Dokument bezpieczeństwa Huzar Software
|
|
- Czesław Alojzy Dziedzic
- 8 lat temu
- Przeglądów:
Transkrypt
1 Autorzy: Agnieszka Indyka-Piasecka..... data ostatniej modyfikacji: r Wrocław, sierpień
2 Spis treści Wstęp Bezpieczeństwo środowiska/otoczenia Kontrola haseł Kontrola dostępu do bazy danych Instalacja sieciowa oprogramowania HS współdzielącego serwer bazy danych z innym oprogramowaniem przedsiębiorstwa Instalacja sieciowa oprogramowania HS Instalacja jednostanowiskowa oprogramowania HS Bezpieczeństwo oprogramowania HS na przykładzie WinSAD Zarządzanie i kontrola haseł użytkowników Zarządzanie uprawnieniami użytkowników Rejestracja, definiowanie haseł i praw dostępu Archiwizacja danych Zalecenia dotyczące ustawień internetowych
3 Wstęp Przekazujemy Państwu poniższy dokument opisujący wielorakie aspekty bezpieczeństwa związane z oprogramowaniem firmy Huzar Software. Dokument ten może zostać wykorzystany przez przedsiębiorstwo w procesie tworzenia wewnętrznej polityki bezpieczeństwa w związku z pojawiającymi się wymaganiami opracowania i stosowania standardów bezpieczeństwa w przypadku: a) uzyskiwania pozwolenia na stosowanie uproszczonych procedur celnych, b) uzyskiwania statusu upoważnionego przedsiębiorcy AEO: świadectwo AEO uproszczenia celne, świadectwo AEO bezpieczeństwo i ochrona, AEO uproszczenia celne/ bezpieczeństwo i ochrona, c) inne sytuacje wymagające ustalenia standardów bezpieczeństwa w przedsiębiorstwie (np. uzyskiwanie certyfikatów bezpieczeństwa wg. norm ISO). W niniejszym dokumencie sygnalizujemy kwestię poprawności w skonfigurowaniu zewnętrznego środowiska informatycznego, w którym działa programowanie firmy Huzar Software oraz szczegółowo opisujemy ustawienia w wewnętrznych opcjach programów firmy Huzar Software niezbędne w zachowaniu ustalonych w przedsiębiorstwie standardów bezpieczeństwa. Dokument bezpieczeństwa HS KOMPUTER UŻYTKOWNIKA Oprogramowanie HS z kontrolą haseł i podpisywaniem zapytań SQL Kontrola haseł systemu operacyjnego Klient bazy danych Bezpieczna transmisja danych Kontrola haseł systemu operacyjnego serwera SERWER Serwer bazy danych z kontrolą haseł Schemat 1.: Obszar zagadnień opisanych w Dokumencie bezpieczeństwa Huzar Software. 3
4 Programy firmy Huzar Software 1 w zakresie komunikacji z bazą danych opierają się na architekturze klientserwer. Ze względu na zapewnienie ochrony przechowywanych danych, oprogramowanie HS nie umożliwia dostępu do bazy danych przez dowolne zapytania SQL. Zapytanie SQL modyfikujące bazę danych musi być autoryzowane (podpisane) przez firmę HuzarSoftware. 1. Bezpieczeństwo środowiska/otoczenia 1.1. Kontrola haseł Zalecane jest, aby przedsiębiorstwo stosowało ustalone, wewnętrzne procedury bezpieczeństwa informatycznego. Procedury te powinny obejmować również kwestie bezpieczeństwa w zarządzaniu: hasłami oraz uprawnieniami użytkowników systemów informatycznych (systemów operacyjnych, baz danych i innych). Ustalone reguły bezpieczeństwa powinny zostać zastosowane również w odniesieniu do środowiska (w tym systemu operacyjnego), w którym działa oprogramowanie HS, aby zabezpieczyć oprogramowanie do obsługi celnej przed nieuprawnionym dostępem. Jeśli w systemie informacyjnym przedsiębiorstwa skonfigurowany i używany jest dostęp do serwera usług katalogowych przez LDAP, zadanie kontroli i zarządzanie hasłami użytkowników oprogramowania HS można przenieść na stronę serwera (patrz pkt ) Kontrola dostępu do bazy danych Instalacja sieciowa oprogramowania HS współdzielącego serwer bazy danych z innym oprogramowaniem przedsiębiorstwa Jeśli w przedsiębiorstwie zainstalowany jest już serwer bazy danych (FireBird/Interbase, MSSQL, Oracle) na potrzeby innego oprogramowania wykorzystywanego