Elektroniczny dostęp do CEPiK uzyskanie dostępu i współpraca z Komornikiem SQL (cz. 1)

Wielkość: px
Rozpocząć pokaz od strony:

Download "Elektroniczny dostęp do CEPiK uzyskanie dostępu i współpraca z Komornikiem SQL (cz. 1)"

Transkrypt

1 w r z e s i e ń K o m o r n i k S Q L 85 Elektroniczny dostęp do CEPiK uzyskanie dostępu i współpraca z Komornikiem SQL (cz. 1) Wstęp Podstawą działania każdej kancelarii komorniczej od zawsze była rzetelna informacja. Od niej w dużej mierze zależy, czy prowadzona przez komornika sądowego egzekucja przebiegnie szybko i sprawnie. Możliwość uzyskania informacji pozwalającej na wyegzekwowanie od dłużnika należności, w erze informatyzacji centralnych baz i ewidencji, daje m.in. dostęp do bazy CEP (Centralna Ewidencja Pojazdów), stanowiącej jeden z elementów systemu informatycznego CEPiK (Centralna Ewidencja Pojazdów i Kierowców). Informacje z ewidencji mogą być udostępniane komornikom sądowym na podstawie art. 80c ust. 1 pkt 12 ustawy z dnia 20 czerwca 1997 r. Prawo o ruchu drogowym (Dz.U. Nr 98, poz. 602 ze zm.). Mogą zostać pozyskane na dwa sposoby: za pomocą papierowego wniosku lub w drodze elektronicznej poprzez utworzenie wniosku w postaci pliku XML. Niestety, klasyczna forma papierowa wiąże się z dość długim czasem oczekiwania na udzielenie odpowiedzi. I tu z pomocą przychodzi informatyzacja. Elektroniczna forma wysyłania zapytań do CEP zapewnia uzyskanie odpowiedzi już następnego dnia po wysłaniu zapytania. Mimo iż zdarzają się przypadki, że odpowiedź pojawi się nie dnia następnego, a jeden dzień później, to i tak okres oczekiwania wydaje się znacznie krótszy niż przy użyciu formy tradycyjnej. Aby komornik sądowy miał możliwość wysyłania zapytań do bazy w formie elektronicznej, w pierwszej kolejności musi spełnić wymogi, które stawia kancelarii Ministerstwo Spraw Wewnętrznych i Administracji kancelaria komornicza jest zobowiązana zapewnić odpowiednią ochronę danych udostępnianych przez administratora danych bazy CEP.

2 86 K o m o r n i k S Q L N o wa C u r r e n d a Wymagania Na stronach internetowych Centralnej Ewidencji Pojazdów i Kierowców (www. cepik.gov.pl) można znaleźć listę wymagań stawianych organom ubiegającym się o uzyskanie elektronicznego dostępu do bazy. Zostały one podzielone na wymagania związane z ochroną fizyczną sprzętu i pomieszczeń oraz wymagania sprzętowe stanowiska dostępowego do bazy. Wymagania związane z ochroną fizyczną pomieszczeń są bardzo ważne i nie można tego etapu procedury lekceważyć, gdyż ich spełnienie zostanie zweryfikowane przez audytora oddelegowanego do kancelarii. Lista wymagań ochrony fizycznej sprzętu i pomieszczeń prezentuje się następująco: a) pomieszczenia, w których zlokalizowane są stacje robocze przeznaczone do współpracy z SI CEPiK, wyposażone m.in. w czytniki mikroprocesorowych kart kryptograficznych i drukarki oraz gdzie przetwarzane i przechowywane są informacje pobrane z bazy danych CEPiK (zwane dalej Pomieszczeniami ), nie powinny być pomieszczeniami przechodnimi; b) kontrolę dostępu do Pomieszczeń zapewnia się poprzez automatyczne lub manualne systemy kontroli dostępu (urządzenia automatycznej kontroli dostępu winny być nadzorowane całodobowo przez służbę ochrony; w przypadku braku systemu automatycznego, kontrola dostępu do Pomieszczeń powinna być realizowana metodami organizacyjno-proceduralnymi). Jedynie pracownicy upoważnieni do przetwarzania danych mogą mieć dostęp do Pomieszczeń. Inne osoby mogą przebywać w Pomieszczeniach jedynie w obecności osób upoważnionych, za ich wiedzą i zgodą; c) Pomieszczenia powinny być zlokalizowane w miejscach uniemożliwiających ich zatopienie lub zalanie; d) drzwi do Pomieszczeń powinny być wyposażone w dwa zamki, zgodnie z wymaganiami zawartymi w Polskiej Normie PN-90/B (Elementy i segmenty ścienne metalowe Drzwi o zwiększonej odporności na włamanie, zamki klasy C); e) otwory okienne Pomieszczeń zlokalizowanych na parterze winny być okratowane lub zabezpieczone w inny równoważny sposób; f) karty kryptograficzne służące do nawiązywania szyfrowanego połączenia TLS, dokumenty i nośniki informacji zawierające dane osobowe należy

3 w r z e s i e ń K o m o r n i k S Q L 87 przechowywać w miejscu uniemożliwiającym dostęp do nich osób nieupoważnionych, np. w metalowej szafie; g) dane osobowe przetwarzane w systemie należy chronić przed nieuprawnionym ujawnieniem, a zwłaszcza zabrania się wynoszenia danych osobowych poza miejsce ich przetwarzania; h) należy przygotować ewidencję użycia mikroprocesorowych kart kryptograficznych. Osobami przeprowadzającymi audyty są pracownicy Terenowych Banków Danych, działających przy urzędach wojewódzkich. Niestety, z praktyki wynika, iż wielu z nich inaczej interpretuje wymagania i mogą się z tym wiązać pewne problemy. Trzeba również pamiętać, że wiele z wymogów stawianych przez MSWiA jest spowodowane przepisami ochrony danych osobowych. Więc nawet w sytuacji, gdy wymóg opracowania dokumentacji przetwarzania danych osobowych nie został jawnie zadeklarowany na stronach CEPiK, audytor w wielu przypadku będzie żądał potwierdzenia faktu istnienia takiej dokumentacji. Dodatkowo dla stacji roboczej stawiane są następujące wymagania: a) komputer klasy PC: procesor: min. 500 MHz, dysk twardy z min. 200 MB wolnej przestrzeni dyskowej, pamięć RAM: min. 128 MB ze względu na wymagany OS oraz wykorzystanie JRE zalecane jest min. 256 MB RAM, min. 1 wolny port USB 1.1 lub USB 2.0, system operacyjny: Windows XP z Service Pack 2, drukarka: opcjonalnie; b) zestaw kryptograficzny: czytnik mikroprocesorowych kart kryptograficznych zgodny z PC/S.C., mikroprocesorowa karta kryptograficzna o następujących parametrach: 32 kb pamięci EEPROM na certyfikaty, klucze kryptograficzne oraz kody PIN, operacje na kluczach asymetrycznych RSA o długości do 1024 bitów, algorytmy symetryczne: DES, Triple-DES, funkcja skrótu: SHA-1, zgodność z czytnikami PC/S.C., zgodna ze standardami ISO , , , oraz ,

