Whitepaper. Banking, Insurance and Capital Markets Comarch MobileID

Wielkość: px
Rozpocząć pokaz od strony:

Download "Whitepaper. Banking, Insurance and Capital Markets Comarch MobileID"

Transkrypt

1 Banking, Insurance and Capital Markets Comarch MobileID

2 Zawartość 1 COMARCH MOBILEID WSTĘP BEZPIECZEŃSTWO MOBILNE KOMPONENTY CECHY OBSŁUGIWANE URZĄDZENIA UWIERZYTELNIANIE AUTORYZACJA TRANSAKCJI SCENARIUSZE UŻYCIA REJESTRACJA Pobranie aplikacji Proces inicjalizacji LOGOWANIE AUTORYZACJA AUTORYZACJA TRANSAKCJI OBSŁUGA PROTOKOŁU RADIUS PORÓWNANIE TECHNOLOGII PERSONALIZACJA ROZWIĄZANIA DOSTARCZENIE ROZWIĄZANIA KOMPONENTY DOSTARCZENIE Udostępnione środowisko (outsourcing) Software + hardware Software SMS SENDER SMS od Comarch SMS od ZAMAWIAJĄCEGO TESTUJ COMARCH MOBILEID

3 1 Comarch MobileID 1.1 Wstęp Procesy uwierzytelnienia i autoryzacji użytkownika w systemie są kluczowymi elementami zabezpieczania środowiska systemów informacyjnych. Uwierzytelnienie jest procesem potwierdzenia tożsamości użytkownika, natomiast dzięki autoryzacji użytkownicy otrzymują dostęp do zasobów w oparciu o określone zasady i reguły bezpieczeństwa. Uwierzytelnianie jest pierwszą linią obrony przed nieuprawnionym dostępem i może być realizowane na wiele sposobów, począwszy od prostej ochrony za pomocą statycznych haseł, poprzez systemy haseł jednorazowych, generowanych za pomocą sprzętowych lub programowych generatorów (tzw. tokeny), aż po certyfikaty zlokalizowane na kartach kryptograficznych lub wykorzystanie czytników biometrycznych. Comarch MobileID jest nową metodą uwierzytelniania i autoryzacji opartą na urządzeniach mobilnych, łączącą w jednym rozwiązaniu unikalne i niespotykane cechy: pewność, łatwość użycia, niską cenę i zaawansowanie technologiczne. Comarch MobileID jest jednym z licznych produktów Działu Bezpieczeństwa i Ochrony Danych firmy Comarch, którego korzenie sięgają do rodziny produktów Protector. Comarch MobileID istnieje jako odrębny produkt lub też integruje się z Comarch Security Access Manager DRACO - systemem centralnego zarządzania użytkownikami i ich uprawnieniami. 3

4 2 Bezpieczeństwo mobilne W dzisiejszym świecie coraz więcej użytkowników korzysta z dobrodziejstw oferowanych przez technologie telefonii komórkowej. Comarch MobileID jest produktem, który wykorzystuje powszechność urządzeń mobilnych i dostarcza bezpieczny i niedrogi mechanizm uwierzytelnienia i autoryzacji. 4

5 3 Komponenty W skład rozwiązania wchodzą komponenty działające po stronie serwerowej i na urządzeniach użytkowników końcowych. W skład części klienckiej, z której korzystają użytkownicy końcowi, wchodzi: aplikacja na urządzenie mobilne. Jest to aplikacja (Java midlet 1 lub aplikacja natywna) pobierana przez Internet bezpośrednio na urządzenie mobilne, np. na telefon komórkowy. Komponent używany jest przez klientów końcowych, czyli użytkowników systemu. W skład części serwerowej rozwiązania wchodzą komponenty odpowiadające za uwierzytelnianie użytkowników, autoryzację oraz przeprowadzanie czynności administracyjnych takich jak: rejestracja użytkowników, zmiana PINu użytkowników. Wśród komponentów serwerowych można wyróżnić: serwer weryfikujący Jest to komponent działający w środowisku klienta lub też udostępniany w modelu outsourcingu przez Comarch, który przeprowadza operację weryfikacji poprawności haseł jednorazowych wprowadzonych przez użytkowników końcowych. interfejs programistyczny (API) Jest to biblioteka wykorzystywana przez aplikacje zintegrowane z rozwiązaniem Comarch MobileID do komunikacji z serwerem weryfikującym. Zawiera szereg funkcji umożliwiających zarówno weryfikację haseł jednorazowych, jak i całościowe zarządzanie cyklem życia kont użytkowników w systemie. konsola zarządzająca użytkownikami Konsola jest opcjonalnym elementem rozwiązania Comarch MobileID. Wykorzystywana jest w sytuacji, gdy aplikacja zintegrowana nie dostarcza interfejsu graficznego do zarządzania cyklem życie kont użytkowników w systemie. Jest to typowe w przypadku, gdy Comarch MobileID działa jako serwer RADIUS w infrastrukturze dostępu do wirtualnych sieci prywatnych (VPN). Z poziomu konsoli w łatwy sposób można wykonać operacje związane z rejestracją nowych użytkowników, zmianą PINu czy usuwaniem kont. 1 Midlet - aplikacja napisana w języku Java dla urządzeń obsługujących profil MIDP, czyli dla telefonów komórkowych i notatników elektronicznych PDA 5

6 4 Cechy 1. Bezpieczeństwo: silna kryptografia: o bezpieczny kryptograficznie generator liczb pseudolosowych; o zgodny z algorytmem HOTP (HMAC-Based One-Time Password Algorithm) opracowanym przez Initiative For Open Authentication (OATH); o algorytm funkcji skrótu SHA; dwuskładnikowe uwierzytelnianie/autoryzacja; Proces uwierzytelnienia i autoryzacji opiera się: o na tym, co użytkownik wie (PIN); o na tym, co użytkownik posiada (urządzenie mobilne z aplikacją Comarch MobileID). generowany passcode można użyć tylko raz; passcode jest generowany co 60 sekund; PIN zabezpieczający aplikację Comarch MobileID do 8 cyfr. 2. Obsługa protokołu RADIUS. 3. Niskie koszty nie wymaga dodatkowych urządzeń, brak kosztów wysyłania SMS ów. 4. Dostosowywany interfejs użytkownika aplikacji MobileID. 5. Łatwość instalacji. 6

