący mogą zmieniać kierunek transmisji widoku. JednakŜe uczestnik musi wyrazić zgodę na udostępnianie zawartości swojego ekranu innym. Gdy uczestnik zostanie prezentującym sesji, organizator moŝe zmienić kierunek transmisji widoku nawet bez zgody uczestnika. Jest to jednoznaczne z tym, Ŝe wówczas organizator zostaje prowadzącym. Zarówno organizator jak i prezentujący mogą w kaŝdej chwili zakończyć sesję. BeamYourScreen Bezpieczeństwo Strona 5

6 Bezpieczeństwo Infratruktury BeamYourScreen utrzymuje rozproszoną sieć szybko przełączających się serwerów. Dane sesji zainicjowane na komputerze prezentującego i docierające na komputer uczestnika są wymieniane przez sieć serwerów BeamYourScreen. Dane sesji nigdy nie są przechowywane na serwerach BeamYourScreen. Nie trzeba przesyłać przed sesją plików na serwery BeamYourScreen. Dynamiczna zawartość sesji jest wyświetlana z komputera prezentującego. Uczestnicy widzą tylko reprezentację tych danych. Po zakończeniu sesji, wszystkie te reprezentacje znikają. Wszystko co zostaje po sesji BeamYourScreen to informacje dodatkowe jak zapis bilingowy, a nie zapis samej sesji. BeamYourScreen inwestuje duŝo czasu i energii w rozwój, rozmieszczanie i obsługę bezpiecznego środowiska dla naszych usług. Stosujemy najnowocześniejsze firewalle, monitoring sieci i narzędzia do wykrywania włamań. Wykorzystujemy restrykcyjne zarządzanie zmianą i dodatkową wewnętrzną politykę bezpieczeństwa. Wnioski BeamYourScreen zwraca baczną uwagę na włączanie zasad i standardów bezpieczeństwa w projektowanie i działanie infrastruktury oraz usług BeamYourScreen. Bezpieczeństwo danych pozostanie najwyŝszym priorytetem BeamYourScreen umoŝliwiającym nam osiąganie wyznaczonego celu dostarczania efektywnych i bezpiecznych rozwiązań do współpracy online w czasie rzeczywistym. BeamYourScreen Bezpieczeństwo Strona 6

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

System sprzedaŝy rezerwacji

System sprzedaŝy rezerwacji System sprzedaŝy rezerwacji 2009 2 Spis treści 1. O PROGRAMIE... 2 2. ZAKRES FUNKCJONALNY... 3 2.1 Funkcje standardowe... 3 2.2 Moduły dodatkowe... 4 2.3. AuroraCMS... 5 1. O PROGRAMIE Dziś prawie kaŝdy

Bardziej szczegółowo

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

Instrukcja Instalacji i konfiguracji CELINA (e-podpis) Instrukcja Instalacji i konfiguracji CELINA (e-podpis) 1. Informacje ogólne Moduł CELINA (e-podpis) jest częścią systemu Fraktal Studio Celne. Moduł słuŝy obsługi spraw przywozowych zgłaszanych do systemu

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

OPIS DLA UśYTKOWNIKA, DEDYKOWANEGO SYSTEMU LOJALNOŚCIOWEGO CEFARM BIAŁYSTOK DLA KS-APTEKA WINDOWS

OPIS DLA UśYTKOWNIKA, DEDYKOWANEGO SYSTEMU LOJALNOŚCIOWEGO CEFARM BIAŁYSTOK DLA KS-APTEKA WINDOWS OPIS DLA UśYTKOWNIKA, DEDYKOWANEGO SYSTEMU LOJALNOŚCIOWEGO CEFARM BIAŁYSTOK DLA KS-APTEKA WINDOWS I. Informacje ogólne jest rozszerzeniem systemu KS-APTEKA umoŝliwiającym rejestrowanie zdarzeń oraz wykonywanie

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

BeamYourScreen Instrukcja UŜytkownika

BeamYourScreen Instrukcja UŜytkownika BeamYourScreen Instrukcja UŜytkownika Spis Treści Rejestracja Konta 3 Instalacja Programu 3 Rozpoczęcie Sesji 4 Zaproszenie Uczestników 5 HTML Viewer 7 Zarządzanie Sesją 7 Pauza Transmisji 7 Tablica 8

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH IPMS spółka z ograniczoną odpowiedzialnością ( IPMS ) dokłada wszelkich starań by chronić Państwa dane osobowe przed nieuprawnionym dostępem

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

BEZPIECZEOSTWO SYSTEMU OPERO

BEZPIECZEOSTWO SYSTEMU OPERO BEZPIECZEOSTWO SYSTEMU OPERO JAK OPERO ZABEZPIECZA DANE? Bezpieczeostwo danych to priorytet naszej działalności. Powierzając nam swoje dane możesz byd pewny, że z najwyższą starannością podchodzimy do

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Microsoft Internet Explorer 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Internet Explorer 6.0 PL. wersja 1.