4 88 K o m o r n i k S Q L N o wa C u r r e n d a zgodna ze standardem PKCS#11, certyfikacja do poziomu ITSEC E3 High, zgodnie z wymogami ustawy o podpisie elektronicznym. W związku z zastosowaną metodą uwerzytelniania na portalu CEPiK wymagane jest zastosowanie komercyjnego podpisu elektronicznego. Jest to inny rodzaj podpisu niż ten, który jest najczęściej wykorzystywany w kancelarii podpis kwalifikowany. Podpis komercyjny jest wystawiany przez urząd certyfikacji prowadzony przez MSWiA, a nie przez jeden z kwalifikowanych podmiotów świadczących usługi certyfikacyjne. Umożliwia on zalogowanie do portalu oraz złożenie podpisu na wysyłanych wnioskach. Na chwilę obecną przetestowane zostały zestawy kryptograficzne następujących producentów: Enigma Systemy Ochrony Informacji Sp. z o.o., Unizeto Technologies S.A., Unicard S.A., CryptoTech Sp. z o.o. Wiele kancelarii posiada kwalifikowane podpisy elektroniczne wystawione przez firmę Sigillum, która dla swoich podpisów sprzedaje karty kryptograficzne oraz czytniki firmy Cryptotech. W związku z tym faktem możliwe jest wykorzystanie takiego zestawu do połączenia z bazą CEP. Należy jednak pamiętać, iż można wykorzystać jedynie te same urządzenia, a nie ten sam podpis, dzięki temu, że karta kryptograficzna umożliwia załadowanie do niej, oprócz podpisu kwalifikowanego, również kilku różnych podpisów komercyjnych.

5 w r z e s i e ń K o m o r n i k S Q L 89 Procedura Powyższy diagram przedstawia procedurę uruchomienia w kancelarii komorniczej połączenia z bazą CEP. Kolejne kroki zostaną przedstawione poniżej. Przygotowanie kancelarii komorniczej zgodnie z wymaganiami Na tym etapie komornik sądowy powinien zapewnić spełnienie wszystkich wymogów stawianych kancelarii komorniczej przez MSWiA, zarówno dotyczących ochrony fizycznej pomieszczeń, jak i wymagań sprzętowych. W momencie zakończenia przygotowań powinno się przejść do kolejnego kroku procedury. Wypełnienie i przesłanie wniosku o udostępnienie danych Wniosek o udostępnienie danych znajduje się na stronach CEPiK. Wniosek należy pobrać, odpowiednio wypełnić oraz przesłać do MSWiA. Po upływie kilku tygodni skontaktuje się Państwem audytor celem umówienia terminu przeprowadzenia kontroli. Wymagana jest obecność komornika podczas kontroli.

6 90 K o m o r n i k S Q L N o wa C u r r e n d a Audyt Podczas inspekcji zostanie przedstawiona Państwu ankieta, którą należy wypełnić oraz podpisać. W ankiecie są zawarte pytania związane z zabezpieczeniem danych pobranych z CEPiK, kwestiami proceduralnymi dostępu do danych oraz organizacją pracy w kancelarii. Zgodność odpowiedzi z tej ankiety zostanie sprawdzona przez audytora. Na koniec spotkania zostaje spisany protokół, stwierdzający, że wszystko jest w porządku, bądź zalecający wprowadzenie zmian, od których może zależeć, czy kancelaria uzyska dostęp do danych. Potwierdzeniem akceptacji kancelarii komorniczej do współpracy z systemem informatycznym CEPiK jest otrzymanie przesyłki zawierającej decyzję o zgodzie na udostępnienie danych. Powyższa przesyłka może przyjść kilka tygodni później, więc jeśli w trakcie audytu zostaną Państwo poinformowani, że wszystko jest w porządku, to należy przejść do kolejnego kroku procedury. Wypełnienie i przesłanie wniosku o wygenerowanie certyfikatu wraz z elektronicznym zgłoszeniem certyfikacyjnym Wniosek o wygenerowanie certyfikatu znajduje się również na stronach CEPiK. Wniosek należy poprawnie wypełnić oraz wygenerować elektroniczne zgłoszenie certyfikacyjne. Do tego celu należy użyć oprogramowania dostarczonego przez producenta zestawu kryptograficznego. Jednak w zależności od dostawcy oprogramowanie to może się różnić, więc proces ten zostanie w artykule pominięty. Powstały plik należy nagrać na dyskietkę lub płytę CD i przekazać wraz z wnioskiem papierowym do Ministerstwa przesyłką z potwierdzeniem odbioru. Zestawy firmy Enigma Systemy Ochrony Informacji Sp. z o.o. wymagają przesłania całej karty kryptograficznej wraz kodami PIN i PUK do MSWiA. W tym przypadku nie jest generowane przez użytkownika elektroniczne zgłoszenie certyfikacyjne. Przygotowanie karty kryptograficznej Po upływie kolejnych kilku tygodni otrzymają Państwo kolejną przesyłkę zawierającą nośnik z nagranym certyfikatem dostępowym do portalu. Certyfikat należy nagrać na kartę kryptograficzną tymi samymi narzędziami, którymi tworzono elektroniczne zgłoszenie certyfikacyjne.