7 5 Obsługiwane urządzenia Aktualnie aplikacja jest dostępna dla platform: iphone, Android, Windows Mobile, Windows Phone, BlackBerry, oraz midletu działającego w oparciu o środowisko Java (wersja wykorzystywana również przez telefony BlackBerry). Aplikacja w wersji dla platformy Java jest w stanie obsłużyć każdy telefon komórkowy wspierający standard MIDP 1.0, a więc praktycznie każdy wyprodukowany po 2002 roku. Comarch dokłada wszelkich starań, aby aplikacja działała poprawnie na wszystkich telefonach pracujących zgodnie z wymienioną specyfikacją. W tym celu Comarch prowadzi stały monitoring rynku nowych modeli telefonów oraz bieżące testy aplikacji Comarch MobileID na pojawiających się modelach. 7

8 5.1 Uwierzytelnianie Aplikacja po stronie klienta generuje passcode, który sprawdzany jest po stronie serwera. Passcode generowany jest na podstawie unikalnie wygenerowanego ziarna (seed), PINu oraz czasu bieżącego, których konkatenacja przetwarzana jest zgodnie ze standardem HOTP. PIN Ziarno Czas HOTP PASSCODE Mając PIN, aplikacja Comarch MobileID zaczyna generować hasła jednorazowe z częstotliwością co 60 sekund. Użytkownik używa wygenerowanego ciągu znaków (passcode) do uwierzytelnienia w aplikacji. Aplikacja używając dedykowanego interfejsu waliduje passcode w serwerze Comarch MobileID. 5.2 Autoryzacja transakcji Autoryzacja transakcji odbywa się z wykorzystaniem mechanizmu challenge response. System zintegrowany z Comarch MobileID prezentuje użytkownikowi kod autoryzujący (challenge) stworzony na podstawie danych z transakcji (numer konta, kwota, bieżący czas). Kod ten zostaje następnie wprowadzony do aplikacji działającej na urządzeniu mobilnym. Na jego podstawie generowany jest kod autoryzacyjny (response), który użytkownik wprowadza w odpowiednim miejscu na formularzu transakcji i potwierdza tym samym chęć jej wykonania. Serwer aplikacji waliduje poprawność podanej wartości response, względem powiązanego z danymi aktualnej transakcji kodu challenge oraz kryptograficznych danych unikalnych dla użytkownika. Jeśli kod jest poprawny, następuje autoryzacja transakcji. Jeśli dane transakcji zostałyby 8

9 zmienione przez niepowołaną stronę, zmiana ta zostanie wykryta przez użytkownika na etapie generacji kodu response. Jest to możliwe dzięki ścisłemu powiązaniu danych transakcji z wartościami używanymi do jej autoryzacji. W przypadku aplikacji Comarch MobileID pracującej na platformach iphone, Android lub Windows Mobile do autoryzacji transakcji może zostać wykorzystana technologia kodów QR 2. W tym przypadku użytkownik nie wpisuje ręcznie kodu challenge do aplikacji. Aplikacja, wykorzystując aparat fotograficzny zainstalowany w telefonie, skanuje kod QR, dekoduje go, a następnie prezentuje użytkownikowi dane o transakcji. Po akceptacji następuje wygenerowanie kodu autoryzacyjnego response. 1 Dane transakcji Nuner konta decelowego Kwota transkacji Kod autoryzacyjny 2 Dane transakcji Nuner konta decelowego Kwota transkacji Kod autoryzacyjny Użytkownik PIN Ziarno 4 Challenge 3 Challenge Serwer MobileID HOTP Response Walidacja Użytkownik 5 6 Serwer MobileID 2 Kod QR (Quick Response) dwuwymiarowy kod kreskowy umożliwiający kodowanie znaków alfanumerycznych do postaci graficznej. 9

10 6 Scenariusze użycia Cztery poniższe scenariusze pokazują łatwość użycia aplikacji MobileID przez użytkownika końcowego. Pierwszy dotyczy pobrania aplikacji na urządzenie mobilne (np. telefon). Drugi ukazuje jak rozwiązanie MobileID może zostać użyte do uwierzytelniania użytkowników. Trzeci pokazuje, jak za pomocą MobileID można autoryzować transakcję. Czwarty opisuje obsługę protokołu RADIUS. 6.1 Rejestracja Pobranie aplikacji Użytkownik rejestruje się w systemie podając swoją nazwę (user name) oraz dodatkowo w przypadku wersji na platformę Java (opcjonalnie Windows Mobile) podaje numer telefonu komórkowego, na który zostanie automatycznie wysłany link do pobrania aplikacji Comarch MobileID z serwera (WAP-PUSH). Taki sposób dystrybucji aplikacji jest bardzo przyjazny dla użytkownika końcowego. WAP Push SMS Link HTTP Aplikacja MobileID Serwer MobileID Sposób dystrybucji aplikacji Comarch MobileID na platformy Java i Windows Mobile (metoda alternatywna dla Windows MarketPlace) W przypadku wersji natywnych, aplikacja pobierana jest z określonego dla danej platformy miejsca dystrybucji oprogramowania. W przypadku iphone a jest to App Store, Androida - Android Market, natomiast 10

11 dla telefonów z systemem Windows Mobile lub Windows Phone, aplikacja instalowana jest przy wykorzystaniu Windows Marketplace. W przypadku dystrybucji aplikacji dla urządzeń BlackBerry, system może wykorzystać istniejącą w przedsiębiorstwie infrastrukturę BlackBerry Enterprise Server (BES). Istnieje możliwość zintegrowania procesu rejestracji użytkownika z procesami zabezpieczanego systemu wykorzystując w tym celu API 3 Comarch MobileID Proces inicjalizacji Podczas rejestracji generowane są indywidualne klucze kryptograficzne dla użytkownika (przechowywane również w bazie danych Comarch MobileID). Kluczami tymi jest wartość PIN oraz ziarno kryptograficzne przypisanego do aplikacji danego użytkownika. Ziarno kryptograficzne zostaje osadzone w aplikacji w procesie inicjalizacji, który odbywa się w końcowym etapie procesu rejestracji. Windows Phone Windows Mobile Windows MarketPlace iphone App Store Android Android Market BlackBerry ES WWW Sposób dystrybucji aplikacji na platformy Windows Mobile, Windows Phone, iphone, Android, BlackBerry 3 API (ang. Application Programming Interface) - interfejs programowania aplikacji, interfejs programu użytkownika specyfikacja procedur, funkcji lub interfejsów umożliwiających komunikację z biblioteką, systemem operacyjnym lub innym systemem zewnętrznym w stosunku do aplikacji korzystającej z API. 11