w firmie, administrator zarządzający prawami dostępu do serwera bazy danych bezwzględnie powinien założyć nowego użytkownika bazy danych wyłącznie na potrzeby oprogramowania HS. Użytkownik ten musi posiadać pełne uprawnienia do: tworzenia, modyfikowania i archiwizowania bazy danych Instalacja sieciowa oprogramowania HS Podczas instalacji oprogramowania HS (programy: WinSADIB, WinSADMS, WinSADOR, WinSkladIB, WinUCZIB, IntrastatIB, MagSC), zakładany jest domyślny użytkownik bazy danych z hasłem domyślnym. Użytkownik domyślny ma uprawnienia administratora dla nowoutworzonej bazy danych: a) bazy danych FireBirdSQL: b) bazy danych MSSQL: 1 W dokumencie zamiast sformułowania oprogramowanie firmy Huzar Software będzie w skrócie używane sformułowanie oprogramowanie HS. 4
5 b) bazy danych MSSQL: c) bazy danych Oracle. Administrator bazy danych (odpowiednio FireBirdSQL, MSSQL, Oracle) bezwzględnie powinien dokonać zmiany hasła dla domyślnego użytkownika nowoutworzonej bazy danych programu. Jeśli ze względu na przyjętą w przedsiębiorstwie politykę bezpieczeństwa, konieczne będzie założenie innego, nowego użytkownika bazy danych na potrzeby oprogramowania HS, użytkownik ten musi mieć pełne uprawnienia do: modyfikowania, archiwizowania i odtwarzania bazy danych. Następnie zmienione dane należy wpisać na pierwszym oknie logowania odpowiedniego oprogramowania HS, pod przyciskiem Baza danych (widok okna logowania powyżej). Hasła baz danych (odpowiednio FireBirdSQL, MSSQL, Oracle) są w programach HS przechowywane w formie zaszyfrowanej, a tym samym nie ma możliwości pozyskania hasła przez niepowołane osoby, ale również hasło nie może być odzyskane przez uprawnionego użytkownika. Zalecane jest, aby hasło do bazy danych wprowadzał administrator bazy Instalacja jednostanowiskowa oprogramowania HS Po zainstalowaniu na pojedynczym stanowisku roboczym oprogramowania HS oraz odpowiedniego serwera bazy danych zalecane jest, aby Administrator bazy danych dokonał zmiany hasła dla domyślnego użytkownika nowoutworzonej bazy danych programu. Jeśli konieczne będzie założenie innego, nowego użytkownika bazy danych, użytkownik ten musi mieć pełne uprawnienia do: modyfikowania, archiwizowania i odtwarzania bazy danych. Następnie zmienione dane należy wpisać na pierwszym oknie logowania odpowiedniego oprogramowania HS, pod przyciskiem Baza danych (widok okna logowania powyżej). 2. Bezpieczeństwo oprogramowania HS na przykładzie WinSAD 2.1. Zarządzanie i kontrola haseł użytkowników W celu ochrony przed nieuprawnionym dostępem do informacji, program WinSAD posiada wewnętrznie wbudowane mechanizmy: kontroli haseł użytkowników logujących się do programu oraz kontroli haseł do bazy danych. Dodatkową ochroną danych strategicznych, jak hasła użytkowników, jest przechowywanie tych danych w bazie danych WinSAD w formie zaszyfrowanej. 5
6 Po włączeniu w programie, w menu Opcje-> Opcje programu mechanizmu kontroli haseł użytkowników można ustalić: 1) częstotliwość zmiany hasła (dni/tygodnie/miesiące), 2) minimalną długość hasła (w znakach), 3) minimalną liczbę małych i dużych liter oraz cyfr, które mają wystąpić w haśle użytkownika, 4) dopuszczalną liczbę znaków ze starego hasła użytkownika, która może powtórzyć się w nowym haśle, 5) minimalną liczbę poprzednich haseł użytkownika, które muszą być różne od nowego hasła, 6) dopuszczalną liczbę błędnych prób logowania, po których nastąpi zablokowanie hasła użytkownika, 7) minimalny czas zablokowania konta użytkownika po przekroczeniu dopuszczalnej liczby błędnych prób logowania. Dodatkowo w programie WinSAD zastosowany został mechanizm wymuszający zmianę hasła do bazy danych. Po włączeniu w Opcjach programu mechanizmu kontroli haseł bazy