Microsoft Internet Explorer 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Internet Explorer 6.0 PL. wersja 1. Microsoft Internet Explorer 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Internet Explorer 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. WYKORZYSTANIE CERTYFIKATÓW SERWERÓW

Bardziej szczegółowo

INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS

INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS Instrukcja instalacji modemu HUAWEI E220 na komputerach z systemem operacyjnym Windows. Spis treści: 1. Instalacja oprogramowania do modemu

Bardziej szczegółowo

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Agenda Część 1: Studium przypadku i rozwiązanie Część 2: Czym jest EasyAccess 2.0? Część 3: Dlaczego warto użyć EasyAccess 2.0?

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

uczyć się bez zagłębiania się w formalnym otoczeniu,

uczyć się bez zagłębiania się w formalnym otoczeniu, CZĘŚĆ 3 - INTERNET 3.1 WSTĘP Internet jest globalnym zbiorem połączonych ze sobą komputerów, które przesyłają informacje między sobą za pośrednictwem szybkich połączeń sieciowych oraz linii telefonicznych.

Bardziej szczegółowo

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego) Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

BIURO RACHUNKOWE FALCON

BIURO RACHUNKOWE FALCON PROCEDURY PRZESYŁANIA DOKUMENTU W FORMACIE PDF PODPISANEGO ELEKTRONICZNIE Specjalista PR Biura Rachunkowego FALCON mgr inŝ. Krzysztof Kasprzyk Września 2013 1 WSTĘP Coraz częściej korespondencja handlowa

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ebok naleŝy uwaŝnie przeczytać poniŝszy regulamin. Rejestrując się, Klient potwierdza, Ŝe zapoznał się z treścią

Bardziej szczegółowo

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Kontakt ws. problemów z siecią: akademik@am.szczecin.pl Kontakt ws. problemów

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Poradnik korzystania z usługi FTP

Poradnik korzystania z usługi FTP Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Warszawa,

Bardziej szczegółowo

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi Stosowanie ciasteczek (cookies) Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi przeglądanie strony i składanie zamówień. Dlatego w trosce

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Elektroniczna Skrzynka Podawcza (ESP)

Elektroniczna Skrzynka Podawcza (ESP) Elektroniczna Skrzynka Podawcza (ESP) Instrukcja dostarczania danych i oświadczeń na potrzeby: inwentaryzacji infrastruktury, planów inwestycyjnych, analiz rynków lokalnych do serwera Elektronicznej Skrzynki

Bardziej szczegółowo

SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO

SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS DZIAŁANIA SERWISU (wersja z dnia 19.X.2006) autorzy: J. Eisermann & M. Jędras Serwis internetowy Szkoleń dofinansowywanych

Bardziej szczegółowo

Tworzenie połączeń VPN.

Tworzenie połączeń VPN. Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Administrator Serwisu 1. Właścicielem niniejszego serwisu internetowego zasilenia.faktura.pl, zwanego dalej Serwisem, jest Blue Media Spółka Akcyjna z siedzibą w Sopocie, 81-717 Sopot,

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane? P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy www.yourboard.pl

Bardziej szczegółowo

System MDM Bezpieczeństwo mobilne FAMOC

System MDM Bezpieczeństwo mobilne FAMOC System MDM Bezpieczeństwo mobilne FAMOC MDM (Mobile Device Management) to jeden system do zarządzania wszystkimi urządzeniami mobilnymi w firmie. Tablety, smartfony, a nawet zwykłe telefony komórkowe będą

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Laboratorium z Grafiki InŜynierskiej CAD. Rozpoczęcie pracy z AutoCAD-em. Uruchomienie programu

Laboratorium z Grafiki InŜynierskiej CAD. Rozpoczęcie pracy z AutoCAD-em. Uruchomienie programu Laboratorium z Grafiki InŜynierskiej CAD W przygotowaniu ćwiczeń wykorzystano m.in. następujące materiały: 1. Program AutoCAD 2010. 2. Graf J.: AutoCAD 14PL Ćwiczenia. Mikom 1998. 3. Kłosowski P., Grabowska

Bardziej szczegółowo

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System

Bardziej szczegółowo

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie dla systemów Windows Vista i Windows 7 Kontakt ws. problemów z siecią:

Bardziej szczegółowo

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość. Ćwiczenie Temat: TeamViewer - zarządzanie komputerami na odległość. Zastosowanie: Śledzenie ustawień energetycznych, elektrycznych w programie i sterowanie nimi na odległość Wytłumaczenie ćwiczenia Ćwiczenie