12 Proces inicjalizacji przeprowadzany jest tylko raz, przy pierwszym uruchomieniu aplikacji Comarch MobileID. Program działający w telefonie generuje losowy 5 znakowy ciąg. Ciąg ten zostaje wprowadzony na stronach realizujących operację rejestracji aplikacji w systemie. W odpowiedzi część serwerowa rozwiązania prezentuje ciąg inicjalizacyjny, który należy wprowadzić w telefonie. Ciąg inicjalizacyjny jest odpowiednio zakodowaną, z wykorzystaniem wygenerowanego przez telefon klucza, wartością ziarna kryptograficznego. Mechanizm zakodowania ziarna kryptograficznego podczas transportu, losowym ciągiem wygenerowanym przez telefon, zabezpiecza przed osadzeniem tego samego ziarna na kilku telefonach. W ramach procesu inicjalizacji użytkownik definiuje także swój pierwszy PIN, który później może w każdej chwili zmienić. Po zdefiniowaniu PINu, system prezentuje użytkownikowi odpowiedni obraz graficzny, powiązany z wprowadzoną przez niego wartością tzw. PIN hint. Obraz ten pozwala na szybką weryfikację poprawności, wprowadzanej w polu maskowanym poprzez *, wartości hasła PIN. Sama aplikacja uruchomi się bez przeszkód po wprowadzeniu dowolnej wartości hasła PIN - jest to mechanizm zabezpieczający przed odgadnięciem jego wartości (np.: po kradzieży telefonu) poprzez wypróbowanie wszystkich możliwych kombinacji. Niemniej użytkownik wielokrotnie korzystający z aplikacji działającej na telefonie, od razu zauważy pojawienie się odmiennego niż zwykle obrazu PIN hint, w przypadku, gdy omyłkowo wprowadzi błędną wartość PIN (co skutkuje odmowami przy weryfikacji haseł jednorazowych). Mechanizm obrazów graficznych PIN hint poprawia ergonomię rozwiązania dla uprawnionych użytkowników, w sposób niezmniejszający poziomu bezpieczeństwa całego rozwiązania. Nie ma możliwości odgadnięcia wartości PIN tylko na podstawie zaprezentowanego PIN hint, gdyż konkretny obraz jest powiązany z wieloma wartościami PIN (jednocześnie dla danej wartości PIN zawsze zostanie zaprezentowany ten sam obraz). W skrócie proces inicjalizacji składa się z następujących kroków: 1. Wprowadzenia w GUI realizującym proces rejestracji wartości kodu startowego wygenerowanego przez aplikacje działającą w telefonie. 2. Wprowadzenia do aplikacji działającej w telefonie kodu aktywacyjnego wygenerowanego przez serwer. Wprowadzenie kodu może się odbyć albo poprzez ręczne przepisanie go z użyciem klawiatury numerycznej, bądź poprzez zeskanowanie zaprezentowanego kodu QR (platformy iphone, Android, Windows Mobile). 3. Zdefiniowanie wartości PIN. 4. Weryfikację obrazu graficznego PIN hint. Jeśli obraz jest ten sam na aplikacji działającej na telefonie oraz na stronach realizujących rejestrację, oznacza to, że całość procesu przebiegła pomyślnie. 12

13 13

14 6.2 Logowanie Podczas logowania użytkownik proszony jest przez aplikację o podanie swojego loginu oraz passcode wygenerowanego przez MobileID. Następnie użytkownik musi uruchomić aplikację inicjując ją PINem. Po wprowadzeniu PINu, telefon prezentuje odpowiedni obraz graficzny PIN hint, co umożliwia użytkownikowi łatwe wychwycenie ewentualnego błędu popełnionego podczas wprowadzania wartości PIN. Aplikacja generuje passcode, którym użytkownik potwierdza swoją tożsamość. Następuje dwuskładnikowe uwierzytelnienie: oparte na tym, co użytkownik wie (PIN) oraz na tym, co użytkownik posiada (urządzenie mobilne z Comarch MobileID). Użytkownik 1. Użytkownik uruchamia aplikację podając jemu tylko znany PIN 2. Użytkownik wprowadza wygenerowany PASSCODE do aplikacji 3. Weryfikacja kodu Serwer MobileID 14

15 6.3 Autoryzacja Proces autoryzacji jest dwuetapowy. Serwer generuje kod challenge, który użytkownik wprowadza do aplikacji Comarch MobileID. Na jego podstawie generowany jest właściwy kod autoryzacyjny response umożliwiający autoryzację transakcji. Użytkownik 1. Użytkownik uruchamia aplikację podając jemu tylko znany PIN 2. Challenge 3. Response 3. Weryfikacja kodu Serwer MobileID 15

16 6.4 Autoryzacja transakcji Tryb autoryzacji transakcji wymusza na użytkowniku potwierdzenie w aplikacji Comarch MobileID wybranych informacji o transakcji. Standardowo jest to numer rachunku docelowego oraz kwota transakcji. Po wprowadzeniu w aplikacji działającej na telefonie kodu serwera (challenge) wygenerowanego przez serwis transakcyjny rozpoczyna się generacja kodu autoryzacji. Zanim to jednak nastąpi, aplikacja na telefonie prezentuje użytkownikowi dane odnośnie przeprowadzanej transakcji: numer rachunku docelowego oraz kwotę. Użytkownik dokonuje weryfikacji i potwierdza poprawność danych. Następuje generowanie kodu autoryzującego. Po wprowadzeniu kodu do serwisu transakcyjnego oraz naciśnięciu przycisku Autoryzuj, następuje proces autoryzacji transakcji. Kod jest sprawdzany na serwerze Comarch MobileID. Metoda taka chroni przed atakami men-in-the-middle oraz trojanami. Jeżeli dane podczas przesyłania do serwisu zostały w niewidoczny sposób zmienione przez hackera, użytkownik zobaczy to na ekranach potwierdzania szczegółów transakcji. Ponadto wartość generowanego kodu serwera (challenge) jest powiązana z danymi transakcji oraz unikalnymi dla użytkownika wartościami kryptograficznymi. Dzięki temu nawet, jeśli hacker zdoła podsłuchać przesyłane wartości challenge oraz response, nie będzie miał możliwości użycia tych informacji do autoryzacji innej transakcji. 16