danych, Administrator będzie zobligowany do zmiany hasła bazy danych co określoną, w opcji, liczbę dni (lub tygodni, lub miesięcy) Zarządzanie uprawnieniami użytkowników Rejestracja, definiowanie haseł i praw dostępu W programie WinSAD, w menu Opcje znajduje się funkcja Hasła i uprawnienia. Za jej pomocą można zarejestrować nowego użytkownika, a następnie skonfigurować jego uprawnienia. Po zainstalowaniu programu jedynym użytkownikiem jest Administrator z pełnymi uprawnieniami. Hasło tego użytkownika nie jest określone (jest puste ). Hasło to NALEŻY zmienić podczas pierwszego uruchomienia programu. UWAGA: Małe i wielkie litery nie są rozróżniane w nazwie użytkownika. Małe i wielkie litery są rozróżniane w haśle. Zarządzanie uprawnieniami użytkowników programu realizowane jest w oknie Użytkownicy, otwieranym z menu Opcje-> Hasła i uprawnienia. W obszarze Użytkownicy można zobaczyć wszystkich użytkowników Aktualnie zarejestrowani użytkownicy programu WinSAD Aktualne uprawnienia posiadane przez użytkownika podświetlonego w oknie Użytkownicy Uprawnienia, których nie posiada użytkownik 6
7 zarejestrowanych w programie. Za pomocą przycisku Nowy Administrator dodaje nowego użytkownika. Dla zaznaczonego użytkownika program wyświetla informacje w dwóch obszarach: o przydzielonych mu uprawnieniach (obszar Posiadane uprawnienia) oraz nieprzydzielonych uprawnieniach (obszar Pozostałe uprawnienia). Zmiany uprawnień dokonuje Administrator (lub inny użytkownik posiadający uprawnienie Nadawanie praw) przenosząc, za pomocą przycisków z czerwonymi strzałkami, wskazane pozycje z listy uprawnień pomiędzy polami Posiadane uprawnienia Pozostałe uprawnienia. Użytkownik Administrator (lub inny użytkownik posiadający uprawnienie Nadawanie praw) może nadawać innym użytkownikom uprawnienia do: 1) edycji i przeglądania danych, 2) drukowania, 3) konfigurowania opcji programu, 4) edytowania rejestru procedury uproszczonej, 5) wprowadzania poprawek w rejestrze procedury uproszczonej, 6) blokowania, usuwania dokumentu SAD, 7) przejmowania dok. SAD (tzn. edytowania SAD-ów wykonanych przez innego użytkownika), 8) archiwizowania danych, 9) używania modułu faktur VAT. Administrator nadaje poszczególnym użytkownikom programu WinSAD uprawnienia zgodnie z zakresem wykonywanych obowiązków. Zalecane jest aby: TYLKO Administratorowi pozostawić wszystkie uprawnienia; określić hasło dla Administratora. Zalecamy, aby zwykły użytkownik programu WinSAD (nie Administrator) miał przydzielone następujące uprawnienia: 1) Edycja danych. 2) Podgląd danych, 3) Drukowanie, 4) Archiwizacja, 5) Moduł faktur VAT, 6) Usuwanie SAD-ów. Świadome zarządzanie użytkownikami programu zapewnia bezpieczny i sprawny dostęp do zasobów programu WinSAD. Istnieje możliwość archiwizowania wszystkich ustawień użytkownika w programie WinSAD, czyli Profilu użytkownika. Profil można zapisać w pliku zewnętrznym w formacie xml (menu Opcje-> Hasła i uprawnienia, przycisk Zapisz profil). Dzięki tej funkcjonalności można dodatkowo, osobno archiwizować ustawienia użytkownika, aby np. następnie wczytać profil na innym stanowisku komputerowym. Administratorowi ułatwia to również zarządzanie większą liczbą użytkowników Uprawnienia użytkownika prowadzącego rejestr procedur uproszczonych Rejestr jest wykazem odpraw celnych dokonanych w procedurze uproszczonej. Obsługa procedur uproszczonych opartych na rejestrze wymaga od Użytkownika znajomości aktualnych aktów prawnych oraz dynamicznie zmieniających się instrukcji i informacji publikowanych na stronach internetowych Służby Celnej ( Rejestr w programie WinSAD wymaga założenia. Rejestr może być założony przez dowolnego użytkownika programu, natomiast jego obsługa wymaga przydzielenia odpowiednich uprawnień. W programie WinSAD wprowadzono dwa uprawnienia użytkowników dotyczące rejestrów: Edycja rejestru i Poprawki rejestru. Uprawnienie Edycja rejestru daje dostęp do wszystkich operacji w rejestrze procedury uproszczonej pod warunkiem, że wpis w rejestrze nie jest jeszcze zablokowany. 7