7 w r z e s i e ń K o m o r n i k S Q L 91 Po wykonaniu tej czynności karta jest gotowa do użytku i mogą Państwo przystąpić do konfiguracji stanowiska komputerowego. Konfiguracja stanowiska Dokładny opis tej czynności zostanie przedstawiony w dalszej części artykułu. Cała procedura uzyskania dostępu do bazy CEP jest dość czasochłonna (może trwać nawet do kilku miesięcy) oraz może wymagać poświęcenia na ten cel dodatkowych środków pieniężnych, np. na zlecenie opracowania dokumentacji ochrony danych osobowych oraz wymianę lub dostosowanie drzwi do wymogów stawianych przez MSWiA. Jednak dla niektórych łatwy i szybki dostęp do udostępnianych informacji może być wart takich kosztów. Instalacja oraz konfiguracja oprogramowania dla stacji końcowych Instalacja składników wymaganych przez MSWiA Po uzyskaniu zgody na udostępnianie danych komornik sądowy otrzymuje nazwę użytkownika i hasło do tej części portalu (www.cepik.gov.pl), która umożliwia m.in. pobranie instalatora składników wymaganych do poprawnego korzystania z aplikacji portalowej. Składniki, które zawiera instalator: Mozilla Firefox wersja (zalecana przez MSWiA), Java 6 Update 17 (zalecana przez MSWiA), sterownik czytnika GemPC (tylko dla czytników Enigma), aplikacja zarządzająca kartą kryptograficzną ENCARD (tylko dla kart Enigma), pliki bibliotek oraz pliki konfiguracyjne. Instalator został przygotowany dla kart i czytników zakupionych od firmy Enigma, natomiast przedstawiony zostanie przykład dla zestawu kryptograficznego zakupionego od firmy Cryptotech. Pobrany plik należy rozpakować oraz uruchomić za pomocą pliku setup. exe. Wyświetlone zostaje okno powitalne, z którego przechodzimy do kolejnego etapu przyciskiem Dalej.

8 92 K o m o r n i k S Q L N o wa C u r r e n d a Rys. 1. Ekran powitalny instalatora W kolejnym kroku wyświetlone zostaje okno zawierające informację, iż w celu przeprowadzenia poprawnej instalacji na komputerze nie mogą być zainstalowane poniższe składniki instalacji: Java SUN Runtime Environment lub Software Developmnet Kit, Sterowniki GemPC Twin (sterowniki czytnika kart kryptograficznych), Oprogramowanie Encard dla kart z certyfikatami, Przeglądarka Firefox. Jednak z praktyki wynika, iż poszczególne elementy zostaną albo zaktualizowane (Mozilla Firefox) do wymaganej wersji, albo zostanie doinstalowana wymagana wersja (Java). Pozostałe elementy związane z zestawem kryptograficznym i tak nie zostaną w dalszej części instalowane, gdyż są ściśle związane z producentem Enigma. A ten element zastępujemy zestawem innego producenta.

9 w r z e s i e ń K o m o r n i k S Q L 93 Rys. 2. Warunki początkowe instalacji Trzeba jednak zwrócić uwagę, iż środowisko Java standardowo używa jego najnowszej wersji. Jeśli w systemie operacyjnym zainstalowana została nowsza wersja niż zawarta w instalatorze, to do działania aplikacji portalowej CEPiK użyta zostanie właśnie ona. W tym wypadku pozostaje albo przetestowanie, czy na nowszej wersji aplikacja portalowa CEPiK działa poprawnie, albo należy ją odinstalować, aby najnowszą była właśnie ta instalowana. W celu przejścia do kolejnego etapu instalacji należy zaznaczyć opcję Tak, konfiguracja komputera spełnia powyższe warunki oraz kliknąć przycisk Akceptuję. Po wykonaniu powyższej czynność na ekranie pojawi się okno z wyborem składników instalacji. Na tym właśnie etapie należy wskazać, iż nie chcemy instalować zarówno sterowników czytnika kart kryptograficznych, jak i oprogramowania samej karty. Przeprowadzone to zostanie po ukończeniu tej procedury, a do ich instalacji zostanie użyte oprogramowanie dostarczone przez producenta CryptoTech Sp. z o.o. Należy zatem odznaczyć opcję Sterownik czytnika GemPC oraz Oprogramowanie Encard, a następnie wcisnąć przycisk Zainstaluj. Należy zwrócić szczególną uwagę, aby opcja Wymagane pliki konfiguracyjne była zaznaczona. Dzięki temu do systemu operacyjnego zostaną wgrane zarówno biblioteki.dll, jak również pliki konfiguracyjne wymagane do poprawnego korzystania z aplikacji portalowej CEPiK.

10 94 K o m o r n i k S Q L N o wa C u r r e n d a Rys. 3. Wybór składników instalacji Kolejnym wyświetlonym oknem jest okno postępu instalacji. W tym czasie zostają zainstalowane wszystkie wymagane składniki instalacji. Rys. 4. Okno postępu instalacji Ostatnim elementem instalacji jest okno informujące o jej zakończeniu wraz z informacją o konieczności ponownego uruchomienia. Zatem należy zaznaczyć opcję Uruchom ponownie teraz oraz wcisnąć przycisk Zakończ. Komputer zostanie uruchomiony ponownie i będzie można przejść do kolejnego etapu,

11 w r z e s i e ń K o m o r n i k S Q L 95 jakim jest instalacja sterowników czytnika kart kryptograficznych oraz narzędzi do zarządzania kartą. Rys. 5. Zakończenie instalacji Instalacja sterownika czytnika kart kryptograficznych Systemy operacyjne z rodziny Microsoft Windows od wersji XP posiadają wbudowane natywne sterowniki dla czytników kart kryptograficznych, jakie są w głównej mierze sprzedawane przez większość producentów. Po podłączeniu czytnika do portu USB należy wskazać systemowi, aby automatycznie odszukał sterownik w systemie. Po poprawnym odnalezieniu i zainstalowaniu sterownika w systemie czytnik będzie gotowy do użytku. W przypadku niektórych czytników może zaistnieć konieczność pobrania ze strony producenta sterownika odpowiadającego posiadanemu modelowi urządzenia i wskazanie tego sterownika do instalacji. Instalacja narzędzi do zarządzania kartą kryptograficzną Do kart kryptograficznych zakupionych z firmy Cryptotech Sp. z o.o. zostało przygotowane oprogramowanie zarządzające, które można pobrać ze strony producenta Po pobraniu powyższego pliku należy go rozpakować oraz rozpocząć proces instalacji, uruchamiając plik CryptoCard Suite.exe.

12 96 K o m o r n i k S Q L N o wa C u r r e n d a Na komputerach, na których już używa się bezpiecznych podpisów elektronicznych wystawionych przez firmę Sigillum, oprogramowanie CryptoCard Suite powinny być już zainstalowane. Po uruchomieniu pliku instalatora na ekranie zostaje wyświetlone okno umożliwiające wybór języka instalacji. Domyślnym językiem jest język polski. Wybór potwierdzamy przyciskiem OK. Rys. 6. Wybór języka instalacji Następnie zostaje otwarte okno zawierające informację o postępie przygotowania do instalacji. Na tym etapie instalator sprawdza wymagania aplikacji, a Państwo oczekują na zakończenie tego procesu. Rys. 7. Przygotowanie instalacji Gdy wszystkie wymagania zostały spełnione, zostaje wyświetlone okno powitalne. W celu przejścia do właściwej instalacji należy wcisnąć przycisk Dalej.