17 Dodatkowo dla zwiększenia ergonomii rozwiązania dla użytkownika, Comarch MobileID oferuje autoryzację transakcji z użyciem dwuwymiarowych kodów QR. Opcja ta jest możliwa do wykorzystania w przypadku aplikacji pracujących na platformach iphone, Android i Windows Mobile. W tym schemacie, na podstawie wprowadzonych przez użytkownika danych transakcji, generowany jest graficzny kod QR. Aplikacja automatycznie, wykorzystując aparat fotograficzny zainstalowany w telefonie, pobiera szczegóły transakcji, a następnie prezentuje je użytkownikowi. Użytkownik dokonuje weryfikacji zgodności zaprezentowanych danych z danymi oryginalnymi, a następnie wprowadza ciąg znaków (response) wygenerowany przez aplikację uruchomioną w telefonie na stronie serwisu transakcyjnego. Ciąg tworzony przez Comarch MobileID, tak jak w przypadku klasycznej implementacji mechanizmu challenge-response, jest bezpośrednio związany z danymi. Operacja odnalezienia i pobrania kodu QR jest bardzo przyjazna dla użytkownika. Aplikacja sama uruchamia aparat fotograficzny, rozpoznaje kod znajdujący się w kadrze oraz wykonuje zdjęcie. Od użytkownika wymagane jest jedynie skierowanie telefonu w odpowiednim kierunku. 17

18 6.5 Obsługa protokołu RADIUS RADIUS to najpopularniejszy protokół uwierzytelniania i autoryzacji dostępu użytkowników w sieciach: telefonicznych (dial-up) bezprzewodowych (protokół 802.X) tunelach (VPN). Protokół RADIUS jest bardzo często wykorzystywany w dostępie do usług VoIP (SIP oraz H.323). Dzięki prostej integracji systemu Comarch MobileID z serwerami RADIUS, użytkownik ma szersze możliwości dostępu do wyżej opisanych sieci oraz usług. Serwer Comarch MobileID udostępnia interfejs obsługiwany protokołem RADIUS i w ten sposób umożliwia prostą integracje urządzeń sieciowych oraz aplikacji realizujących operacje zdalnego dostępu. Zamiast statycznego hasła, użytkownik może logować się za pomocą Comarch MobileID, co znacznie podnosi poziom bezpieczeństwa oraz jest realizowane w sposób wygodny dla końcowego odbiorcy rozwiązania. Duża zaletą rozwiązania jest prostota integracji. Dzięki możliwości pracy w roli serwera RADIUS, w przypadku integracji produktu z infrastrukturą VPN, wymagane są jedynie drobne zmiany konfiguracyjne. 18

19 7 Porównanie technologii Poniższa tabela prezentuje porównanie typowych technologii służących do zabezpieczania online owych transakcyjnych systemów bankowych, w tym: Tans lista wygenerowanych haseł w formie papierowej, SMS codes kody uwierzytelniające/autoryzujące wysyłane na komórkę klienta w formie SMS, Physical OTP tokeny haseł jednorazowych (one time passwords) np. tokeny RSA Security lub Vasco, SmartCards karta umożliwiająca wykonanie operacji kryptografii asymetrycznej, MobileID rozwiązanie haseł jednorazowych wysokiego bezpieczeństwa dla telefonów komórkowych. Każda technologia została ocenia pod względem: poziomu bezpieczeństwa poziomu bezpieczeństwa zapewnianego przez technologię, przenaszalności możliwości zastosowania technologii na szeroką skalę, kosztu kosztu rozwiązania na 1 użytkownika. Poziom bezpieczeństwa Przenaszalność Koszt Tans SMS codes Physical OTP SmartCards very high MobileID Konkluzja Jedynie rozwiązanie Comarch MobileID łączy w sobie wysoki poziom bezpieczeństwa (HOTP, SHA), wysoką przenaszalność oraz niski koszt dla użytkownika końcowego. 19

20 8 Personalizacja rozwiązania Aplikacja Comarch MobileID jest personalizowana zgodnie z zaleceniami klienta. Poniżej przedstawiono przykładowe widoki ekranów spersonalizowanej aplikacji MobileID. Pierwsze dwa ukazują generowanie passcode służącego do uwierzytelnienia. Trzeci obrazuje generowanie tokenu challenge-response. 20

21 9 Dostarczenie rozwiązania Comarch MobileID może zostać dostarczone w różnych wariantach. Generalnie możemy wyróżnić: infrastruktura zbudowana u klienta, wspólna instalacja udostępniona przez Comarch (outsourcing). Oba warianty wdrożenia zostały omówione w kolejnych rozdziałach. Należy zwrócić uwagę na fakt, iż omówione warianty służą do zapoznania się z potencjalnymi możliwościami wdrożenia. Comarch MobileID jest rozwiązaniem w 100% rodzimej produkcji, więc jego elementy, ale także samo wdrożenie może zostać dostosowane do indywidualnych potrzeb. Dostarczone elementy zależą od wybranej licencji. 9.1 Komponenty W ramach środowiska Comarch MobileID dostarczane są następujące komponenty systemu: Comarch MobileID Engine - główna część systemu - komponent odpowiedzialny za przeprowadzanie uwierzytelnienia oraz autoryzacji, Comarch MobileID Console - interfejs WWW systemu, Comarch MobileID DB - baza danych zawierająca wszelkie dane związane z funkcjonowaniem rozwiązania. Lista wszystkich interfejsów udostępnianych przez system: konsola WWW dla administratora umożliwia określenie parametrów funkcjonowania systemu oraz zarządzanie kontami użytkowników w nim zarejestrowanych; konsola WWW dla użytkownika umożliwia zarządzanie kontem w systemie (np.: zmianę PINu); SMS sender odpowiada za komunikacje z komponentem wykonującym wysyłanie wiadomości SMS do użytkowników końcowych z linkiem do pobrania midletu Comarch MobileID; RADIUS - interfejs realizujący uwierzytelnianie użytkowników za pomocą protokołu RADIUS API integracyjne - Comarch MobileID może być w łatwy sposób integrowany z innymi działającymi aplikacjami i środowiskami, również z wykorzystaniem dedykowanego API (API external integration) - w skład API wchodzi zestaw metod umożliwiających uwierzytelnianie użytkowników oraz wykonanie wszelkich operacji związanych z zarządzaniem cyklem życia użytkownika w systemie (np.: rejestracja, zmiana PINu, usunięcie konta). 21