8 Uprawnienie Poprawki rejestru powinno być przydzielane TYLKO w połączeniu z uprawnieniem Edycja rejestru i pozwala na dokonywanie poprawek w zablokowanych wpisach. Szczególna uwagę należy zwrócić na przydzielanie uprawnienia Poprawki rejestru procedury uproszczonej. Uprawnienie to należy przydzielić wyłącznie jednej osobie w przedsiębiorstwie/firmie - osobie upoważnionej do dokonywania poprawek. Co więcej zalecane jest, aby uprawnienie to przydzielić TYLKO na chwilę dokonywania poprawki, a następnie odebrać uprawnienie, aby uniknąć niepożądanych działań przypadkowych. Wszystkie poprawki wprowadzane do rejestrów procedur uproszczonych są rejestrowane, stąd nie ma możliwości dokonania jakiejkolwiek zmiany w rejestrach bez pozostawienia śladu wykonania tychże operacji. Użytkownik nie posiadający uprawnień Edycja rejestru i Poprawki rejestru ma jedynie możliwość podglądu zawartości rejestrów Uprawnienie Autentykacja przez LDAP Jeśli w systemie informacyjnym przedsiębiorstwa skonfigurowany i używany jest dostęp do serwera usług katalogowych przez LDAP, zadanie kontroli i zarządzanie hasłami użytkowników można przenieść na stronę serwera. W tym celu, w programie WinSAD z menu Opcje-> Hasła i uprawnienia Administrator powinien nadać użytkownikowi uprawnienie Autentykacja przez LDAP, tzn. przenieść je do obszaru Posiadane uprawnienia. Zalecane jest jednak utrzymywanie jednego użytkownika na prawach administratora programu WinSAD bez uprawnienia Autentykacja przez LDAP tak, aby w przypadku problemów z konfiguracją LDAP lub dostępem do serwera LDAP była możliwość wyłączenia tego uprawnienia pozostałym użytkownikom programu WinSAD Archiwizacja danych Systematyczna archiwizacja danych oraz tworzenie kopii zapasowych jest podstawowym i niezbędnym elementem polityki bezpieczeństwa prowadzonej w przedsiębiorstwie. Archiwizacja danych i tworzenie kopii zapasowych zabezpiecza przed utratą danych oraz umożliwia odzyskiwanie danych w razie awarii systemów informatycznych. Program WinSAD posiada funkcję archiwizacji wykorzystywanych baz danych. Zastosowane zostały standardowe mechanizmy archiwizacji, dostarczane przez serwer bazy dany Firebird/Interbase, MSSQL lub Oracle. Kończąc pracę, program WinSAD, przy włączonej opcji - Archiwizuj dane, (menu Opcje-> Opcje programu) przystępuje do archiwizacji danych (po ustawieniu opcji archiwizuj również indeksy tablic, archiwizowane są również pliki indeksowe). Zarchiwizowane dane są przechowywane na serwerze bazy danych, w formie skompresowanej, w katalogu wskazanym w Opcjach programu. Można ustalić liczbę ostatnio zapisanych kopii archiwalnych bazy danych. Zalecane jest, aby przedsiębiorstwo stosowało ustalone, wewnętrzne procedury bezpieczeństwa informatycznego dotyczące archiwizacji swoich wszystkich danych elektronicznych, tworzenia dodatkowych kopii zapasowych (np. na nośnikach zewnętrznych, takich jak: dyski przenośne, dyski CD, pamięci typu Flash, taśmy) oraz odzyskiwania zarchiwizowanych danych. Również archiwa baz danych programu WinSAD powinny podlegać składowaniu na nośnikach zewnętrznych, tworzeniu dodatkowych kopii zapasowych wg. ustalonych w przedsiębiorstwie procedur bezpieczeństwa. 8
9 2.4. Zalecenia dotyczące ustawień internetowych 1. Programy HS pobierają taryfę celną oraz kursy walut z następujących adresów: wildcat.huzar.pl, - wildcat-sdi.huzar.pl, protokoły http (port 80) i https (port 443), - porty 80 i 443. Do prawidłowego funkcjonowania programów HS niezbędne jest umożliwienie dostępu do wyżej wymienionych adresów przez zabezpieczenia internetowe przedsiębiorstwa. Programy HS łączą się również ze stroną systemu Celina ( oraz interfejsem niewizualnym systemu ECS (adres poprzez SOAP). Użytkownik systemu Windows, na którego loguje się użytkownik programów HS powinien mieć możliwość połączenia się z adresem: oraz 2. Na potrzeby programów HS, w celu zapewnienia wygodnej komunikacji użytkownika z wybranymi systemami Służby Celnej (tj.: ECS, NCTS, OSOZ), może być również konieczny dostęp do kont pocztowych. Programy HS obsługują następujące typy serwerów pocztowych: POP3, SMTP, IMAP, Lotus Notes. 9
Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoi częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Bardziej szczegółowoKancelaria rozpoczęcie pracy z programem
Kancelaria rozpoczęcie pracy z programem Przyciski w programie Kancelaria 2.0 i Kancelaria LT Przyciski dostępne w poszczególnych modułach programu (na dole okien): Przejście do pierwszego Przejście do
Bardziej szczegółowoKonfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
Bardziej szczegółowo- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoDefiniowanie filtrów IP
Definiowanie filtrów IP Spis treści 1. Klienci korporacyjni... 3 1.1. def3000/ceb... 3 2. Klienci detaliczni... 6 2.1. def2500/reb... 6 2 1. Klienci korporacyjni 1.1. def3000/ceb Dla każdego Klienta korporacyjnego,
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowofiniownia loginów. W zależności od ustawionej opcji użytkownik login:
SYSTEM INFORMATYCZNY KS-ASW 2016 z dnia 2016-01-19 Raport Nr 1/2016 MODUŁ ksasw.exe OPIS ZMIAN, MODYFIKACJI i AKTUALIZACJI 1. Wersja 2016 modułu aswplan.exe 1. Wersja 2016 programu aswzsby.dll 1. Wersja
Bardziej szczegółowoInstrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Bardziej szczegółowoNautilus LAB. Podręcznik administratora systemu. Moduł Cytologia/Histopatologia. ids Integrated Data Solutions Sp. z o.o. www.software-ids.
Nautilus LAB Moduł Cytologia/Histopatologia Podręcznik administratora systemu ids Integrated Data Solutions Sp. z o.o. www.software-ids.pl Wersja 1.0-11_2011 Stanowisko główne i stanowiska zależne Stanowisko
Bardziej szczegółowoWstęp. Zabezpieczenia infrastruktury. Zabezpieczenia oprogramowania. System operacyjny. Oprogramowanie antywirusowe KS-AOW
Zabezpieczenia w systemie KS- KS- Wstęp Niniejszy dokument opisuje przykładowe działania zwiększające bezpieczeństwo przechowywania danych tworzonych w systemie KS- na serwerze bazodanowym Firebird. Oprócz
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoSystemy operacyjne. Tworzenie i zarządzanie kontami użytkowników
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i
Bardziej szczegółowo- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,
Bardziej szczegółowoNowa Netia administrator firmy Nagrywanie połączeń-zarządzanie
RBT API v2.3 Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie Spis treści I. WPROWADZENIE 2 II. OPIS FUNKCJONALNOŚCI..3 1. LOGOWANIE I ZMIANA HASŁA...3 1.1 LOGOWANIE..3 1.2 WIDOK PO ZALOGOWANIU...4
Bardziej szczegółowoInstalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Bardziej szczegółowoVinCent Administrator
VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów
Bardziej szczegółowoArchiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania
Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie
Bardziej szczegółowoProcedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3
Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Wersja 0.2 1/7 Spis treści Parametry procedury... 3 2. Tworzenie konta (Rysunek 1)... 4 3. Konfiguracja konta (Rysunek 2)...
Bardziej szczegółowoWYPOŻYCZALNIA BY CTI INSTRUKCJA
WYPOŻYCZALNIA BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Pierwsze uruchomienie...4 3. Konfiguracja...5 3.1. Licencja...5 3.2. Ogólne...5 3.2.1. Połączenia z bazami danych...5 3.2.2. Zarządzanie
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoPraca w programie dodawanie pisma.
Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy
Bardziej szczegółowoSYSTEM INFORMATYCZNY KS-SEW
DOKUMENTACJA TECHNICZNA KAMSOFT S.A. 40-235 Katowice ul. 1-Maja 133 Tel. (032) 2090705, Fax. (032) 2090715 http://www.kamsoft.pl, e-mail: 5420@kamsoft.pl SYSTEM INFORMATYCZNY NR KATALOGOWY 2334PI06.00
Bardziej szczegółowoKonfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl
Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl neo.pl ogólnopolski dostawca usług internetowych ul. Gen. Dąbrowskiego 38-40, 70-100 Szczecin tel. (091) 4244222, fax: (091)
Bardziej szczegółowowww.premiumsolutions.pl SOLIDWORKS PDM Tworzenie kopii zapasowych.
Narzędzie SOLIDWORKS PDM zapewnia dostęp do chronionej przechowalni (repozytorium dokumentów), zdejmując z użytkowników obowiązek tworzenia kopii zapasowych przechowywanych na plikach lokalnych. Aby jednak,
Bardziej szczegółowoSzpieg 2.0 Instrukcja użytkownika
Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:
Bardziej szczegółowoZastępstwa Optivum. Jak przenieść dane na nowy komputer?
Zastępstwa Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Zastępstwa Optivum na innym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych programu
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami
Bardziej szczegółowoInstrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
Bardziej szczegółowoKONFIGURACJA INTERFEJSU SIECIOWEGO
KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut
Bardziej szczegółowo- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek.. 2. Założenia do
Bardziej szczegółowoInstrukcja użytkownika. Instrukcja konfiguracji i obsługi modułu e-rejestracja
Instrukcja użytkownika Instrukcja konfiguracji i obsługi modułu e-rejestracja Spis treści 1. Wprowadzenie... 3 1.1. Do czego służy moduł e-rejestracji?... 3 1.2. Schemat działania systemu e-rejestracja...
Bardziej szczegółowoOpis modułu pl.id w programie Komornik SQL-VAT
Opis modułu pl.id w programie Komornik SQL-VAT Nazwa: KSQLVAT.INS.PL.ID.002 Data: 02.01.2017 Wersja: 1.2.0 Cel: Opis działania funkcjonalności pl.id 2016 Currenda Sp. z o.o. Spis treści 1. Opis... 3 2.
Bardziej szczegółowoWspółpraca z platformą dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2016 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Bardziej szczegółowo(aktualizacja 30 kwietnia 2018)
Weryfikacja użytkownika, lista i prawa użytkowników (aktualizacja 30 kwietnia 2018) Abstrakt W poradniku opisano możliwości programu w zakresie zabezpieczania dostępu do programu hasłem, tworzenia listy
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoWypożyczalnia by CTI. Instrukcja
Wypożyczalnia by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Pierwsze uruchomienie... 4 3. Lista sprzętu... 7 3.1. Dodawanie nowego sprzętu... 8 3.2. Dodawanie przeglądu... 9 3.3. Edycja sprzętu...
Bardziej szczegółowoProgram Rabator dla Microsoft Windows.
Program Rabator dla Microsoft Windows. Do czego służy program? Często zdarza się, że klient prosi o informację na temat ceny danego towaru. Pracownik posiadając jedynie ceny katalogowe musi własnoręcznie
Bardziej szczegółowoPRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI
PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI Spis treści Ważne informacje przed instalacją... 3 1. Instalacja oprogramowania... 4 2. Konfiguracja połączenia z serwerem SQL oraz z programem OPTIMA...
Bardziej szczegółowoSpis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna...
Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Obsługa systemu ewuś Katowice, 2013 Spis treści 1. Konfiguracja systemu ewuś...3 2. Logowanie się do systemu ewuś...6 3. Korzystanie z systemu ewuś...6
Bardziej szczegółowoInstrukcja obsługi aplikacji MobileRaks 1.0
Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer
Bardziej szczegółowoPortal Personelu dostępny jest pod adresem https://personel.nfz-krakow.pl/
Przed przystąpieniem do pracy na Portalu Personelu. W związku z faktem udostępniania funkcjonalności Portalu Personelu za pośrednictwem bezpiecznego protokołu https, dla interfejsu aplikacji nie działają
Bardziej szczegółowoPodręcznik użytkownika Wprowadzający aplikacji Wykaz2
Podręcznik użytkownika Wprowadzający aplikacji Wykaz2 TiMSI Sp z o o ul Czapli 63, 02-781 Warszawa tel : +48 22 644 86 76, fax: +48 22 644 78 52 NIP: 951-19-39-800 Sąd Rejonowy dla mst Warszawy w Warszawie,
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowo1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail
1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce
Bardziej szczegółowoNa komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji
Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje
Bardziej szczegółowoKonfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej.
Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej. Łęczna 2015 Historia zmian L.p. Data Autor Wersja systemu
Bardziej szczegółowoProblemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?
Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane
Bardziej szczegółowoPołączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została
Bardziej szczegółowoUstalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Bardziej szczegółowoINSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR
INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR A. INSTALACJA KARTY GOLIATH UNI HD PROTECTOR Instalacja karty Goliath Universal składa się z 3 etapów: 1. Instalacja sterownika w systemie
Bardziej szczegółowoInstrukcja Instalacji i konfiguracji CELINA (e-podpis)
Instrukcja Instalacji i konfiguracji CELINA (e-podpis) 1. Informacje ogólne Moduł CELINA (e-podpis) jest częścią systemu Fraktal Studio Celne. Moduł słuŝy obsługi spraw przywozowych zgłaszanych do systemu
Bardziej szczegółowoOprogramowanie. DMS Lite. Podstawowa instrukcja obsługi
Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie
Bardziej szczegółowoKonfiguracja konta pocztowego w Thunderbird
Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena
Bardziej szczegółowoRegulamin korzystania z systemu poczty elektronicznej Okręgowej Izby Radców Prawnych w Warszawie przez członków OIRP w Warszawie
Załącznik do uchwały Nr 1032/2019 Rady OIRP w Warszawie z 18.09.2019 r. Regulamin korzystania z systemu poczty elektronicznej Okręgowej Izby Radców Prawnych w Warszawie przez członków OIRP w Warszawie
Bardziej szczegółowoAktywacja urządzeń i reguły haseł
Aktywacja urządzeń i reguły haseł Instrukcja opisuje sposób aktywacji urządzeń Internec nadając im hasło o odpowiednim poziomie bezpieczeństwa. Urządzenie w ustawieniach fabrycznych jest nieaktywne, tzn.
Bardziej szczegółowoProcedura wdrożeniowa program MERKURY QUATTRO wer. 1.0
Syriusz sp. z o.o. Rzeszów, 2009 Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 POSTANOWIENIA OGÓLNE Minimalna, sugerowana ilość godzin wdrożenia programu to: bez przenoszenia danych 8 godzin +
Bardziej szczegółowo7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus
7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus Instrukcja instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja aplikacji 7 Business
Bardziej szczegółowoProgram kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Bardziej szczegółowoInstrukcja dla instalatora systemu SMDP Enterprise/Professional
Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1
Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...
Bardziej szczegółowoProdukcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja
Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem
Bardziej szczegółowoOpisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).
MOL Optivum Pierwsze uruchomienie programu MOL Optivum na komputerze pełniącym rolę serwera bazy danych Porada przeznaczona jest dla użytkowników, którzy zainstalowali program MOL Optivum i chcą go uruchomić
Bardziej szczegółowoBezpieczny system poczty elektronicznej
Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja
Bardziej szczegółowoINFO-R. Instalacja pakietu programów obsługujących platformę
INFO-R Instalacja pakietu programów obsługujących platformę Emp@tia Instalacja pakietu programów obsługujących współpracę z platformą Emp@tia 1. Ze strony www.info-r.pl pobieramy pakiet programów obsługujących
Bardziej szczegółowoRODO a programy Matsol
RODO a programy Matsol Spis treści 1. Oprogramowanie hotelowe mhotel... 2 2. Oprogramowanie do faktur mfaktura... 4 3. Oprogramowanie dla straży pożarnych mosp... 7 4. Oprogramowanie mpensjonat... 9 1
Bardziej szczegółowoSKRÓCONY OPIS systemu lojalnościowego
SKRÓCONY OPIS systemu lojalnościowego na podstawie wersji 2.0 PRODUCENT: Basic-Soft Ostrów Wlkp. AKTUALNA WERSJA: Kontrahent GT wersja 2.0 Zabrania się powielania, publikowania i rozpowszechniania bez
Bardziej szczegółowoZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl
ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA
INSTRUKCJA ZARZĄDZANIA PROFILEM ORGANIZACJI POZARZĄDOWEJ W PORTALU NGO.KRAKOW.PL Opracowanie: ACK Cyfronet AGH Listopad 2016r. Wersja listopad 2016r. Strona 1 ACK Cyfronet AGH Zawartość Zarządzanie profilem
Bardziej szczegółowoSZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4
SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoProgram Płatnik 10.01.001. Instrukcja instalacji
Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja
Bardziej szczegółowoINSTRUKCJA OBSŁUGI PROGRAMU. ver
INSTRUKCJA OBSŁUGI PROGRAMU Platan Fax Server jest produktem firmy: PLATAN Sp. z o.o, sp. k. 81-855 Sopot, ul. Platanowa 2 tel. 58 555 88 00, fax 58 555 88 01 e-mail: platan@platan.pl, www.platan.pl konsultacje
Bardziej szczegółowoProdukcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja
Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją... 3 2. Instalacja programu... 4 3. Nawiązanie połączenia z serwerem SQL oraz z programem
Bardziej szczegółowoINSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW
INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW 1. Parametry... 2 2. Zabezpieczenie antywłamaniowe.....2 3. Wymagania hasła... 2 4. Opis... 2 5. Zatwierdzanie operacji... 2 6. Zmiana hasła... 3 7. Ustawienie opcji
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Bardziej szczegółowoInstrukcja użytkownika ARSoft-WZ3
02-699 Warszawa, ul. Kłobucka 8 pawilon 119 tel. 0-22 853-48-56, 853-49-30, 607-98-95 fax 0-22 607-99-50 email: info@apar.pl www.apar.pl Instrukcja użytkownika ARSoft-WZ3 wersja 1.5 1. Opis Aplikacja ARSOFT-WZ3
Bardziej szczegółowoProblemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem
Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoProblemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem
Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją bądź uruchomieniem
Bardziej szczegółowoJednolity Plik Kontrolny w IFK
Strona 1 z 19 w IFK 1. Wersja programu INSIGNUM Finanse Księgowość (ifk) 18.1.0 2. System operacyjny Windows 7 lub nowszy 3. WAŻNE! W konfiguracji ifk należy wprowadzić niezbędne ustawienia, np. KOD swojego
Bardziej szczegółowoInstrukcja uŝytkownika
Instrukcja uŝytkownika Instalator systemu Rejestracji Czasu Pracy 20 listopada 2008 Wersja 1.0 Spis treści 1Wstęp... 3 2Serwer FireBird... 3 3Baza danych instalacja i rejestracja... 9 3.1Instalacja...
Bardziej szczegółowoInstrukcja użytkownika systemu medycznego
Instrukcja użytkownika systemu medycznego ewidencja obserwacji pielęgniarskich (PI) v.2015.07.001 22-07-2015 SPIS TREŚCI: 1. Logowanie do systemu... 3 2. Zmiana hasła... 4 3. Pacjenci - wyszukiwanie zaawansowane...
Bardziej szczegółowoProgram Rejestr zużytych materiałów. Instrukcja obsługi
Program Rejestr zużytych materiałów. Instrukcja obsługi Autor: Andrzej Woch Tel. 663 772 789 andrzej@awoch.com www.awoch.com Spis treści Wstęp... 1 Informacje dla administratora i ADO... 1 Uwagi techniczne...
Bardziej szczegółowoSystem archiwizacji i konserwacji baz danych MS SQL
System archiwizacji i konserwacji baz danych MS SQL Autor : Krzysztof Jarecki Spis treści 1. Przeznaczenie systemu... 3 2. Instalacja systemu... 4 3. Konfiguracja archiwizatora... 5 3.1 Przykład archiwizacji
Bardziej szczegółowoKrótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
Bardziej szczegółowo1. Opis. 2. Wymagania sprzętowe:
1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoInstrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo
Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Ideo Sp. z o.o. www.ideo.pl Al. Niepodległości 124/2 ul. Nad Przyrwą 13 02-577 Warszawa
Bardziej szczegółowo