Bardziej szczegółowo

Przewodnik po Certyfikatach SSL

Przewodnik po Certyfikatach SSL WHITE PAPER: PRZEWODNIK PO CERTYFIKATACH SSL White Paper Przewodnik po Certyfikatach SSL Jak dokonać najlepszego wyboru, zabezpieczając swoją stronę www. 1 Wprowadzenie: Bez względu na to, czy jesteś osobą

Bardziej szczegółowo

ZAWARTOŚĆ 1 IBARD24 BACKUP ONLINE... 1.1 Rozpoczęcie przygody to takie proste!... 2 WYMAGANIA SYSTEMOWE... 5 3 INSTALACJA... 6

ZAWARTOŚĆ 1 IBARD24 BACKUP ONLINE... 1.1 Rozpoczęcie przygody to takie proste!... 2 WYMAGANIA SYSTEMOWE... 5 3 INSTALACJA... 6 ZAWARTOŚĆ 1 IBARD24 BACKUP ONLINE... 2 1.1 Rozpoczęcie przygody to takie proste!... 4 2 WYMAGANIA SYSTEMOWE... 5 3 INSTALACJA... 6 3.1 Jak pobrać oprogramowanie... 6 3.2 Rejestracja nowego konta... 9 4

Bardziej szczegółowo

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji ofert pracy

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Postanowienia ogólne. Niniejszy dokument stanowi politykę prywatności spółki Cyfrowe Centrum Serwisowe S.A. z siedzibą w Piasecznie, adres: ul. Puławska 40A (kod pocztowy: 05-500),

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI SKLEPU INTERNETOWEGO. Alu System Plus Sp.J. ul.leśna 2d 32-500 Chrzanów, tel.(+48-32) 625-71-38 sprzedaz@alusystem.

INSTRUKCJA OBSŁUGI SKLEPU INTERNETOWEGO. Alu System Plus Sp.J. ul.leśna 2d 32-500 Chrzanów, tel.(+48-32) 625-71-38 sprzedaz@alusystem. INSTRUKCJA OBSŁUGI SKLEPU INTERNETOWEGO 1. Jak rozpocząć zakupy? Aby złoŝyć zamówienie w sklepie naleŝy zalogować się, klikając na linka Zaloguj w prawym górnym rogu ekranu. Następnie naleŝy podać nazwę

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

WYDZIAŁ INFORMATYKI. Warszawa, 2010.04.16. Do wszystkich Wykonawców

WYDZIAŁ INFORMATYKI. Warszawa, 2010.04.16. Do wszystkich Wykonawców WYDZIAŁ INFORMATYKI ul. Świętokrzyska 14 B, skr. poczt. 411, U.P. Warszawa 1, 00-950 Warszawa tel. (22)5567518, e-mail: anna.przylecka@pkn.pl Warszawa, 2010.04.16 Do wszystkich Wykonawców Dotyczy: postępowania

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

KaŜdy z formularzy naleŝy podpiąć do usługi. Nazwa usługi moŝe pokrywać się z nazwą formularza, nie jest to jednak konieczne.

KaŜdy z formularzy naleŝy podpiąć do usługi. Nazwa usługi moŝe pokrywać się z nazwą formularza, nie jest to jednak konieczne. Dodawanie i poprawa wzorców formularza i wydruku moŝliwa jest przez osoby mające nadane odpowiednie uprawnienia w module Amin (Bazy/ Wzorce formularzy i Bazy/ Wzorce wydruków). Wzorce formularzy i wydruków

Bardziej szczegółowo

Przewodnik Damian OnLine Jak otrzymać dostęp do systemu Damian OnLine? Kto może korzystać z systemu Damian OnLine?

Przewodnik Damian OnLine Jak otrzymać dostęp do systemu Damian OnLine? Kto może korzystać z systemu Damian OnLine? Przewodnik Damian OnLine W przewodniku otrzymają Państwo podstawowe informacje dotyczące Damian OnLine, takie jak dostęp i logowanie się do systemu, bezpieczeństwo danych, czy opis funkcjonalności systemu.

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych

Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych Opracowali: ElŜbieta JUCHNOWSKA, Darek OSUCH Wersja i podstawowe

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Płace Optivum. Konfiguracja skrzynki nadawczej, z której wysyłane będą paski do pracowników

Płace Optivum. Konfiguracja skrzynki nadawczej, z której wysyłane będą paski do pracowników Płace Optivum Jak drogą elektroniczną wysyłać pracownikom paski z list płac? Program Płace Optivum wyposażany jest w mechanizm umożliwiający wysyłanie pasków z zatwierdzonych list płac za pomocą poczty

Bardziej szczegółowo

Podstawy technologii cyfrowej i komputerów

Podstawy technologii cyfrowej i komputerów BESKIDZKIE TOWARZYSTWO EDUKACYJNE Podstawy technologii cyfrowej i komputerów Budowa komputerów cz. 2 systemy operacyjne mgr inż. Radosław Wylon 2010 1 Spis treści: Rozdział I 3 1. Systemy operacyjne 3

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 8

Zastosowania informatyki w gospodarce Wykład 8 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 8 Protokół SSL dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Protokoły SSL oraz TLS Określenia

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

STEROWANIE AUTOMATYKĄ DYSTRYBUTORÓW PALIW I ZBIORNIKÓW

STEROWANIE AUTOMATYKĄ DYSTRYBUTORÓW PALIW I ZBIORNIKÓW STEROWANIE AUTOMATYKĄ DYSTRYBUTORÓW PALIW I ZBIORNIKÓW SPIS TREŚCI: AUTOMATYKA DYSTRYBUTORÓW PALIW... 2 AUTOMATYKA ZBIORNIKÓW PALIW... 2 PROGRAMY WSPÓŁPRACUJĄCE... 3 SYSTEM ZARZADZANIA FIRMĄ HANDLOWO-PRODUKCYJNĄ

Bardziej szczegółowo

Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem.

Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. FotoSender 1. Pobranie i instalacja programu Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. Rozpocznie

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Certyfikat. 1 Jak zbieramy dane?

Certyfikat. 1 Jak zbieramy dane? Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl

Bardziej szczegółowo

Bezpieczeństwo operacji wykonywanych przez Pocztowy24, Pocztowy24Biznes i PocztowySMS zaleŝy w równym stopniu od Banku jak i od Ciebie!

Bezpieczeństwo operacji wykonywanych przez Pocztowy24, Pocztowy24Biznes i PocztowySMS zaleŝy w równym stopniu od Banku jak i od Ciebie! Bezpieczeństwo operacji wykonywanych przez Pocztowy24, Pocztowy24Biznes i PocztowySMS zaleŝy w równym stopniu od Banku jak i od Ciebie! Stosuj się do zaleceń oraz korzystaj z serwisu Pocztowy24 i Pocztowy24Biznes

Bardziej szczegółowo

Przewodnik SSL d l a p o c z ą t k u j ą c y c h

Przewodnik SSL d l a p o c z ą t k u j ą c y c h 01 / 08 Przewodnik SSL d l a p o c z ą t k u j ą c y c h Jak dokonać najlepszego wyboru, gdy szukasz bezpieczeństwa w Internecie? 02 / 08 Z poradnika dowiesz się: 1. Dlaczego warto wdrożyć certyfikat SSL

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Uwierzytelniona Wymiana Danych

Uwierzytelniona Wymiana Danych Biuletyn techniczny CDN OPT!MA 15.0. Uwierzytelniona Wymiana Danych Copyright 2008 COMARCH SA Spis treści SPIS TREŚCI... 2 1 CO TO JEST UWIERZYTELNIONA WYMIANA DANYCH?... 3 2 W JAKI SPOSÓB ZABEZPIECZONE

Bardziej szczegółowo

Biuletyn techniczny. Internetowa Wymiana Danych. Comarch OPT!MA 17.0. Copyright 2009 COMARCH SA

Biuletyn techniczny. Internetowa Wymiana Danych. Comarch OPT!MA 17.0. Copyright 2009 COMARCH SA Biuletyn techniczny Comarch OPT!MA 17.0. Internetowa Wymiana Danych Copyright 2009 COMARCH SA Spis treści SPIS TREŚCI... 2 1 CO TO JEST INTERNETOWA WYMIANA DANYCH?... 3 2 W JAKI SPOSÓB ZABEZPIECZONE SĄ

Bardziej szczegółowo

Instalacja i konfiguracja serwera aplikacji HSSERWER (2007-03-05)

Instalacja i konfiguracja serwera aplikacji HSSERWER (2007-03-05) Instalacja serwera powinna być wykonywana w firmie przez administratora systemu komputerowego. Łącz- komputerem serwera się poprzez protokół TCP/IP oraz ustalony port dostępowy z zewnątrz. Fizyczna łączność

Bardziej szczegółowo

System Wniosków DWZ AGH

System Wniosków DWZ AGH System Wniosków DWZ AGH Maurycy Ornat, Aes Grave 25 marca 2012 Plan 1 Wprowadzenie Po co jest system Bezpieczeństwo 2 Panel klienta Rejestracja i logowanie Widok panelu klienta Składanie wniosków 3 Panel

Bardziej szczegółowo