22 9.2 Dostarczenie Comarch MobileID może zostać dostarczony w modelu outsourcingu, w postaci oprogramowania zainstalowanego na fizycznej maszynie lub w postaci samego oprogramowania Udostępnione środowisko (outsourcing) W przypadku mniejszych wdrożeń, gdy wykorzystywane będzie od kilku do kilkunastu sztuk aplikacji Comarch MobileID, najbardziej ekonomiczny jest model, w którym klient wykorzystuje utrzymywaną przez firmę Comarch, dostępną z zewnątrz, współdzieloną instalację serwerowej części rozwiązania. W danym przypadku zarządzanie użytkownikami odbywa się za pomocą dostępnej online konsoli, natomiast weryfikacja kodów jednorazowych przez udostępnione w Internecie API. Aby zapewnić należyty poziom bezpieczeństwa takiego modelu, dostęp do API zabezpieczony jest mechanizmami obustronnego SSL. Na tej podstawie ograniczany jest dostęp do usług i następuje uwierzytelnienie systemów klienckich. Każdy klient decydujący się na taki model, otrzymuje wystawiony przez Comarch certyfikat oraz zestaw bibliotek pozwalających na proste wywołanie funkcji API, udostępnionych jako metody Web Service. Biblioteki są dostępne w wersjach dla języków PHP, Java oraz platformy.net. Infrastruktura klienta Internet Infrastruktura COMARCH Biblioteka API API Obustronny SSL Serwer MobileID 22

23 9.2.2 Software + hardware Całe środowisko Comarch MobileID jest dostarczane na fizycznym serwerze z zainstalowanymi komponentami. Po uruchomieniu serwera wszystkie moduły są gotowe do użycia Software Wszystkie komponenty oprogramowania są dostarczane na płycie CD. Ich instalacja i konfiguracja następuje podczas etapu wdrożenia. 9.3 SMS sender Instalacja Comarch MobileID na telefonach komórkowych następuje po pobraniu aplikacji przy pomocy rozesłanego za pomocą wiadomości SMS linka lub z punktu dystrybucyjnego właściwego dla danej platformy. Dla rozesłania aplikacji Comarch MobileID SMSem możliwe jest wykorzystanie infrastruktury Comarch lub własnej infrastruktury klienta. 23

24 9.3.1 SMS od Comarch Comarch posiada dedykowaną infrastrukturę, która umożliwia rozsyłanie wiadomości SMS dla środowiska MobileID i może być wykorzystana podczas pierwszego pobrania Comarch MobileID przez użytkownika. W danej sytuacji między serwerem Comarch MobileID znajdującym się u Zamawiającego a serwerem wysyłającym wiadomości SMS dla Comarch MobileID znajdującym się w Comarch tworzone jest szyfrowane połączenie. Serwer Comarch MobileID (Zamawiający) korzysta z interfejsu dystrybutora SMS, za pomocą którego przesyłana jest do Comarch wiadomość, która ma być wysłana do konkretnego użytkownika końcowego. Użytkownik po otrzymaniu wiadomości SMS łączy się z serwerem Comarch MobileID u Zamawiającego w celu pobrania właściwej aplikacji Comarch MobileID. 24

25 9.3.2 SMS od ZAMAWIAJĄCEGO Istnieje możliwość, aby wiadomości SMS były wysyłane bezpośrednio od Zamawiającego. W tym przypadku interfejs SMS sender podpina się do istniejącej bramki SMS wskazanej przez Zamawiającego. Wiadomości SMS mogą być także wysyłane bezpośrednio z telefonu komórkowego podpiętego do serwera. 25

26 10 Testuj Comarch MobileID Testowa wersja Comarch MobileID jest dostępna w Internecie pod adresem: W celu uzyskania szczegółowych informacji na temat produktu, prosimy kontaktować się ze swoim opiekunem biznesowym Comarch SA lub bezpośrednio z działem IT Security R&D Comarch SA ( ). 26

banking, insurance & capital markets Uwierzytelnianie i autoryzacja przy użyciu telefonu komórkowego Comarch Mobile Security

banking, insurance & capital markets Uwierzytelnianie i autoryzacja przy użyciu telefonu komórkowego Comarch Mobile Security banking, insurance & capital markets Uwierzytelnianie i autoryzacja przy użyciu telefonu komórkowego Comarch Mobile Security Banking, Insurance and Capital Markets 2 Wstęp Proces uwierzytelniania użytkownika

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Usługi mobilne ipko biznes

Usługi mobilne ipko biznes Usługi mobilne ipko biznes Spis treści TOKEN MOBILNY... 3 Korzystanie z aplikacji Token ipko biznes... 4 LISTA OBSŁUGIWANYCH TELEFONÓW... 5 IPKO BIZNES NA BLACKBERRY... 5 Wymagania i pobranie aplikacji...

Bardziej szczegółowo

Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe)

Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe) (c) CC Otwarte Systemy Komputerowe, 2009-2011 Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe) Autoryzacja sprzętowa Systemy autoryzacji sprzętowej pełnią wiele funkcji w

Bardziej szczegółowo

INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24

INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24 INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24 Co to jest KB token i token wielofunkcyjny? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie

Bardziej szczegółowo

Specyfikacja 1.2.1. Płatności CashBill. Instrukcja podłączenia płatności elektronicznych do typowych zastosowań.