13 w r z e s i e ń K o m o r n i k S Q L 97 Rys. 8. Ekran powitalny instalatora W kolejnym kroku wyświetlone zostają uwagi o instalacji, m.in. informacja, że przed instalacją nowszej wersji należy całkowicie odinstalować starą. Zatem jeżeli Państwo posiadają wersję starszą, wymagane jest przejście do Panelu sterowania oraz jej usunięcie. Dopiero wtedy powinno się powrócić do instalacji aktualnego oprogramowania. Jeżeli mamy pewność, iż w systemie operacyjnym nie ma jednej z poprzednich wersji, można wcisnąć przycisk Dalej, aby przejść do dalszego etapu instalacji. Rys. 9. Uwagi o instalacji

14 98 K o m o r n i k S Q L N o wa C u r r e n d a Pozostaje jeszcze zaakceptować warunki umowy licencyjnej poprzez zaznaczenie opcji Akceptuję warunki postanowienia Umowy Licencyjnej oraz wcisnąć przycisk Dalej. Rys. 10. Informacje o umowie licencyjnej Po akceptacji umowy licencyjnej wymagany jest jeszcze wybór katalogu instalacyjnego. Domyślnie program wgrywany jest na dysku twardym do katalogu C:\Program Files\Cryptotech, tak jak większość innych aplikacji. W celu przejścia do kolejnego kroku należy wcisnąć przycisk Dalej. Rys. 11. Wybór katalogu instalacji

15 w r z e s i e ń K o m o r n i k S Q L 99 Pozostaje jeszcze wybór typu instalacji. Dla większości użytkowników wystarczy zaznaczyć opcję Pełna oraz wcisnąć przycisk Dalej. Instalacja Niestandardowa powinna być używana tylko przez zaawansowanych użytkowników. Rys. 12. Wybór typu instalacji Ostatnim krokiem jest potwierdzenie chęci rozpoczęcia kopiowania niezbędnych plików oraz przeprowadzenie właściwej instalacji. Aby rozpocząć proces, należy wcisnąć przycisk Instaluj. Rys. 13. Potwierdzenie rozpoczęcia kopiowania zbiorów

16 100 K o m o r n i k S Q L N o wa C u r r e n d a Podczas instalacji na ekranie monitora wyświetlane jest okno zawierające pasek postępu instalacji. Rys. 14. Postęp instalacji Po zakończeniu wyświetlony zostaje komunikat o jej zakończeniu wraz z możliwością wykonania dwóch dodatkowych czynności: Zainstaluj w systemie certyfikaty CA po zaznaczeniu tej opcji do magazynu systemowego certyfikatu zostaną dodane certyfikaty nadrzędnych urzędów certyfikacji. Dzięki temu w systemie będą one dostępne, a podpisy elektroniczne wystawione przez te urzędy będą poprawnie weryfikowane na stanowisku. Opcja powinna być zaznaczona. Pokaż plik readme po zaznaczeniu tej opcji zostanie wyświetlony plik readme zawierający dodatkowe informacje o oprogramowaniu. W większości przypadków ta operacja jest pomijana przez użytkowników.

17 w r z e s i e ń K o m o r n i k S Q L 101 Rys. 15. Zakończenie instalacji Konfiguracja aplikacji Mozilla Firefox Przeglądarka internetowa wymaga wskazania modułu, który będzie odpowiedzialny za wykorzystanie certyfikatów na karcie kryptograficznej. Biblioteka ta jest instalowana wraz z oprogramowaniem CryptoCard Suite i znajduje się w katalogu, w którym zainstalowane zostało oprogramowanie. Domyślnie jest to C:\Program Files\CryptoTech\CryptoCard. Biblioteka nazwana została CCPkiP11.dll. Dla zestawów kryptograficznych pozostałych producentów, biblioteki te noszą inne nazwy i instalowane są w innych miejscach: Enigma C:\Windows\System32\enigmap11.dll Unizeto C:\Windows\System32\aetpkss1.dll Należy również skopiować powyższy plik do katalogu C:\Windows\System32, dzięki czemu uniknie się problemów z dostępem do biblioteki przez inne aplikacje, tj. Internet Explorer. Aby wskazać powyższą bibliotekę aplikacji Mozilla Firefox, należy uruchomić przeglądarkę, a następnie z menu Narzędzia wybrać Opcje.

18 102 K o m o r n i k S Q L N o wa C u r r e n d a Rys. 16. Uruchomienie ustawień aplikacji Mozilla Firefox W kolejnym kroku należy z górnego paska wybrać opcję Zaawansowane, a następnie wskazać zakładkę Szyfrowanie. W tym miejscu znajdują się funkcje programu związane z bezpieczeństwem aplikacji portalowych. Po wciśnięciu przycisku Urządzenie bezpieczeństwa wyświetlone zostanie okno pozwalające zainstalować moduły umożliwiające używanie czytnika oraz karty kryptograficznej przez przeglądarkę. Rys. 17. Wybór ustawień urządzeń bezpieczeństwa Wyświetlone okno zawiera listę wszystkich urządzeń i modułów zabezpieczających wykorzystywanych przez przeglądarkę. Domyślnie są zainstalowane dwa moduły, a celem tej konfiguracji jest dodanie tego, który będzie się

19 w r z e s i e ń K o m o r n i k S Q L 103 komunikował z kartą kryptograficzną. Aby załadować nowy moduł, należy wcisnąć przycisk Wczytaj. Rys. 18. Lista urządzeń i modułów bezpieczeństwa Nowy moduł wymaga wprowadzenia jego nazwy (rys. 19 strzałka 1) oraz wskazania pliku biblioteki (rys. 19 strzałka 2). Po wciśnięciu przycisku Przeglądaj wyświetlone zostanie standardowe okno systemu Windows umożliwiające wybór pliku. Na tym etapie należy wskazać plik zainstalowany wraz z aplikacją CryptoCard Suite nazwany CCPkiP11.dll (rys. 20) znajdujący się, jak to zostało opisane wcześniej, w katalogu instalacyjnym programu. Zatwierdzenie następuje po wciśnięciu przycisku OK. Rys. 19. Nazwa modułu bezpieczeństwa oraz ścieżka dostepu do pliku biblioteki

20 104 K o m o r n i k S Q L N o wa C u r r e n d a Rys. 20. Wybór pliku bliblioteki CCPkiP11.dll Po akceptacji nowego modułu bezpieczeństwa zostanie on dodany do listy modułów pod podaną przez użytkownika nazwą. Rys. 21. Lista modułów bezpieczeństwa z zainstalowanym modułem CryptotTech Kolejnym krokiem konfiguracji przeglądarki jest włączenie automatycznego wyboru certyfikatów z magazynu systemowego. Opcję tę można pominąć, jednak będzie to skutkować koniecznością każdorazowego wyboru certyfikatu podczas logowania się do aplikacji portalowej. Jeśli chcemy, aby przeglądarka zrobiła to za nas, należy na zakładce Bezpieczeństwo zaznaczyć opcję Wybierz certyfikat automatycznie.

21 w r z e s i e ń K o m o r n i k S Q L 105 Rys. 22. Automatyczny wybór certyfikatu Opisana wersja przeglądarki jest jedynie zalecana przez MSWiA. Istnieje możliwość, że aplikacja będzie działać na innej starszej lub nowszej, jednak nie ma takiej pewności. W ostatnich dniach zdarzyło się, iż wykorzystywana przez wiele kancelarii inna przeglądarka, jaką jest Internet Explorer, przestała obsługiwać portal CEPiK. Nie jest mi znana przyczyna, jednak taki fakt zaistniał. Poprawnego działania możemy oczekiwać jedynie wtedy, gdy wszystkie komponenty instalacji są zgodne z zaleceniami MSWiA. Wtedy możemy również oczekiwać wsparcia. Aby uniknąć automatycznego aktualizowania przeglądarki, można również tę funkcję wyłączyć. Dokonuje się tego na zakładce Aktualizacje. Konfiguracja środowiska uruchomieniowego JAVA Poprawnej konfiguracji wymaga również środowisko uruchomieniowe Java. Tutaj także należy wskazać moduł, o którym była mowa wcześniej. Wykorzystanie tej biblioteki jeszcze się w dalszych etapach konfiguracji powtórzy. Jest to podstawowy element bezpieczeństwa całego środowiska komunikacji z CEPiK. Aby zmienić ustawienia środowiska Java, należy wejść do jego ustawień, dostępnych z poziomu Panelu sterowania systemu operacyjnego Windows. Uruchomienie następuje po wciśnięciu przycisku Java.

22 106 K o m o r n i k S Q L N o wa C u r r e n d a Rys. 23. Sposób uruchomienia ustawień Java Na wyświetlonym oknie należy wybrać zakładkę Java, a następnie wcisnąć przycisk View w sekcji Java Runtime Environment Settings. Rys. 24. Ustawienia parametrów uruchomieniowych apletów Javy

23 w r z e s i e ń K o m o r n i k S Q L 107 Na zakładce User zostaje wyświetlona lista wersji Javy dostępnych dla danego użytkownika. Lista zawiera kolumnę Runtime Parameters, którą należy wypełnić w następujący sposób: -Dcepik.mwebt.pkcslib.name=CCPkiP11.dll Powyższe parametry należy uzupełnić dla wersji środowiska, która będzie wykorzystywana do komunikacji z systemem informatycznym CEPiK. Domyślnie używana jest najnowsza wersja. Najłatwiej jest uzupełnić kolumnę dla wszystkich zainstalowanych wersji. Na rysunku przedstawiona została lista zawierająca dwie wersje 1.6 Update 20 oraz Update 17. Dla obu zostały wprowadzone wymagane parametry. Wprowadzone zmiany zostają zapisane po wciśnięciu przycisku OK. Rys. 25. Lista zainstalowanych wersji Javy wraz z parametrami uruchomieniowymi Jeśli jedyną zainstalowaną wersją jest Update 17 (wymagana przez MSWiA), pozostaje wyłączenie automatycznych aktualizacji na zakładce Update. Odznaczenie opcji Check for Update Automatically spowoduje, że nie będzie w przyszłości sprawdzana dostępność nowych wersji. Dzięki temu zapewniona zostanie ta, która jest wymagana. Konfiguracja plik cepikapp.conf Podczas przeprowadzania instalacji klienta aplikacji portalowych w katalogu domowym użytkownika utworzony został katalog o nazwie.cepikweb, a w nim plik o nazwie cepikapp.conf. W tym pliku należy również wprowadzić nazwę modułu bezpieczeństwa (bez pełnej ścieżki dostępu), gdyż domyślnie

24 108 K o m o r n i k S Q L N o wa C u r r e n d a wprowadzona jest enigmap11.dll. Plik należy otworzyć w programie Notatnik, następnie wykasować obecną wartość parametru PKCSdllName oraz wpisać CCPkiP11.dll. Zmiany w pliku należy oczywiście zapisać. Rys. 26. Edycja pliku cepikapp.conf W następnej części opracowania opisana zostanie komunikacja programu Komornik SQL z systemem informatycznym CEPiK oraz obsługa portalu. Przydatne linki komornik_sadowy.doc?id=195 wniosek o udostępnienie danych. wniosek o wygenerowanie certyfikatu. oprogramowanie do zarządzania kartą kryptograficzną firmy Cryptotech Sp. z o.o. strona Generalnego Inspektora Ochrony Danych osobowych. Łukasz Czarnecki

Instrukcja instalacji oprogramowania Systemu e-kt

Instrukcja instalacji oprogramowania Systemu e-kt Instrukcja instalacji oprogramowania Systemu e-kt Proces instalacji oprogramowania Systemu e-kt... 2 Konfiguracja programu Java... 9 Konfiguracja Systemu e-kt w przeglądarce Mozilla Firefox... 10 Konfiguracja

Bardziej szczegółowo

I. Uruchomić setup i postępować według instrukcji

I. Uruchomić setup i postępować według instrukcji I. Uruchomić setup i postępować według instrukcji 1 Wybrać INSTALUJ Program domyślnie podpowiada, które programy należy zainstalować. Uruchom program Sterowniki do czytnika kart wybrać jeżeli czytnik został

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl Instrukcja odnawiania certyfikatów przez stronę elektronicznypodpis.pl Lipiec, 2015 Spis treści 1. WPROWADZENIE... 3 2. WYPEŁNIENIE FORMULARZA WWW... 4 3. ODNAWIANIE CERTYFIKATU KWALIFIKOWANEGO... 7 3.1

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów. przez stronê internetow¹ www.kir.pl. Podrêcznik u ytkownika

Instrukcja odnawiania certyfikatów. przez stronê internetow¹ www.kir.pl. Podrêcznik u ytkownika Instrukcja odnawiania certyfikatów przez stronê internetow¹ www.kir.pl Podrêcznik u ytkownika 2 Instrukcja odnawiania certyfikatów przez www Spis treści 1. Wprowadzenie... 3 2. Wypełnienie formularza www...

Bardziej szczegółowo

Opis aktualizacji programu Kancelaria Komornika

Opis aktualizacji programu Kancelaria Komornika Opis aktualizacji programu Kancelaria Komornika ZUS-EKS Currenda sp. z o.o.; 30-348 K rakó w, ul. B o b rz y ńs ki e g o 3 9 b / 1 7 t el. (12) 3 5 8-01-3 1, (12) 359-78-98 f a x (1 2 ) 358-01-01 w. 6

Bardziej szczegółowo

Ministerstwo Finansów

Ministerstwo Finansów Ministerstwo Finansów System e-deklaracje Instrukcja użytkownika Wersja 1.00 1/21 SPIS TREŚCI I. INFORMACJE OGÓLNE...3 WYMAGANIA NIEZBĘDNE DO SKŁADANIA DEKLARACJI ZA POMOCĄ INTERAKTYWNYCH FORMULARZY...3

Bardziej szczegółowo

BOŚBank24. Instrukcja instalacji i konfiguracji podpisu elektronicznego Szafir wydawanego przez KIR S.A. BANKOWOŚĆ ELEKTRONICZNA DLA FIRM

BOŚBank24. Instrukcja instalacji i konfiguracji podpisu elektronicznego Szafir wydawanego przez KIR S.A. BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Instrukcja instalacji i konfiguracji podpisu elektronicznego Szafir wydawanego przez KIR S.A. www.bosbank.pl 1. Instalacja czytnika kart, dołączonego oprogramowania

Bardziej szczegółowo

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Instalacja Czytnika Kart GemPc Twin 1.4 dla przeglądarek 32 bitowych dla systemów Windows XP/Vista/2000/7/8 32 bity i 64 bity Wersja 1.

Instalacja Czytnika Kart GemPc Twin 1.4 dla przeglądarek 32 bitowych dla systemów Windows XP/Vista/2000/7/8 32 bity i 64 bity Wersja 1. Instalacja Czytnika Kart GemPc Twin 1.4 dla przeglądarek 32 bitowych dla systemów Windows XP/Vista/2000/7/8 32 bity i 64 bity Wersja 1.4 Spis treści: 1. Wymagania sprzętowe...2 2. Sprawdzenie oraz instalacja

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów. przez stronê internetow¹ www.kir.pl. Podrêcznik u ytkownika

Instrukcja odnawiania certyfikatów. przez stronê internetow¹ www.kir.pl. Podrêcznik u ytkownika Instrukcja odnawiania certyfikatów przez stronê internetow¹ www.kir.pl Podrêcznik u ytkownika 2 Instrukcja odnawiania certyfikatów przez www Spis treści 1. Wprowadzenie... 3 2. Wypełnienie formularza www...

Bardziej szczegółowo

Certyfikaty i karty chipowe

Certyfikaty i karty chipowe Certyfikaty i karty chipowe Karta chipowa zawiera wydany przez Bank certyfikat, który umożliwia autoryzowanie operacji w systemie plusbank24. Karta jest chroniona przed nieuprawnionym użyciem kodem PIN.

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji podpisu kwalifikowanego dla systemu bankowości elektronicznej

Instrukcja instalacji i konfiguracji podpisu kwalifikowanego dla systemu bankowości elektronicznej BANK OCHRONY ŚRODOWISKA S.A. ul. Żelazna 32 / 00-832 Warszawa tel.: (+48 22) 850 87 35 faks: (+48 22) 850 88 91 e-mail: bos@bosbank.pl 2. Instrukcja Użytkownika systemu bankowości internetowej dla firm

Bardziej szczegółowo

Obsługa systemu OGNIVO w aplikacji Kancelaria Komornika

Obsługa systemu OGNIVO w aplikacji Kancelaria Komornika Obsługa systemu OGNIVO w aplikacji Kancelaria Komornika Rozoczęcie korzystania z modułu odpowiedzialnego za systemu OGNIVO wymaga prawidłowej konfiguracji aplikacji Kancelaria Komornika oraz zainstalowania

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

UNIZETO TECHNOLOGIES SA. Instrukcja realizacji odnowienia przy wykorzystaniu ważnego certyfikatu kwalifikowanego. wersja dokumentacji 1.

UNIZETO TECHNOLOGIES SA. Instrukcja realizacji odnowienia przy wykorzystaniu ważnego certyfikatu kwalifikowanego. wersja dokumentacji 1. Instrukcja realizacji odnowienia przy wykorzystaniu ważnego certyfikatu kwalifikowanego wersja dokumentacji 1.5 Spis treści 1. WSTĘP... 3 1.1. PRZYGOTOWANIE DO ODNOWIENIA... 4 2.... 4 2.1. KROK 1 Z 5 -

Bardziej szczegółowo

Instalacja Czytnika Kart w systemie Windows 7

Instalacja Czytnika Kart w systemie Windows 7 Instalacja Czytnika Kart w systemie Windows 7 Dokumentacja użytkownika BGK@24 BIZNES Dokumentacja Użytkownika BGK@24BIZNES 1 SPIS TREŚCI I. INSTALACJA CZYTNIKA KART W SYSTEMIE WINDOWS 7... 3 II. DEINSTALACJA

Bardziej szczegółowo

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Wersja 1.2 z dnia 14.08.2015 r. ul. Świętokrzyska 12, 00-916 Warszawa tel.:

Bardziej szczegółowo

Instrukcja instalacji czytnika kart mikroprocesorowych i konfiguracji przeglądarki internetowej do współpracy z systemem bankowości elektronicznej CIB

Instrukcja instalacji czytnika kart mikroprocesorowych i konfiguracji przeglądarki internetowej do współpracy z systemem bankowości elektronicznej CIB Instrukcja instalacji czytnika kart mikroprocesorowych i konfiguracji przeglądarki internetowej do współpracy z systemem bankowości elektronicznej CIB Spis treści: 1. Instalacja niezbędnych komponentów...

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Warszawa,

Bardziej szczegółowo

Instrukcja instalacji certyfikatu w systemie Windows

Instrukcja instalacji certyfikatu w systemie Windows Instrukcja instalacji certyfikatu w systemie Windows Spis treści 1. Informacje ogólne... 3 2. Sprawdzenie poprawności działania podpisu elektronicznego w systemie WINDOWS... 3 Przygotowanie stanowiska

Bardziej szczegółowo

1. Instalacja platformy.net Framework.

1. Instalacja platformy.net Framework. Konfiguracja sprzętowo-programowa komputera umożliwiająca korzystanie z komponentu do składania podpisu elektronicznego w oknie przeglądarki dla systemów e-giodo oraz Elektroniczna Skrzynka Podawcza (ESP)

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja modułu KTS AA/DGP-ASA1-Wö 06/2012 Robert Bosch GmbH 2012. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, Instalacja

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Instalacja Czytnika Kart w systemie Windows 7

Instalacja Czytnika Kart w systemie Windows 7 Instalacja Czytnika Kart w systemie Windows 7 Dokumentacja Użytkownika SPIS TREŚCI I. INSTALACJA CZYTNIKA KART W SYSTEMIE WINDOWS 7... 3 II. DEINSTALACJA CZYTNIKA W SYSTEMIE WINDOWS 7... 12 III. UWAGI

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

7 Business Ship Control dla Systemu Zarządzania Forte

7 Business Ship Control dla Systemu Zarządzania Forte 7 Business Ship Control dla Systemu Zarządzania Forte Instrukcja instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja aplikacji 7 Business Ship

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

7 Business Ship Control dla Symfonia Handel

7 Business Ship Control dla Symfonia Handel 7 Business Ship Control dla Symfonia Handel Instrukcja Instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja modułu... 3 2. Uruchomienie wykonywania

Bardziej szczegółowo

Elektroniczny dostęp do CEPiK uzyskanie dostępu i współpraca z Komornikiem SQL (cz. 2)

Elektroniczny dostęp do CEPiK uzyskanie dostępu i współpraca z Komornikiem SQL (cz. 2) l i s t o pa d 2 0 1 0 K o m o r n i k S Q L 75 Elektroniczny dostęp do CEPiK uzyskanie dostępu i współpraca z Komornikiem SQL (cz. 2) Wstęp W poprzedniej części artykułu opisana została procedura uzyskania

Bardziej szczegółowo

Instalacja. Jak skonfigurować Twój e-podpis?

Instalacja. Jak skonfigurować Twój e-podpis? Page 1 of 7 Instalacja Jak skonfigurować Twój e-podpis? Jak aktywować Twoją kartę i jak uŝywać e-podpisu? JeŜeli odebrałeś juŝ przesyłkę (krok1) zawierającą zestaw Certum i chcesz juŝ teraz uŝywać Twojego

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL PUE ZUS Wysyłka elektronicznych zapytan Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Konfiguracja

Bardziej szczegółowo

SEPI podpis elektroniczny

SEPI podpis elektroniczny SEPI podpis elektroniczny Wymagania systemowe: Windows XP, Windows 7 32bit/64bit Uwaga: W przypadku systemu Windows Vista znane są problemy z podpisem elektronicznym w systemie Sepi do wersji 3.3.0. Zalecana

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instalacja Czytnika Kart w systemie Windows 7 64 bitowy (tylko przeglądarki 64 bitowe )

Instalacja Czytnika Kart w systemie Windows 7 64 bitowy (tylko przeglądarki 64 bitowe ) Instalacja Czytnika Kart w systemie Windows 7 64 bitowy (tylko przeglądarki 64 bitowe ) Dokumentacja Użytkownika SPIS TREŚCI I. INSTALACJA CZYTNIKA KART W SYSTEMIE WINDOWS... 3 II. PONOWNA INSTALACJA CZYTNIKA

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin Strzelin 2012 Certyfikat niekwalifikowany pozwala podpisywać korespondencję elektroniczną za pomocą podpisu cyfrowego

Bardziej szczegółowo

"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"

Procedura obsługi certyfikatów dla KDPW_TR (U2A) "Procedura obsługi certyfikatów dla KDPW_TR (U2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie U2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Krok 3 Pobranie certyfikatu kwalifikowanego

Krok 3 Pobranie certyfikatu kwalifikowanego Krok 3 Pobranie certyfikatu kwalifikowanego wersja 1.5 Spis treści KROK 3 - POBRANIE CERTYFIKATU KWALIFIKOWANEGO... 3 INFORMACJE OGÓLNE... 3 AUTOMATYCZNA INSTALACJA CERTYFIKATU KWALIFIKOWANEGO... 7 ZAAWANSOWANA

Bardziej szczegółowo

Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista.

Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista. Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista. Przed przejściem do dalszej części niniejszej instrukcji upewnij się, czy modułbluetooth, który jest zamontowany w Twoim urządzeniu

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Poradnik użytkownika pomoc techniczna

Poradnik użytkownika pomoc techniczna Poradnik użytkownika pomoc techniczna Poradnik dotyczy komputerów z zainstalowanym systemem Windows 1 Spis treści I. POSTĘPOWANIE W PRZYPADKU PROBLEMÓW Z URUCHOMIENIEM APLIKACJI SUPERMAKLER... 3 1. JAVA

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

Instrukcja instalacji oprogramowania pixel-fox

Instrukcja instalacji oprogramowania pixel-fox Instrukcja instalacji oprogramowania pixel-fox Aktualizacja 08/2015 V7 (PL) - Subject to change without notice! Wymagania systemu: Aktualne minimalne wymagania systemowe dla program pixel-fox na PC: -

Bardziej szczegółowo

Instrukcja instalatora kart mikroprocesorowych od Windows XP do Windows 10. 1. Wstęp 1 2. Wymagania instalacji 1 3.

Instrukcja instalatora kart mikroprocesorowych od Windows XP do Windows 10. 1. Wstęp 1 2. Wymagania instalacji 1 3. Instrukcja instalatora kart mikroprocesorowych od Windows XP do Windows 10 Spis treści: 1. Wstęp 1 2. Wymagania instalacji 1 3. Opis instalacji 1 1. Wstęp Uprzejmie informujemy, iż wychodząc naprzeciw

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Generator Wniosków o Płatność dla Regionalnego Programu Operacyjnego Województwa Kujawsko-Pomorskiego na lata 2007-2013 Instrukcja instalacji Aplikacja współfinansowana ze środków Europejskiego Funduszu

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Instrukcja użytkownika QuickStat - Podpis cyfrowy Wersja instrukcji: 1.0.0 08.01.2009

Instrukcja użytkownika QuickStat - Podpis cyfrowy Wersja instrukcji: 1.0.0 08.01.2009 Instrukcja użytkownika QuickStat - Podpis cyfrowy Wersja instrukcji: 1.0.0 08.01.2009 ul. Bazyliańska 20, 03-203 Warszawa, Metryka: Autor: Krystian Przybyłek (krystian@quicksoft.pl) Tytuł: Instrukcja użytkownika

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

1. Adresy do połączenia: System KSI SIMIK oraz Oracle Discoverer są dostępne pod następującymi adresami:

1. Adresy do połączenia: System KSI SIMIK oraz Oracle Discoverer są dostępne pod następującymi adresami: Wymagania techniczne umożliwiające korzystanie z KSI SIMIK 07-13 oraz Oracle Discoverer Spis treści: 1. Adresy do połączenia:... 1 2. Ustawienia przeglądarki (dotyczy korzystania z KSI SIMIK 07-13 oraz

Bardziej szczegółowo

SPIS TREŚCI. I. Podpis elektroniczny wprowadzenie... 2. II. Elementy pakietu e - podpis... 2. III. Instalacja pakietu do podpisu elektronicznego...

SPIS TREŚCI. I. Podpis elektroniczny wprowadzenie... 2. II. Elementy pakietu e - podpis... 2. III. Instalacja pakietu do podpisu elektronicznego... SPIS TREŚCI I. Podpis elektroniczny wprowadzenie... 2 II. Elementy pakietu e - podpis... 2 III. Instalacja pakietu do podpisu elektronicznego... 2 IV. Aktywacja podpisu elektronicznego w systemie... 4

Bardziej szczegółowo

Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej (CAS) przez użytkowników podobszaru PS

Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej (CAS) przez użytkowników podobszaru PS Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej (CAS) przez użytkowników podobszaru PS Uwaga! Opisane w niniejszej instrukcji funkcje Centralnej Aplikacji

Bardziej szczegółowo

Instalacja programu dreryk

Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System

Bardziej szczegółowo

KROK 3 - Pobieranie certyfikatu kwalifikownego

KROK 3 - Pobieranie certyfikatu kwalifikownego KROK 3 - Pobieranie certyfikatu kwalifikownego wersja 1.0 Spis treści WSTĘP... 3 KROK 1 - POBRANIE CERTYFIKATU KWALIFIKOWANEGO... 5 INFORMACJE OGÓLNE... 5 AUTOMATYCZNA INSTALACJA CERTYFIKATU KWALIFIKOWANEGO...

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Instalator czytnika kart mikro 1.6 Getin Noble Bank SA

Instalator czytnika kart mikro 1.6 Getin Noble Bank SA Instalator czytnika kart mikro 1.6 Getin Noble Bank SA Instalacja Czytnika Kart 1.6 aplikacji GB24 dla Klientów Korporacyjnych w przeglądarkach 32 bitowych dla systemów Windows XP/Vista/2000/7/8 64 bit

Bardziej szczegółowo

Instalacja Czytnika Kart 2.4 dla przeglądarek 64 bitowych dla systemów Windows XP/Vista/2000/7/8 64 bit

Instalacja Czytnika Kart 2.4 dla przeglądarek 64 bitowych dla systemów Windows XP/Vista/2000/7/8 64 bit Instalacja Czytnika Kart 2.4 dla przeglądarek 64 bitowych dla systemów Windows XP/Vista/2000/7/8 64 bit Dokumentacja Użytkownika SPIS TREŚCI I. INSTALACJA CZYTNIKA KART W SYSTEMIE WINDOWS... 3 II. PONOWNA

Bardziej szczegółowo

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Mazowiecki Elektroniczny Wniosek Aplikacyjny Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora

Bardziej szczegółowo

"Procedura obsługi certyfikatów dla KDPW_TR (A2A)"

Procedura obsługi certyfikatów dla KDPW_TR (A2A) "Procedura obsługi certyfikatów dla KDPW_TR (A2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie A2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Instrukcja korzystania z Systemu Telnom - Nominacje

Instrukcja korzystania z Systemu Telnom - Nominacje Instrukcja korzystania z Systemu Telnom - Nominacje Opis panelu użytkownika Pierwsze zalogowanie w systemie Procedura resetowania hasła Składanie nominacji krok po kroku System Telnom Nominacje znajduje

Bardziej szczegółowo

Instalacja i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager w systemach Mac OS X

Instalacja i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager w systemach Mac OS X Instalacja i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager w systemach Mac OS X wersja 1.0 Spis treści 1 WSTĘP... 3 2 INSTALACJA CZYTNIKÓW KART KRYPTOGRAFICZNYCH W SYSTEMACH

Bardziej szczegółowo

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku.

Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku. Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku. Do prawidłowego korzystania z certyfikatu komercyjnego do podpisywania poczty w Lotus Notes, umieszczonego

Bardziej szczegółowo

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL PUE ZUS Wysyłka elektronicznych zapytan Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Konfiguracja

Bardziej szczegółowo

INSTALACJA PROGRAMU KS-ASW

INSTALACJA PROGRAMU KS-ASW 1. Opis czynności niezbędnych do zainstalowania programu KS-ASW. Przystępując do instalacji należy w pierwszej kolejności wydzielić komputer, który będzie pełnił rolę serwera i od niego rozpocząć instalację.

Bardziej szczegółowo

BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego.

BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego. BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego. SPIS TREŚCI: 1. Instalacja czytnika kart procesorowych...3 2. Instalacja

Bardziej szczegółowo

Załącznik 1 instrukcje instalacji

Załącznik 1 instrukcje instalacji Załącznik 1 instrukcje instalacji W poniższym załączniku przedstawione zostaną instrukcje instalacji programów wykorzystanych w trakcie tworzenia aplikacji. Poniższa lista przedstawia spis zamieszczonych

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

Instrukcja instalacji programu STATISTICA

Instrukcja instalacji programu STATISTICA Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że

Bardziej szczegółowo

Spis treści ... 36. Ustawienia zaawansowane: Dotyczy użytkowników, którzy używają proxy... 40

Spis treści ... 36. Ustawienia zaawansowane: Dotyczy użytkowników, którzy używają proxy... 40 Spis treści Gdzie można znaleźć wymagania techniczne dla aplikacji SODiR?... 2 Instrukcja postępowania w przypadku występowania komunikatu o aktualnie wspieranej wersji Javy... 3 Instrukcja postępowania

Bardziej szczegółowo

Asystent Hotline Instrukcja instalacji

Asystent Hotline Instrukcja instalacji SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,

Bardziej szczegółowo