Dokument bezpieczeństwa Huzar Software

Wielkość: px
Rozpocząć pokaz od strony:

Download "Dokument bezpieczeństwa Huzar Software"

Transkrypt

1 Autorzy: Agnieszka Indyka-Piasecka..... data ostatniej modyfikacji: r Wrocław, sierpień

2 Spis treści Wstęp Bezpieczeństwo środowiska/otoczenia Kontrola haseł Kontrola dostępu do bazy danych Instalacja sieciowa oprogramowania HS współdzielącego serwer bazy danych z innym oprogramowaniem przedsiębiorstwa Instalacja sieciowa oprogramowania HS Instalacja jednostanowiskowa oprogramowania HS Bezpieczeństwo oprogramowania HS na przykładzie WinSAD Zarządzanie i kontrola haseł użytkowników Zarządzanie uprawnieniami użytkowników Rejestracja, definiowanie haseł i praw dostępu Archiwizacja danych Zalecenia dotyczące ustawień internetowych

3 Wstęp Przekazujemy Państwu poniższy dokument opisujący wielorakie aspekty bezpieczeństwa związane z oprogramowaniem firmy Huzar Software. Dokument ten może zostać wykorzystany przez przedsiębiorstwo w procesie tworzenia wewnętrznej polityki bezpieczeństwa w związku z pojawiającymi się wymaganiami opracowania i stosowania standardów bezpieczeństwa w przypadku: a) uzyskiwania pozwolenia na stosowanie uproszczonych procedur celnych, b) uzyskiwania statusu upoważnionego przedsiębiorcy AEO: świadectwo AEO uproszczenia celne, świadectwo AEO bezpieczeństwo i ochrona, AEO uproszczenia celne/ bezpieczeństwo i ochrona, c) inne sytuacje wymagające ustalenia standardów bezpieczeństwa w przedsiębiorstwie (np. uzyskiwanie certyfikatów bezpieczeństwa wg. norm ISO). W niniejszym dokumencie sygnalizujemy kwestię poprawności w skonfigurowaniu zewnętrznego środowiska informatycznego, w którym działa programowanie firmy Huzar Software oraz szczegółowo opisujemy ustawienia w wewnętrznych opcjach programów firmy Huzar Software niezbędne w zachowaniu ustalonych w przedsiębiorstwie standardów bezpieczeństwa. Dokument bezpieczeństwa HS KOMPUTER UŻYTKOWNIKA Oprogramowanie HS z kontrolą haseł i podpisywaniem zapytań SQL Kontrola haseł systemu operacyjnego Klient bazy danych Bezpieczna transmisja danych Kontrola haseł systemu operacyjnego serwera SERWER Serwer bazy danych z kontrolą haseł Schemat 1.: Obszar zagadnień opisanych w Dokumencie bezpieczeństwa Huzar Software. 3

4 Programy firmy Huzar Software 1 w zakresie komunikacji z bazą danych opierają się na architekturze klientserwer. Ze względu na zapewnienie ochrony przechowywanych danych, oprogramowanie HS nie umożliwia dostępu do bazy danych przez dowolne zapytania SQL. Zapytanie SQL modyfikujące bazę danych musi być autoryzowane (podpisane) przez firmę HuzarSoftware. 1. Bezpieczeństwo środowiska/otoczenia 1.1. Kontrola haseł Zalecane jest, aby przedsiębiorstwo stosowało ustalone, wewnętrzne procedury bezpieczeństwa informatycznego. Procedury te powinny obejmować również kwestie bezpieczeństwa w zarządzaniu: hasłami oraz uprawnieniami użytkowników systemów informatycznych (systemów operacyjnych, baz danych i innych). Ustalone reguły bezpieczeństwa powinny zostać zastosowane również w odniesieniu do środowiska (w tym systemu operacyjnego), w którym działa oprogramowanie HS, aby zabezpieczyć oprogramowanie do obsługi celnej przed nieuprawnionym dostępem. Jeśli w systemie informacyjnym przedsiębiorstwa skonfigurowany i używany jest dostęp do serwera usług katalogowych przez LDAP, zadanie kontroli i zarządzanie hasłami użytkowników oprogramowania HS można przenieść na stronę serwera (patrz pkt ) Kontrola dostępu do bazy danych Instalacja sieciowa oprogramowania HS współdzielącego serwer bazy danych z innym oprogramowaniem przedsiębiorstwa Jeśli w przedsiębiorstwie zainstalowany jest już serwer bazy danych (FireBird/Interbase, MSSQL, Oracle) na potrzeby innego oprogramowania wykorzystywanego w firmie, administrator zarządzający prawami dostępu do serwera bazy danych bezwzględnie powinien założyć nowego użytkownika bazy danych wyłącznie na potrzeby oprogramowania HS. Użytkownik ten musi posiadać pełne uprawnienia do: tworzenia, modyfikowania i archiwizowania bazy danych Instalacja sieciowa oprogramowania HS Podczas instalacji oprogramowania HS (programy: WinSADIB, WinSADMS, WinSADOR, WinSkladIB, WinUCZIB, IntrastatIB, MagSC), zakładany jest domyślny użytkownik bazy danych z hasłem domyślnym. Użytkownik domyślny ma uprawnienia administratora dla nowoutworzonej bazy danych: a) bazy danych FireBirdSQL: b) bazy danych MSSQL: 1 W dokumencie zamiast sformułowania oprogramowanie firmy Huzar Software będzie w skrócie używane sformułowanie oprogramowanie HS. 4