Specyfikacja 1.2.1. Płatności CashBill. Instrukcja podłączenia płatności elektronicznych do typowych zastosowań. Specyfikacja 1.2.1 Płatności CashBill Instrukcja podłączenia płatności elektronicznych do typowych zastosowań. CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax:

Bardziej szczegółowo

Tokeny software owe. Przegląd rozwiązań

Tokeny software owe. Przegląd rozwiązań Tokeny software owe Przegląd rozwiązań Spis treści Streszczenie... 3 1. Wprowadzenie... 4 2. Bezpieczny przekaz informacji... 5 2.1. Aktualne zabezpieczenia transakcyjne na rynku bankowym... 5 2.2. Architektury

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS (c) 2008 Grupa SPOT SJ Grupa SPOT Krzysztof Cieślak, Maciej Gdula Spółka Jawna Podstawowe dane: firma założona w roku 2004 w wyniku połączenia

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA

INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA Co to jest KB token i token sprzętowy? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie haseł jednorazowych.

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2 Instrukcja użytkownika Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 Spis treści 1.WSTĘP... 2 2.WYMAGANIA TECHNICZNE DLA POPRAWNEGO DZIAŁANIA SYSTEMU... 2 Specyfikacja techniczna i funkcjonalna

Bardziej szczegółowo

Wieloskładnikowe uwierzytelnianie bez tokenów

Wieloskładnikowe uwierzytelnianie bez tokenów Wieloskładnikowe uwierzytelnianie bez tokenów Rozwiązanie dla małych i średnich przedsiębiorstw Grzegorz Mucha grzegorz.mucha@rsa.com 1 Rynek uwierzytelniania w liczbach 124 45 123456 milionów użytkowników

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Instrukcja korzystania z usługi EMAIL2SMS. Wersja 2.0 [12 stycznia 2014] http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl

Instrukcja korzystania z usługi EMAIL2SMS. Wersja 2.0 [12 stycznia 2014] http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl Bramka SMS: Obsługiwanych ponad 700 sieci w ponad 200 krajach Świata SMSy z własnym polem nadawcy Raporty doręczeń Obsługa długich wiadomości SMS

Bardziej szczegółowo

IBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski"

IBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski IBM MobileFirst Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych Włodek Dymaczewski" Te są idealne Już nie mogę się doczekać, żeby kupić je taniej na Allegro Jakie jest hasło do Waszego WiFi?

Bardziej szczegółowo

ibosstoken Proces obsługi (wydawania, personalizacji i korzystania) Tokena mobilnego do systemu BOŚBank24 iboss

ibosstoken Proces obsługi (wydawania, personalizacji i korzystania) Tokena mobilnego do systemu BOŚBank24 iboss BANK OCHRONY ŚRODOWISKA S.A. ul. Żelazna 32 / 00-832 Warszawa tel.: (+48 22) 850 87 35 faks: (+48 22) 850 88 91 e-mail: bos@bosbank.pl Instrukcja użytkownika systemu bankowości internetowej dla firm ibosstoken

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Specyfikacja techniczna. mprofi Interfejs API

Specyfikacja techniczna. mprofi Interfejs API Warszawa 09.04.2015. Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 1 Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 WERSJA DATA STATUTS AUTOR 1.0.0 10.03.2015 UTWORZENIE DOKUMENTU

Bardziej szczegółowo

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Dla kogo? Dla podmiotów z branży m-commerce i e-commerce posiadających aplikacje i strony mobilne. Twój Klient chce coś

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Rozwiązania w zakresie autoryzacji sprzętowej

Rozwiązania w zakresie autoryzacji sprzętowej CC Otwarte Systemy Komputerowe, 2006-2007 Rozwiązania w zakresie autoryzacji sprzętowej Autoryzacja sprzętowa Systemy sprzętowej autoryzacji pełnią wiele funkcji w przedsiębiorstwie, do najważniejszych

Bardziej szczegółowo

Dokumentacja aplikacji Szachy online

Dokumentacja aplikacji Szachy online Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja

Bardziej szczegółowo

System Comarch OPT!MA v. 17.1

System Comarch OPT!MA v. 17.1 System Comarch OPT!MA v. 17.1 Comarch OPT!MA Pulpit Menadżera v. 4.1 31-864 Kraków, Al. Jana Pawła II 41g tel. (12) 681 43 00, fax (12) 687 71 00 Dział Wsparcia Klienta i Partnera: (12) 681 43 00 http://www.comarch.pl/erp/

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

SPIS TREŚCI. I. Podpis elektroniczny wprowadzenie... 2. II. Elementy pakietu e - podpis... 2. III. Instalacja pakietu do podpisu elektronicznego...

SPIS TREŚCI. I. Podpis elektroniczny wprowadzenie... 2. II. Elementy pakietu e - podpis... 2. III. Instalacja pakietu do podpisu elektronicznego... SPIS TREŚCI I. Podpis elektroniczny wprowadzenie... 2 II. Elementy pakietu e - podpis... 2 III. Instalacja pakietu do podpisu elektronicznego... 2 IV. Aktywacja podpisu elektronicznego w systemie... 4

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Przewodnik po ING BusinessMobile

Przewodnik po ING BusinessMobile Przewodnik po ING BusinessMobile Spis treści 1. Ogólne... 3 2. Dla kogo?... 3 3. Definicje wybranych pojęć... 3 4. Blokowanie... 3 7. Wniosek o deaktywację / aktywacje bankowości mobilnej dla firmy...

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

Wyzwania. Rozwiązanie

Wyzwania. Rozwiązanie Wyzwania Użytkownicy bankowości elektronicznej mają coraz większe wymagania odnośnie funkcjonalności oraz dostępności usług, co pociąga za sobą konieczność uatrakcyjniania oferty dla rozwijających się

Bardziej szczegółowo

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach OPIS WYMGŃ FUNKCJONLNO-TECHNICZNYCH dla zamówienia: Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach 2015-2016 Przedmiot zamówienia Przedmiotem zamówienia jest usługa

Bardziej szczegółowo

System kontroli kosztów oraz dostępu do urządzeń

System kontroli kosztów oraz dostępu do urządzeń System kontroli kosztów oraz dostępu do urządzeń Jest to wielomodułowy system, komponowany według potrzeb oraz wymagań Klienta dający możliwość kontroli wykonywanych zadań, w tym monitorowanie kosztów

Bardziej szczegółowo

DOKUMENTACJA TECHNICZNA SMS API MT

DOKUMENTACJA TECHNICZNA SMS API MT DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów

Bardziej szczegółowo

Rozwiązania w zakresie uwierzytelnienia sprzętowego dla łączności VPN

Rozwiązania w zakresie uwierzytelnienia sprzętowego dla łączności VPN (c) CC Otwarte Systemy Komputerowe, 2009-2012 Rozwiązania w zakresie uwierzytelnienia sprzętowego dla łączności VPN Autoryzacja sprzętowa w systemach VPN Uwierzytelnienie sprzętowe bazuje na koncepcji

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Instrukcja Obsługi Tokena VASCO DP 280

Instrukcja Obsługi Tokena VASCO DP 280 Instrukcja Obsługi Tokena VASCO DP 280 Łęczna 2015 Historia zmian L.p. Data Autor Wersja systemu Opis zmiany 1. 2015-07-22 Mozgawa Robert 2.35.002C Utworzenie dokumentu 1 1. Pierwsze uruchomienie W celu

Bardziej szczegółowo

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu 1. Wersje i warianty programu Nr wersji programu składa się z trzech liczb oddzielonych kropkami: człon pierwszy oznacza główny nr wersji

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to przeznaczone jest dla właścicieli sklepów internetowych opartych

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Instrukcja Obsługi Tokena VASCO DP 280

Instrukcja Obsługi Tokena VASCO DP 280 Instrukcja Obsługi Tokena VASCO DP 280 Spis treści 1. Wstęp... 3 2. Pierwsze uruchomienie... 3 3. Kolejne uruchomienie tokena... 5 4. Logowanie do bankowości korporacyjnej za pomocą tokena... 6 5. Autoryzacja

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w systemach ISOF

Instrukcja obsługi certyfikatów w systemach ISOF Instrukcja obsługi certyfikatów w systemach ISOF Copyright 2006 by HEUTHES. Wszelkie Prawa Zastrzeżone. All rights reserved. Przedsiębiorstwo HEUTHES dokłada wszelkich starań aby informacje zawarte w tej

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS

INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS INFORMACJE OGÓLNE Usługa mobile e-bank EBS umożliwia dostęp do usług bankowych poprzez Internet z wykorzystaniem urządzeń mobilnych (tablety, smartfony).

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET

Bardziej szczegółowo

1.2 Prawa dostępu - Role

1.2 Prawa dostępu - Role Portlet Użytkownik Login Uprawnienie Rola Kontekst podmiotu Okno w serwisie portalu, udostępniające konkretne usługi lub informacje, na przykład kalendarz lub wiadomości Jest to osoba korzystająca z funkcjonalności

Bardziej szczegółowo

ikasa instrukcja użytkownika dla Klientów posiadających zainstalowaną aplikację

ikasa instrukcja użytkownika dla Klientów posiadających zainstalowaną aplikację ikasa instrukcja użytkownika dla Klientów posiadających zainstalowaną aplikację Po uruchomieniu aplikacji powinno pojawić się niżej przedstawione logo. Kolejnym krokiem jaki musimy zrobić jest wprowadzenie

Bardziej szczegółowo

Panel Administracyjny Spis treści:

Panel Administracyjny Spis treści: Panel Administracyjny Spis treści: 1. Wstęp - ogólne informacje dot. panelu Moje-Serwery.pl 2. Rejestracja konta w serwisie Moje-Serwery.pl i logowanie. 3. Dane konta - ustawienia konta użytkownika. 4.

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Dokumentacja smsapi wersja 1.4

Dokumentacja smsapi wersja 1.4 Dokumentacja smsapi wersja 1.4 1. Wprowadzenie Platforma smsapi została skierowana do użytkowników chcących rozbudować swoje aplikacje o system wysyłania smsów. Aplikacja ta w prosty sposób umożliwia integrację

Bardziej szczegółowo

Zarządzanie działem serwisu przy wykorzystaniu aplikacji Vario

Zarządzanie działem serwisu przy wykorzystaniu aplikacji Vario Zarządzanie działem serwisu przy wykorzystaniu aplikacji Vario rejestracja i obsługa zleceń montażowych rejestracja i obsługa zleceń serwisowych rejestracja i planowanie przeglądów serwisowych rejestracja

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. ANKIETA MIFID 9. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ

Bardziej szczegółowo

Opis przykładowego programu realizującego komunikację z systemem epuap wykorzystując interfejs komunikacyjny "doręczyciel"

Opis przykładowego programu realizującego komunikację z systemem epuap wykorzystując interfejs komunikacyjny doręczyciel Opis przykładowego programu realizującego komunikację z systemem epuap wykorzystując interfejs komunikacyjny "doręczyciel" dn.24.09.2009 r. Dokument opisuje przykładowy program doręczający dokumenty na

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl Śledzenie urządzeń Zgodność z licencjami

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym IAI-Shop (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym IAI-Shop (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym IAI-Shop (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to przeznaczone jest dla właścicieli sklepów internetowych opartych

Bardziej szczegółowo

i-bank Mobile Banking INSTRUKCJA OBSŁUGI v3

i-bank Mobile Banking INSTRUKCJA OBSŁUGI v3 i-bank Mobile Banking INSTRUKCJA OBSŁUGI v3 Przedsiębiorstwo Informatyczne SABA SERVICE Sp. z o.o. ul. Gorzowska 64 74-320 Barlinek tel. (0-95) 74-64-402 fax. (0-95) 74-60-242 e-mail biuro@sabaservice.net

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r. Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl Instrukcja odnawiania certyfikatów przez stronę elektronicznypodpis.pl Lipiec, 2015 Spis treści 1. WPROWADZENIE... 3 2. WYPEŁNIENIE FORMULARZA WWW... 4 3. ODNAWIANIE CERTYFIKATU KWALIFIKOWANEGO... 7 3.1

Bardziej szczegółowo

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Unikupon PC. Sprzedaż doładowań bezpośrednich z komputera