5 b) bazy danych MSSQL: c) bazy danych Oracle. Administrator bazy danych (odpowiednio FireBirdSQL, MSSQL, Oracle) bezwzględnie powinien dokonać zmiany hasła dla domyślnego użytkownika nowoutworzonej bazy danych programu. Jeśli ze względu na przyjętą w przedsiębiorstwie politykę bezpieczeństwa, konieczne będzie założenie innego, nowego użytkownika bazy danych na potrzeby oprogramowania HS, użytkownik ten musi mieć pełne uprawnienia do: modyfikowania, archiwizowania i odtwarzania bazy danych. Następnie zmienione dane należy wpisać na pierwszym oknie logowania odpowiedniego oprogramowania HS, pod przyciskiem Baza danych (widok okna logowania powyżej). Hasła baz danych (odpowiednio FireBirdSQL, MSSQL, Oracle) są w programach HS przechowywane w formie zaszyfrowanej, a tym samym nie ma możliwości pozyskania hasła przez niepowołane osoby, ale również hasło nie może być odzyskane przez uprawnionego użytkownika. Zalecane jest, aby hasło do bazy danych wprowadzał administrator bazy Instalacja jednostanowiskowa oprogramowania HS Po zainstalowaniu na pojedynczym stanowisku roboczym oprogramowania HS oraz odpowiedniego serwera bazy danych zalecane jest, aby Administrator bazy danych dokonał zmiany hasła dla domyślnego użytkownika nowoutworzonej bazy danych programu. Jeśli konieczne będzie założenie innego, nowego użytkownika bazy danych, użytkownik ten musi mieć pełne uprawnienia do: modyfikowania, archiwizowania i odtwarzania bazy danych. Następnie zmienione dane należy wpisać na pierwszym oknie logowania odpowiedniego oprogramowania HS, pod przyciskiem Baza danych (widok okna logowania powyżej). 2. Bezpieczeństwo oprogramowania HS na przykładzie WinSAD 2.1. Zarządzanie i kontrola haseł użytkowników W celu ochrony przed nieuprawnionym dostępem do informacji, program WinSAD posiada wewnętrznie wbudowane mechanizmy: kontroli haseł użytkowników logujących się do programu oraz kontroli haseł do bazy danych. Dodatkową ochroną danych strategicznych, jak hasła użytkowników, jest przechowywanie tych danych w bazie danych WinSAD w formie zaszyfrowanej. 5

6 Po włączeniu w programie, w menu Opcje-> Opcje programu mechanizmu kontroli haseł użytkowników można ustalić: 1) częstotliwość zmiany hasła (dni/tygodnie/miesiące), 2) minimalną długość hasła (w znakach), 3) minimalną liczbę małych i dużych liter oraz cyfr, które mają wystąpić w haśle użytkownika, 4) dopuszczalną liczbę znaków ze starego hasła użytkownika, która może powtórzyć się w nowym haśle, 5) minimalną liczbę poprzednich haseł użytkownika, które muszą być różne od nowego hasła, 6) dopuszczalną liczbę błędnych prób logowania, po których nastąpi zablokowanie hasła użytkownika, 7) minimalny czas zablokowania konta użytkownika po przekroczeniu dopuszczalnej liczby błędnych prób logowania. Dodatkowo w programie WinSAD zastosowany został mechanizm wymuszający zmianę hasła do bazy danych. Po włączeniu w Opcjach programu mechanizmu kontroli haseł bazy danych, Administrator będzie zobligowany do zmiany hasła bazy danych co określoną, w opcji, liczbę dni (lub tygodni, lub miesięcy) Zarządzanie uprawnieniami użytkowników Rejestracja, definiowanie haseł i praw dostępu W programie WinSAD, w menu Opcje znajduje się funkcja Hasła i uprawnienia. Za jej pomocą można zarejestrować nowego użytkownika, a następnie skonfigurować jego uprawnienia. Po zainstalowaniu programu jedynym użytkownikiem jest Administrator z pełnymi uprawnieniami. Hasło tego użytkownika nie jest określone (jest puste ). Hasło to NALEŻY zmienić podczas pierwszego uruchomienia programu. UWAGA: Małe i wielkie litery nie są rozróżniane w nazwie użytkownika. Małe i wielkie litery są rozróżniane w haśle. Zarządzanie uprawnieniami użytkowników programu realizowane jest w oknie Użytkownicy, otwieranym z menu Opcje-> Hasła i uprawnienia. W obszarze Użytkownicy można zobaczyć wszystkich użytkowników Aktualnie zarejestrowani użytkownicy programu WinSAD Aktualne uprawnienia posiadane przez użytkownika podświetlonego w oknie Użytkownicy Uprawnienia, których nie posiada użytkownik 6

7 zarejestrowanych w programie. Za pomocą przycisku Nowy Administrator dodaje nowego użytkownika. Dla zaznaczonego użytkownika program wyświetla informacje w dwóch obszarach: o przydzielonych mu uprawnieniach (obszar Posiadane uprawnienia) oraz nieprzydzielonych uprawnieniach (obszar Pozostałe uprawnienia). Zmiany uprawnień dokonuje Administrator (lub inny użytkownik posiadający uprawnienie Nadawanie praw) przenosząc, za pomocą przycisków z czerwonymi strzałkami, wskazane pozycje z listy uprawnień pomiędzy polami Posiadane uprawnienia Pozostałe uprawnienia. Użytkownik Administrator (lub inny użytkownik posiadający uprawnienie Nadawanie praw) może nadawać innym użytkownikom uprawnienia do: 1) edycji i przeglądania danych, 2) drukowania, 3) konfigurowania opcji programu, 4) edytowania rejestru procedury uproszczonej, 5) wprowadzania poprawek w rejestrze procedury uproszczonej, 6) blokowania, usuwania dokumentu SAD, 7) przejmowania dok. SAD (tzn. edytowania SAD-ów wykonanych przez innego użytkownika), 8) archiwizowania danych, 9) używania modułu faktur VAT. Administrator nadaje poszczególnym użytkownikom programu WinSAD uprawnienia zgodnie z zakresem wykonywanych obowiązków. Zalecane jest aby: TYLKO Administratorowi pozostawić wszystkie uprawnienia; określić hasło dla Administratora. Zalecamy, aby zwykły użytkownik programu WinSAD (nie Administrator) miał przydzielone następujące uprawnienia: 1) Edycja danych. 2) Podgląd danych, 3) Drukowanie, 4) Archiwizacja, 5) Moduł faktur VAT, 6) Usuwanie SAD-ów. Świadome zarządzanie użytkownikami programu zapewnia bezpieczny i sprawny dostęp do zasobów programu WinSAD. Istnieje możliwość archiwizowania wszystkich ustawień użytkownika w programie WinSAD, czyli Profilu użytkownika. Profil można zapisać w pliku zewnętrznym w formacie xml (menu Opcje-> Hasła i uprawnienia, przycisk Zapisz profil). Dzięki tej funkcjonalności można dodatkowo, osobno archiwizować ustawienia użytkownika, aby np. następnie wczytać profil na innym stanowisku komputerowym. Administratorowi ułatwia to również zarządzanie większą liczbą użytkowników Uprawnienia użytkownika prowadzącego rejestr procedur uproszczonych Rejestr jest wykazem odpraw celnych dokonanych w procedurze uproszczonej. Obsługa procedur uproszczonych opartych na rejestrze wymaga od Użytkownika znajomości aktualnych aktów prawnych oraz dynamicznie zmieniających się instrukcji i informacji publikowanych na stronach internetowych Służby Celnej (www.mf.gov.pl/index.php?const=2, Rejestr w programie WinSAD wymaga założenia. Rejestr może być założony przez dowolnego użytkownika programu, natomiast jego obsługa wymaga przydzielenia odpowiednich uprawnień. W programie WinSAD wprowadzono dwa uprawnienia użytkowników dotyczące rejestrów: Edycja rejestru i Poprawki rejestru. Uprawnienie Edycja rejestru daje dostęp do wszystkich operacji w rejestrze procedury uproszczonej pod warunkiem, że wpis w rejestrze nie jest jeszcze zablokowany. 7

8 Uprawnienie Poprawki rejestru powinno być przydzielane TYLKO w połączeniu z uprawnieniem Edycja rejestru i pozwala na dokonywanie poprawek w zablokowanych wpisach. Szczególna uwagę należy zwrócić na przydzielanie uprawnienia Poprawki rejestru procedury uproszczonej. Uprawnienie to należy przydzielić wyłącznie jednej osobie w przedsiębiorstwie/firmie - osobie upoważnionej do dokonywania poprawek. Co więcej zalecane jest, aby uprawnienie to przydzielić TYLKO na chwilę dokonywania poprawki, a następnie odebrać uprawnienie, aby uniknąć niepożądanych działań przypadkowych. Wszystkie poprawki wprowadzane do rejestrów procedur uproszczonych są rejestrowane, stąd nie ma możliwości dokonania jakiejkolwiek zmiany w rejestrach bez pozostawienia śladu wykonania tychże operacji. Użytkownik nie posiadający uprawnień Edycja rejestru i Poprawki rejestru ma jedynie możliwość podglądu zawartości rejestrów Uprawnienie Autentykacja przez LDAP Jeśli w systemie informacyjnym przedsiębiorstwa skonfigurowany i używany jest dostęp do serwera usług katalogowych przez LDAP, zadanie kontroli i zarządzanie hasłami użytkowników można przenieść na stronę serwera. W tym celu, w programie WinSAD z menu Opcje-> Hasła i uprawnienia Administrator powinien nadać użytkownikowi uprawnienie Autentykacja przez LDAP, tzn. przenieść je do obszaru Posiadane uprawnienia. Zalecane jest jednak utrzymywanie jednego użytkownika na prawach administratora programu WinSAD bez uprawnienia Autentykacja przez LDAP tak, aby w przypadku problemów z konfiguracją LDAP lub dostępem do serwera LDAP była możliwość wyłączenia tego uprawnienia pozostałym użytkownikom programu WinSAD Archiwizacja danych Systematyczna archiwizacja danych oraz tworzenie kopii zapasowych jest podstawowym i niezbędnym elementem polityki bezpieczeństwa prowadzonej w przedsiębiorstwie. Archiwizacja danych i tworzenie kopii zapasowych zabezpiecza przed utratą danych oraz umożliwia odzyskiwanie danych w razie awarii systemów informatycznych. Program WinSAD posiada funkcję archiwizacji wykorzystywanych baz danych. Zastosowane zostały standardowe mechanizmy archiwizacji, dostarczane przez serwer bazy dany Firebird/Interbase, MSSQL lub Oracle. Kończąc pracę, program WinSAD, przy włączonej opcji - Archiwizuj dane, (menu Opcje-> Opcje programu) przystępuje do archiwizacji danych (po ustawieniu opcji archiwizuj również indeksy tablic, archiwizowane są również pliki indeksowe). Zarchiwizowane dane są przechowywane na serwerze bazy danych, w formie skompresowanej, w katalogu wskazanym w Opcjach programu. Można ustalić liczbę ostatnio zapisanych kopii archiwalnych bazy danych. Zalecane jest, aby przedsiębiorstwo stosowało ustalone, wewnętrzne procedury bezpieczeństwa informatycznego dotyczące archiwizacji swoich wszystkich danych elektronicznych, tworzenia dodatkowych kopii zapasowych (np. na nośnikach zewnętrznych, takich jak: dyski przenośne, dyski CD, pamięci typu Flash, taśmy) oraz odzyskiwania zarchiwizowanych danych. Również archiwa baz danych programu WinSAD powinny podlegać składowaniu na nośnikach zewnętrznych, tworzeniu dodatkowych kopii zapasowych wg. ustalonych w przedsiębiorstwie procedur bezpieczeństwa. 8

9 2.4. Zalecenia dotyczące ustawień internetowych 1. Programy HS pobierają taryfę celną oraz kursy walut z następujących adresów: - - wildcat.huzar.pl, - wildcat-sdi.huzar.pl, - - protokoły http (port 80) i https (port 443), - porty 80 i 443. Do prawidłowego funkcjonowania programów HS niezbędne jest umożliwienie dostępu do wyżej wymienionych adresów przez zabezpieczenia internetowe przedsiębiorstwa. Programy HS łączą się również ze stroną systemu Celina (https://www.celina.krakow.uc.gov.pl) oraz interfejsem niewizualnym systemu ECS (adres https://www.e-clo.pl/ecswebservice/fromtrader poprzez SOAP). Użytkownik systemu Windows, na którego loguje się użytkownik programów HS powinien mieć możliwość połączenia się z adresem: https://wildcat.huzar.pl/download/ oraz https://wildcatsdi.huzar.pl/download/. 2. Na potrzeby programów HS, w celu zapewnienia wygodnej komunikacji użytkownika z wybranymi systemami Służby Celnej (tj.: ECS, NCTS, OSOZ), może być również konieczny dostęp do kont pocztowych. Programy HS obsługują następujące typy serwerów pocztowych: POP3, SMTP, IMAP, Lotus Notes. 9

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Nautilus LAB. Podręcznik administratora systemu. Moduł Cytologia/Histopatologia. ids Integrated Data Solutions Sp. z o.o. www.software-ids.

Nautilus LAB. Podręcznik administratora systemu. Moduł Cytologia/Histopatologia. ids Integrated Data Solutions Sp. z o.o. www.software-ids. Nautilus LAB Moduł Cytologia/Histopatologia Podręcznik administratora systemu ids Integrated Data Solutions Sp. z o.o. www.software-ids.pl Wersja 1.0-11_2011 Stanowisko główne i stanowiska zależne Stanowisko

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

finiownia loginów. W zależności od ustawionej opcji użytkownik login:

finiownia loginów. W zależności od ustawionej opcji użytkownik login: SYSTEM INFORMATYCZNY KS-ASW 2016 z dnia 2016-01-19 Raport Nr 1/2016 MODUŁ ksasw.exe OPIS ZMIAN, MODYFIKACJI i AKTUALIZACJI 1. Wersja 2016 modułu aswplan.exe 1. Wersja 2016 programu aswzsby.dll 1. Wersja

Bardziej szczegółowo

SYSTEM INFORMATYCZNY KS-SEW

SYSTEM INFORMATYCZNY KS-SEW DOKUMENTACJA TECHNICZNA KAMSOFT S.A. 40-235 Katowice ul. 1-Maja 133 Tel. (032) 2090705, Fax. (032) 2090715 http://www.kamsoft.pl, e-mail: 5420@kamsoft.pl SYSTEM INFORMATYCZNY NR KATALOGOWY 2334PI06.00

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl neo.pl ogólnopolski dostawca usług internetowych ul. Gen. Dąbrowskiego 38-40, 70-100 Szczecin tel. (091) 4244222, fax: (091)

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Instrukcja użytkownika. Instrukcja konfiguracji i obsługi modułu e-rejestracja

Instrukcja użytkownika. Instrukcja konfiguracji i obsługi modułu e-rejestracja Instrukcja użytkownika Instrukcja konfiguracji i obsługi modułu e-rejestracja Spis treści 1. Wprowadzenie... 3 1.1. Do czego służy moduł e-rejestracji?... 3 1.2. Schemat działania systemu e-rejestracja...

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus

7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus 7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus Instrukcja instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja aplikacji 7 Business

Bardziej szczegółowo

WYPOŻYCZALNIA BY CTI INSTRUKCJA

WYPOŻYCZALNIA BY CTI INSTRUKCJA WYPOŻYCZALNIA BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Pierwsze uruchomienie...4 3. Konfiguracja...5 3.1. Licencja...5 3.2. Ogólne...5 3.2.1. Połączenia z bazami danych...5 3.2.2. Zarządzanie

Bardziej szczegółowo

Praca w programie dodawanie pisma.

Praca w programie dodawanie pisma. Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy

Bardziej szczegółowo

www.premiumsolutions.pl SOLIDWORKS PDM Tworzenie kopii zapasowych.

www.premiumsolutions.pl SOLIDWORKS PDM Tworzenie kopii zapasowych. Narzędzie SOLIDWORKS PDM zapewnia dostęp do chronionej przechowalni (repozytorium dokumentów), zdejmując z użytkowników obowiązek tworzenia kopii zapasowych przechowywanych na plikach lokalnych. Aby jednak,

Bardziej szczegółowo

Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna...

Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna... Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Obsługa systemu ewuś Katowice, 2013 Spis treści 1. Konfiguracja systemu ewuś...3 2. Logowanie się do systemu ewuś...6 3. Korzystanie z systemu ewuś...6

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR

INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR A. INSTALACJA KARTY GOLIATH UNI HD PROTECTOR Instalacja karty Goliath Universal składa się z 3 etapów: 1. Instalacja sterownika w systemie

Bardziej szczegółowo

KONFIGURACJA INTERFEJSU SIECIOWEGO

KONFIGURACJA INTERFEJSU SIECIOWEGO KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Program Rabator dla Microsoft Windows.

Program Rabator dla Microsoft Windows. Program Rabator dla Microsoft Windows. Do czego służy program? Często zdarza się, że klient prosi o informację na temat ceny danego towaru. Pracownik posiadając jedynie ceny katalogowe musi własnoręcznie

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Instrukcja użytkownika ARSoft-WZ3

Instrukcja użytkownika ARSoft-WZ3 02-699 Warszawa, ul. Kłobucka 8 pawilon 119 tel. 0-22 853-48-56, 853-49-30, 607-98-95 fax 0-22 607-99-50 email: info@apar.pl www.apar.pl Instrukcja użytkownika ARSoft-WZ3 wersja 1.5 1. Opis Aplikacja ARSOFT-WZ3

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Wersja 0.2 1/7 Spis treści Parametry procedury... 3 2. Tworzenie konta (Rysunek 1)... 4 3. Konfiguracja konta (Rysunek 2)...

Bardziej szczegółowo

1. LOGOWANIE DO SYSTEMU

1. LOGOWANIE DO SYSTEMU 1. LOGOWANIE DO SYSTEMU Aby zalogować się do systemu należy do okna przeglądarki internetowej wpisać adres: mindstormlab.com/cms Należy upewnić się, że w pasku adresu przeglądarki po wprowadzeniu poprawnego

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek.. 2. Założenia do

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Ideo Sp. z o.o. www.ideo.pl Al. Niepodległości 124/2 ul. Nad Przyrwą 13 02-577 Warszawa

Bardziej szczegółowo

SYSTEM INFORMATYCZNY KS-SEW

SYSTEM INFORMATYCZNY KS-SEW DOKUMENTACJA TECHNICZNA KAMSOFT S.A. 40-235 Katowice ul. 1-Maja 133 Tel. (032) 2090705, Fax. (032) 2090715 http:www.kamsoft.pl, e-mail: 5420@kamsoft.pl SYSTEM INFORMATYCZNY NR KATALOGOWY 2334PI06.00 WYDANIE

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

1. Opis. 2. Wymagania sprzętowe:

1. Opis. 2. Wymagania sprzętowe: 1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny

Bardziej szczegółowo

Jak przygotować kopię zapasową bazy danych programu MOL Optivum i udostępnić ją na potrzeby migracji do programu MOL NET+?

Jak przygotować kopię zapasową bazy danych programu MOL Optivum i udostępnić ją na potrzeby migracji do programu MOL NET+? MOL Optivum Jak przygotować kopię zapasową bazy danych programu MOL Optivum i udostępnić ją na potrzeby migracji do programu MOL NET+? MOL NET+ to nowa wersja programu MOL Optivum. Działa ona w tzw. chmurze

Bardziej szczegółowo

Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej.

Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej. Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej. Łęczna 2015 Historia zmian L.p. Data Autor Wersja systemu

Bardziej szczegółowo

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem

Bardziej szczegółowo

WYDRA BY CTI. WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu

WYDRA BY CTI. WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu WYDRA BY CTI WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu 1 Spis treści 1. Opis ogólny...3 2. Wymagania oraz konfiguracja...4 2.1. Wymagania...4 2.2. Instalacja...4 2.3. Konfiguracja...4

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Instrukcja dla instalatora systemu SMDP Enterprise/Professional Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń

Bardziej szczegółowo

Baza Aktów Własnych. Autor: Piotr Jegorow. ABC PRO Sp. z o.o.

Baza Aktów Własnych. Autor: Piotr Jegorow. ABC PRO Sp. z o.o. ABC PRO Sp. z o.o. Podręcznik przeznaczony dla użytkowników Bazy Aktów Własnych Zawiera zmiany w wersji z dnia 12.12.2013 r. Data: 13 grudnia 2013 Autor: Piotr Jegorow Spis treści Wykaz zmian... 3 Zmiana

Bardziej szczegółowo

SKRÓCONY OPIS systemu lojalnościowego

SKRÓCONY OPIS systemu lojalnościowego SKRÓCONY OPIS systemu lojalnościowego na podstawie wersji 2.0 PRODUCENT: Basic-Soft Ostrów Wlkp. AKTUALNA WERSJA: Kontrahent GT wersja 2.0 Zabrania się powielania, publikowania i rozpowszechniania bez

Bardziej szczegółowo

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n06xx i7-x07xx i7-x08xx i7-x09xx i7-d72xx i7-d72fxx Kamery:

Bardziej szczegółowo

System archiwizacji i konserwacji baz danych MS SQL

System archiwizacji i konserwacji baz danych MS SQL System archiwizacji i konserwacji baz danych MS SQL Autor : Krzysztof Jarecki Spis treści 1. Przeznaczenie systemu... 3 2. Instalacja systemu... 4 3. Konfiguracja archiwizatora... 5 3.1 Przykład archiwizacji

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Instrukcja konfiguracji programu KS-ASW do pracy w trybie wielopodmiotowym

Instrukcja konfiguracji programu KS-ASW do pracy w trybie wielopodmiotowym Instrukcja konfiguracji programu KS-ASW do pracy Strona 1 z 9 Spis treści 1. Wstęp... 3 2. Zasada działania wielopodmiotowości... 3 3. Uruchamianie trybu wielopodmiotowości... 3 4. Dodawanie nowej firmy...

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Portal Personelu dostępny jest pod adresem https://personel.nfz-krakow.pl/

Portal Personelu dostępny jest pod adresem https://personel.nfz-krakow.pl/ Przed przystąpieniem do pracy na Portalu Personelu. W związku z faktem udostępniania funkcjonalności Portalu Personelu za pośrednictwem bezpiecznego protokołu https, dla interfejsu aplikacji nie działają

Bardziej szczegółowo

MasterEdytor. Podprogram pomocniczy do programu mpfotoalbum 1.2 INSTRUKCJA

MasterEdytor. Podprogram pomocniczy do programu mpfotoalbum 1.2 INSTRUKCJA MasterEdytor Podprogram pomocniczy do programu mpfotoalbum 1.2 INSTRUKCJA 1. Przeznaczenie Program MasterEdytor przeznaczony jest do skonfigurowania wszystkich parametrów pracy programu mpfotoalbum. 2.

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla administratora strony

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Wymagania. Instalacja SP DETAL

Wymagania. Instalacja SP DETAL Instalacja i wdrożenie systemów Niniejszy dokument zawiera instrukcję instalacji i konfiguracji modułu SP DETAL. Przeznaczony jest on tylko do wiadomości Partnerów współpracujących z firmą Digit-al. Wymagania

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Podręcznik użytkownika Publikujący aplikacji Wykaz2

Podręcznik użytkownika Publikujący aplikacji Wykaz2 Podręcznik użytkownika Publikujący aplikacji Wykaz2 TiMSI Sp z o o ul Czapli 63, 02-781 Warszawa tel : +48 22 644 86 76, fax: +48 22 644 78 52 NIP: 951-19-39-800 Sąd Rejonowy dla mst Warszawy w Warszawie,

Bardziej szczegółowo

Instrukcja obsługi platformy B2B ARA Pneumatik

Instrukcja obsługi platformy B2B ARA Pneumatik Instrukcja obsługi platformy B2B ARA Pneumatik Spis treści 1. DOSTĘP DO SERWISU... 2 1.1 REJESTRACJA... 2 1.2 LOGOWANIE... 4 1.3 RESETOWANIE HASŁA... 4 2. SKŁADANIE ZAMÓWIENIA... 5 2.1 WYBÓR GRUPY PRODUKTÓW...

Bardziej szczegółowo

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla zalogowanego użytkownika

Bardziej szczegółowo

Aktywacja urządzeń i reguły haseł

Aktywacja urządzeń i reguły haseł Aktywacja urządzeń i reguły haseł Instrukcja opisuje sposób aktywacji urządzeń Internec nadając im hasło o odpowiednim poziomie bezpieczeństwa. Urządzenie w ustawieniach fabrycznych jest nieaktywne, tzn.

Bardziej szczegółowo

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

Instrukcja Instalacji i konfiguracji CELINA (e-podpis) Instrukcja Instalacji i konfiguracji CELINA (e-podpis) 1. Informacje ogólne Moduł CELINA (e-podpis) jest częścią systemu Fraktal Studio Celne. Moduł słuŝy obsługi spraw przywozowych zgłaszanych do systemu

Bardziej szczegółowo

Instrukcja ELECTRO CARD

Instrukcja ELECTRO CARD Instrukcja ELECTRO CARD Spis treści 1. Wymagania sprzętowe.... 3 2. Instalacja.... 3 Krok 2 Akceptacja warunków Licencji Oprogramowania.... 4 Krok 3 Wybór katalogu instalacji.... 4 Krok 4 Wybór trybu instalacji....

Bardziej szczegółowo

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów.

Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów. Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów. Możliwość wysyłki dokumentacji serwisowej do producentów poprzez API możliwa jest od wersji 3.0.48.6 (Aby sprawdzić wersję swojego oprogramowania

Bardziej szczegółowo

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją... 3 2. Instalacja programu... 4 3. Nawiązanie połączenia z serwerem SQL oraz z programem

Bardziej szczegółowo

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c in t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 6 38 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a il:

Bardziej szczegółowo

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 2.1. Ustawienia ogólne 2.2. Aplikacja VNC 2.3. Aplikacja

Bardziej szczegółowo

Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu

Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu (wersja 1.1 dla 2.5.x) Abakus Systemy Teleinformatyczne Sp. z o.o. 2013 Spis treści ABAKUS SYSTEMY TELEINFORMATYCZNE Sp. z o.o. 1.

Bardziej szczegółowo

Dodawanie kamer w rejestratorach z PoE

Dodawanie kamer w rejestratorach z PoE Dodawanie kamer w rejestratorach z PoE Instrukcja opisuje sposoby podłączania kamer IP oraz metody dodawania kamer IP dla rejestratorów posiadających porty PoE. Uwaga: Niniejsza instrukcja nie opisuje

Bardziej szczegółowo

INSTRUKCJA PIERWSZEGO URUCHOMIENIA I KONFIGURACJI PROGRAMU StartStop w wersji SaaS. 1 S t r o n a

INSTRUKCJA PIERWSZEGO URUCHOMIENIA I KONFIGURACJI PROGRAMU StartStop w wersji SaaS. 1 S t r o n a INSTRUKCJA PIERWSZEGO URUCHOMIENIA I KONFIGURACJI PROGRAMU StartStop w wersji SaaS 1 S t r o n a INSTRUKCJA PIERWSZEGO URUCHOMIENIA I KONFIGURACJI PROGRAMU StartStop SAAS Konto administratora systemu zakładane

Bardziej szczegółowo

MINI PRZEWODNIK - Pierwsze kroki w systemie po wdrożeniu nowej bankowości elektronicznej BOŚBank24 iboss

MINI PRZEWODNIK - Pierwsze kroki w systemie po wdrożeniu nowej bankowości elektronicznej BOŚBank24 iboss MINI PRZEWODNIK - Pierwsze kroki w systemie po wdrożeniu nowej bankowości elektronicznej BOŚBank24 iboss Użytkownik Klienta, logując się do systemu bankowości elektronicznej, zostanie przeniesiony do Ekranu

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Systemu MEWA 2.0 w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego 2014-2020 dla wnioskodawców/beneficjentów 1. Wstęp System MEWA 2.0 jest narzędziem przeznaczonym

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Elektroniczna Dokumentacja Medyczna (EDM)

Elektroniczna Dokumentacja Medyczna (EDM) Elektroniczna Dokumentacja Medyczna (EDM) 1. INFORMACJE PODSTAWOWE... 2 2. URUCHOMIENIE MODUŁU EDM... 4 3. KONFIGURACJA PRACY W ELEKTRONICZNEJ DOKUMENTACJI MEDYCZNEJ (EDM)... 5 3.1. Historia zdrowia i

Bardziej szczegółowo