Unikupon PC. Sprzedaż doładowań bezpośrednich z komputera Sprzedaż doładowań bezpośrednich z komputera to aplikacja działająca na komputerze, umożliwiająca bezpośrednie doładowania oraz sprzedaż kuponów z kodami doładowującymi. jest idealnym rozwiązaniem dla

Bardziej szczegółowo

Do wersji 7.91.0 Warszawa, 09-21-2013

Do wersji 7.91.0 Warszawa, 09-21-2013 Moduł Zarządzania Biurem instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-21-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Rejestracja klienta w Portalu dla Biur Rachunkowych... 4 3. Pierwsze

Bardziej szczegółowo

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU REJESTRACJA I LOGOWANIE DLA ŚWIADCZENIOBIORCÓW DLA UBEZPIECZONYCH DLA PŁATNIKÓW SKŁADEK REJESTRACJA Rejestracja na Platformie

Bardziej szczegółowo

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA Biuletyn techniczny CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych Copyright 2007 COMARCH SA 1 Spis treści 1 SPIS TREŚCI... 2 2 DRUKARKI FISKALNE W USŁUGACH TERMINALOWYCH... 3 2.1 2.2 INSTALACJA

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Specyfikacja Techniczna 2.0. Specyfikacja techniczna usługi dystrybucji kodów dostępowych PayCode

Specyfikacja Techniczna 2.0. Specyfikacja techniczna usługi dystrybucji kodów dostępowych PayCode Specyfikacja Techniczna 2.0 PayCode API Specyfikacja techniczna usługi dystrybucji kodów dostępowych PayCode CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax:

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

Cardmobile.pl. Cardmobile.pl jest nowoczesnym systemem płatności mobilnych oraz internetowych.

Cardmobile.pl. Cardmobile.pl jest nowoczesnym systemem płatności mobilnych oraz internetowych. Cardmobile.pl Cardmobile.pl jest nowoczesnym systemem płatności mobilnych oraz internetowych. Po zarejestrowaniu w systemie użytkownicy mają możliwość podłączenia do konta swojej karty Mastercard lub Maestro.

Bardziej szczegółowo

Główne zalety bankowości mobilnej oferowanej przez Bank Spółdzielczy w Bieczu:

Główne zalety bankowości mobilnej oferowanej przez Bank Spółdzielczy w Bieczu: Główne zalety bankowości mobilnej oferowanej przez Bank Spółdzielczy w Bieczu: - brak konieczności instalowania dodatkowego oprogramowania - szybszy dostęp do konta bankowego - brak opłat za korzystanie

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym WooCommerce (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym WooCommerce (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym WooCommerce (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych działającym w oparciu

Bardziej szczegółowo

Konspekt pracy inżynierskiej

Konspekt pracy inżynierskiej Konspekt pracy inżynierskiej Wydział Elektryczny Informatyka, Semestr VI Promotor: dr inż. Tomasz Bilski 1. Proponowany tytuł pracy inżynierskiej: Komunikator Gandu na platformę mobilną Android. 2. Cel

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo

Dotacje na innowacje - Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE

Dotacje na innowacje - Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE Warszawa, 16.07.2013r. Nabywca: Rezerweo Sp. z o.o. Ul. Tamka38 00-355 Warszawa Tel./fax 22 556 23 42 e-mail: dariusz.urbanski@rezerweo.com Dane oferenta: ZAPYTANIE OFERTOWE W zawiązku z realizacją projektu

Bardziej szczegółowo

Spis treści. 1. Utworzenie konta...3. 2. Dodanie zgłoszenia...5. 3. Realizacja zgłoszenia...7

Spis treści. 1. Utworzenie konta...3. 2. Dodanie zgłoszenia...5. 3. Realizacja zgłoszenia...7 0 Spis treści 1. Utworzenie konta...3 2. Dodanie zgłoszenia...5 3. Realizacja zgłoszenia...7 1 System wsparcia technicznego pozwala na szybką reakcję zespołu specjalistów oraz pełne udokumentowanie historii

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 02-02. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

I N S T R U K C J A. zakupu biletów przez telefon komórkowy w systemie SkyCash oraz ich kontroli 1. ŚCIĄGNIĘCIE APLIKACJI

I N S T R U K C J A. zakupu biletów przez telefon komórkowy w systemie SkyCash oraz ich kontroli 1. ŚCIĄGNIĘCIE APLIKACJI I N S T R U K C J A zakupu biletów przez telefon komórkowy w systemie SkyCash oraz ich kontroli 1 2 3 4 5 ŚCIĄGNIĘCIE APLIKACJI- REJESTRACJA - DOŁADOWANIE KONTA - ZAKUP BILETU - KONTROLA BILETU 1. ŚCIĄGNIĘCIE

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

ikasa instrukcja użytkownika dla Klientów nie posiadających zainstalowanej aplikacji

ikasa instrukcja użytkownika dla Klientów nie posiadających zainstalowanej aplikacji ikasa instrukcja użytkownika dla Klientów nie posiadających zainstalowanej aplikacji Zaloguj się na secure.getinonline.pl i wybierz opcje ustawienia. Następnie wybierz kafel ikasa Getin Online. Aby wygenerować

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

System automatycznego wysyłania SMSów SaldoSMS

System automatycznego wysyłania SMSów SaldoSMS KWSOFT Pleszew 8-03-2005 Ul. Witkiewicza 9 63-300 Pleszew tel. 0509 370 429 http://www.kwsoft.com.pl kwsoft@kwsoft.com.pl System automatycznego wysyłania SMSów SaldoSMS Przygotowali: Krzysztof Juśkiewicz

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000. www.e-audytor.com

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000. www.e-audytor.com Zarządzanie Infrastrukturą IT Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000 Data modyfikacji: 2007-04-17, 15:46 opracował: Maciej Romanowski v 2.2 powered by Romanowski 2007-03-15

Bardziej szczegółowo

Materiał dystrybuowany na licencji CC-BY-SA

Materiał dystrybuowany na licencji CC-BY-SA Materiał dystrybuowany na licencji CC-BY-SA II Seminarium Technologiczne Warszawa, ORE, 30.08.2013 Autorzy: Krzysztof Kurowski, Piotr Dziubecki Agenda 10.40 12.30 Interfejsy programistyczne i narzędzia

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo