ZJAWISKU. Bartosz Pleban Śląska WyŜsza Szkoła Zarządzania

Wielkość: px
Rozpocząć pokaz od strony:

Download "ZJAWISKU. Bartosz Pleban Śląska WyŜsza Szkoła Zarządzania pleban@mensa.org.pl"

Transkrypt

1 Streszczenie ORGANIZACJA W OBLICZU PROBLEMU SPAMU - CHARAKTERYSTYKA I PRZECIWDZIAŁANIE ZJAWISKU Bartosz Pleban Śląska WyŜsza Szkoła Zarządzania pleban@mensa.org.pl Jednym z kluczowych elementów obiegu informacji w organizacji stanowi poczta elektroniczna. Łatwość i niskie koszty wysyłania informacji tą drogą prowadzi do wielu naduŝyć. Jednym z takich czynników negatywnych jest zjawisko Spamu. Niniejszy artykuł traktuje o wpływie niepoŝądanej poczty elektronicznej na organizację. Przedstawione są teŝ wybrane środki przeciwdziałające temu zjawisku i problemy prawne z tym związane. Słowa kluczowe: Spam, poczta elektroniczna, bezpieczeństwo, Internet Pojęcie Spamu Spam określany równieŝ UCE unsolicited commercial (niezamawiany komercyjny ) lub UBE unsolicited bulk (niezamawiany wielokrotny ) - to takie informacje lub przesyłki, których odbiorca sobie nie zaŝyczył ani wcześniej na nie się nie zgodził, powodujące nieekonomiczne wykorzystanie uŝytych do przesyłki zasobów [WWW1]. Dynamiczny wzrost niechcianej poczty wynika z motywacji ekonomicznej jej twórców, którzy przy minimalnych kosztach, korzystając z efektu skali osiągają znaczne zyski z zamieszczanej reklamy. Elektroniczna wiadomość jest spamem, JEśELI: treść i kontekst wiadomości są niezaleŝne od toŝsamości odbiorcy, poniewaŝ ta sama treść moŝe być skierowana do wielu innych potencjalnych odbiorców, ORAZ jej odbiorca nie wyraził uprzedniej, moŝliwej do weryfikacji, zamierzonej, wyraźnej i zawsze odwoływalnej zgody na otrzymanie tej wiadomości, Sama nazwa Spam wywodzi się ze skeczu brytyjskiej grupy satyrycznej Monty Pythona, gdzie w jednym ze skeczy słowo Spam (mielonka), powtarzane było bardzo często.

2 224 Teoretyczne podstawy tworzenia SWO i strategie budowy e-biznesu ORAZ treść wiadomości daje odbiorcy podstawę do przypuszczeń, iŝ nadawca wskutek jej wysłania moŝe odnieść korzyści nieproporcjonalne w stosunku do korzyści odbiorcy wynikających z jej odebrania. Rodzaje Spamu Wraz z pojawianiem się coraz większej ilości niechcianych przez uŝytkowników treści wyróŝniono kilka ich odmian. Ich głównym celem jest juŝ nie tylko rozpowszechnianie reklamy, ale równieŝ przeciąŝanie łącz bądź wyłudzanie pieniędzy. Hoax (fałszywka) list elektroniczny będący ostrzeŝeniem przed czymś istotnym, z prośbą o rozesłanie go do innych. Najczęściej są to ostrzeŝenia o nieistniejących wirusach [WWW2]. Niekiedy taka treść zawiera w sobie fałszywe metody ich pozbycia się. polegające np. na wykasowaniu istotnych plików! Fakt ten powoduje przyszłe ignorowanie tego typu informacji w przypadku gdyby były prawdziwe, Zombie program dołączany do wysłanego listu zawierający kod, który rozsyła daną informację pobierając np. adresy ze skrzynki adresowej programu pocztowego. Zapewnia to Spamerowi zdecentralizowanie punktu wysyłki, przez co staje się trudniejszy do wykrycia, EMP (Excessive Multi-Posting) Łańcuszki szczęścia i inne treści mające za cel jedynie coraz większe rozpowszechnienie, wykorzystując psychologię odbiorcy, Joe-job Spam mający na celu pobranie adresu uŝytkownika, aby wpisać go na inne listy adresowe. Najczęściej przyjmuje formę listu informującego o moŝliwości wypisania się z listy. W rzeczywistości, gdy uŝytkownik to uczyni, zostaje dopisany do innej grupy, MS Messenger - to podobne do komunikatów systemowych okienka, pojawiające się w systemach Windows NT, XP i Są to wiadomości wyświetlane przez usługę Windows Messengera. W normalnych warunkach usługa ta jest wykorzystywana np. przez administratora serwera do komunikacji z uŝytkownikami, MMF (Make Money Fast) treści mające na cel wyłudzenie pieniędzy pod pretekstem piramid finansowych, pomocy choremu czy teŝ tak zwany nigeryjski łącznik Spam mający za cel wyłudzenie pieniędzy pod pretekstem propozycji najczęściej afrykańskich krajów w transferze finansów, Reklama - UCE (Unsolicited Commercial ) najpopularniejsza forma Spamu, czyli wysyłanie reklam do duŝej grupy adresatów bez ich zgody,

3 Organizacja w obliczu problemu Spamu charakterystyka ECP (Excessive Cross-Posting) listy wysyłane masowo do wielu grup dyskusyjnych. ZagroŜenia dla organizacji Zalew niechcianej poczty prowadzi do wielu niepoŝądanych następstw. Wynikają one z wielu bezpośrednich lub pośrednich strat, które często nie są uświadamiane tak przez samych pracowników jak i pracodawców. Podstawowe źródła strat moŝna podzielić na następujące grupy [Pi03], [ZiBr03]: straty wynikające z obciąŝenia zasobów serwerów i infrastruktury sieciowej pośredniczących w wysyłce nadmiernej ilości listów elektronicznych. Wymusza to często potrzebę rozbudowy tych elementów, aby zachować dotychczasowy poziom usług. Przykładowo wysłanie treści o objętości 2-20 kb do kilku tysięcy odbiorców powoduje wygenerowanie transmisji danych rzędu kilku GB, w krótkim okresie czasu, koszty ponoszone przez ISP (Internet Service Provider), spowodowane analizą zgłoszeń o Spamie ze strony klientów, jak równieŝ wydatkami na środki przeciwdziałające, jak np. odpowiednie oprogramowanie, straty pośrednie wynikające ze straty czasu poświęcanego przez pracowników na kasowanie niechcianych i. W trakcie tego procesu często zdarza się usunięcie waŝnej korespondencji. Występuje równieŝ moŝliwość zablokowania skrzynki pocztowej na skutek jej przepełnienia, bezpośrednie straty finansowe wynikające ze skorzystania z oferty, najczęściej fałszywej, zawartej w treści Spamu, firmy ponoszą straty w wyniku dodania adresów ich serwerów do czarnych list, wówczas, gdy są one wykorzystywane bez wiedzy właścicieli. Powoduje to blokadę tego źródła przez narzędzia zabezpieczające od strony klientów. Jednocześnie naraŝa firmę na utratę wiarygodności i zaufania, czynnik psychologiczny, powodujący obniŝenie zaufania do poczty elektronicznej jako pewnego i szybkiego medium wymiany informacji. Potrzeba zmiany adresów pocztowych, instalacji dodatkowych narzędzi antyspamowych, dodatkowo obciąŝają pracownika. Po za tym odbiorca moŝe być teŝ naraŝony na straty moralne wywołane przez samą treść Spamu, na przykład reklamy produktów erotycznych czy teŝ prośby o pomoc finansową dla chorej osoby, W konsekwencji elementy te powodują spadek produktywności organizacji. Coraz większy chaos w poczcie elektronicznej, powoduje dezorganizację komunikacji z klientami, jak równieŝ brak moŝliwości odbioru niekiedy waŝnych komunikatów ze źródeł zewnętrznych, szczególnie w przypadku Spamu typu Hoax. Stosunek kosztów ponoszonych przez firmy wysyłające Spam, do tych

4 226 Teoretyczne podstawy tworzenia SWO i strategie budowy e-biznesu które ponoszone są przez jego odbiorców, powodują niekorzystny wydźwięk całego zjawiska. Dla przykładu według firmy konsultingowej Radicati Group, koszty ponoszone przez gospodarkę światową związane ze Spamem w2003 roku wynosiły 20,5 mld $, a szacuje się, Ŝe w 2004 roku osiągną pułap 41 mld $ [WWW1]. Koszty moŝna wyliczyć przy uŝyciu interaktywnego kalkulatora umieszczonego na stronie: IDC_ROI_Calculator.htm Przy uŝyciu tego narzędzia moŝna przygotować pięcioletnią analizę zwrotu z inwestycji w rozwiązanie zabezpieczające przed spamem, z uwzględnieniem rocznej wartości zwrotu z inwestycji [WWW3]. Metody ochrony Zasadniczy problem utrudniający prostą walkę ze Spamem tkwi w budowie protokołu SMPT (Simple Mail Transfer Protocol), który nie zawiera mechanizmu umoŝliwiającego weryfikację nadawcy przez adres pocztowy i adres IP. Z związku z tym moŝliwe jest podszywanie się pod innego nadawcę. Szacuje się, Ŝe ok 50% Spamu wykorzystuje sfałszowane adresy IP [Pa04]. Zjawisko Spamu wykorzystuje najczęściej psychologię odbiorcy. Listy elektroniczne opatrzone są tytułem, który ma przyciągnąć uwagę i zachęcić do otwarcia listu. Sama treść równieŝ moŝe stanowić specjalnie spreparowany komunikat, który ma na celu rozesłanie listu przez samego uŝytkownika dalej, lub otwarcie załącznika, będącego programem pasoŝytniczym. Ze względu na specyfikę omawianego problemu nie istnieje jedna skuteczna metoda przeciwdziałania Spamowi. Na dzień dzisiejszy działania mogą być pasywne, ograniczone do szkoleń i działań prewencyjnych, oraz aktywne polegające na zastawianiu tzw. pułapek antyspamowych, które mają sparaliŝować domniemanego nadawcę. Podstawowe działania, które naleŝy uwzględnić, polegają na zrozumieniu mechanizmów, którymi posługują się twórcy Spamu. Główne z nich to: Ochrona adresu . Spam jest dostarczany pod dany adres na skutek świadomych czynności jego posiadacza, bądź w wyniku działania robotów sieciowych (hervester), które odczytują adresy pocztowe ze stron WWW wykrywając Podstawową ochroną przed Spamem jest ograniczanie podawania adresu konta pocztowego. Nie wpisywanie go w ankietach elektronicznych, newsletterach. Inną metodą jest nie podawanie pełnej struktury adresu na witrynie internetowej tylko sposobu jej tworzenia. Na przykład nazwa działu plus nazwa serwera, bądź umieszczanie adresu w postaci graficznej, niemoŝliwej do odczytania automatycznego,

5 Organizacja w obliczu problemu Spamu charakterystyka Blokowanie adresu źródła Spamu, czy teŝ nagłówka listu z poziomu programu pocztowego. Najprostsza metoda, lecz najmniej skuteczna. Nagłówki listów zawierających niechcianą treść są dynamicznie zmieniane i najczęściej nie powtarzają się, Generowanie fałszywych adresów. Metoda polegająca na umieszczeniu na stronie WWW adresów nieistniejących kont widocznych jedynie przez roboty sieciowe. Powoduje to lawinowe zwroty w kierunku spamującego, Automatyczne białe listy generowane na podstawie analizy przebiegu kontaktów uŝytkownika, filtrujące adresy, do których wcześniej nie były wysyłane listy, Tworzenia i wykorzystywanie czarnych list, czyli bazy danych adresów źródeł Spamu. Są one tworzone post factum, blokując ten adres przed odbiorem. Jest to niezbyt skuteczne rozwiązanie ze względu na ciągłe zmienianie adresów, czy teŝ wykorzystywanie innych serwerów poprzez tzw. open relay. Luka ta znajdująca się na serwerze umoŝliwia bez wiedzy właściciela uŝycie go jako pośrednika w masowej wysyłce Spamu, Metoda do tej pory nie zastosowaną, a szczególnie uŝyteczną w realiach polskich byłaby metoda analizy słownikowej. Metoda polegałaby na blokowaniu do poczty napisanej w innych językach niŝ polski. Zasada działania oparta mogłaby być na przykład na porównywaniu losowo wybranych słów z treści nagłówka bądź listu ze słownikiem polskim, Inne podejście prezentuje firma Microsoft, która zaproponowała dwa rozwiązania. Penny Black Ŝądanie od komputera nadawcy, aby przy kaŝdym wysłanym liście musiał rozwiązać skomplikowany problem obliczeniowy, co by uniemoŝliwiło jednoczesne wysłanie wielu listów naraz. Druga metoda to tzw. Caller ID technologia, która wymagałaby modyfikacji rejestrów serwera DNS obsługującego domenę nadawcy, tak aby mechanizm weryfikacji adresów, mógł uruchomić odpowiednie procedury [Pa04]. Obecnie najskuteczniejszą metodą jest algorytm wykorzystujący funkcje statystyczne Thomasa Bayesa [Gr04], [Ko04]. Wg wzoru: P=(a/b)/[(a/b)+(c/d)] gdzie: P prawdopodobieństwo, Ŝe strona zawierająca dane słowo jest Spamem a ilość stron uznanych za Spam w jakich występuje dane słowo b ilość wszystkich stron uznanych za Spam c ilość stron uznanych zz prawidłowe w jakich występuje dane słowo d ilość stron uznanych jako prawidłowe strony WWW

6 228 Teoretyczne podstawy tworzenia SWO i strategie budowy e-biznesu W praktyce działanie tego mechanizmu polega na utworzeniu dla kaŝdego odbiorcy na serwerze pocztowym lub oprogramowaniu klienckim dwóch plików, które zawierają informacje o cechach charakterystycznych dla Spamu i dozwolonej poczty elektronicznej. Zbiory te, są powiększane przez samych uŝytkowników, którzy zaznaczają początkowo, które listy naleŝą do jakiej kategorii. Metoda uczenia się zwana TOE (Train Only Errors) polega na wskazywaniu systemowi bazującemu na filtrze Bayesa tylko tych listów, które zostały błędnie zaklasyfikowane. System po kilkudziesięciu krokach staje się skuteczny w ponad 90% [Gr04]. Oprócz wyŝej wymienionych, waŝnym czynnikiem jest szkolenie i uświadamianie zagroŝeń, jakie wynikają ze strony Spamu. Zadania te powinny być uwzględnione w polityce bezpieczeństwa firmy. KaŜdy pracownik ma mieć świadomość wartości jego adresu pocztowego, który moŝe być nieprawidłowo wykorzystany i skutków, które mogą być uciąŝliwe nie tylko dla niego samego, ale równieŝ przynieść wymierne straty w organizacji. Aspekty prawne skuteczność metod antyspamowych metoda współczynnik skuteczności algorytm Bayesa 99,98% metody heurystyczne 90-95% filtry oparte na wzorcach 50-70% czarne listy 15-25% Aby walka ze zjawiskiem Spamu była skuteczna, powinna zostać zcentralizowana w obrębie poszczególnych państw, a najlepiej globalnie i unormowana prawnie. Dyrektywy Unii Europejskiej z 2002 roku o ochronie prywatności i przetwarzaniu danych osobowych w sektorze komunikacji elektronicznej prezentują dwa podejścia. Pierwsza opcja opt-in daje moŝliwość rozsyłania informacji tylko za wyraźną zgodą odbiorcy. Drugie podejście opt-out zapewnia wysyłanie Spamu do chwili sprzeciwu odbiorcy [Gi02]. Jednym z pierwszych państw, które wprowadziło ustawy antyspamowe była Polska. Wiele unormowań w Polskim prawie, pośrednio czy teŝ bezpośrednio moŝe być uŝyte do walki ze zjawiskiem Spamu i instytucjami czy teŝ osobami ze nie odpowiedzialnymi. Począwszy od Konstytucji, która w Art. 47. gwarantuje prawną ochronę Ŝycia prywatnego, aŝ po Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. Nr 144 z 2002 r., poz. 1204). Ustawa weszła w Ŝycie dnia 10.III.2003 r. Praktycznie cała ta ustawa dotyczy problemu ochrony osób prywatnych przed komercyjnym Spamem. Jest ona realizacją dyrektywy 2000/31/EC oraz częściowo dyrektywy 2002/58/EC Komisji Europejskiej.

7 Organizacja w obliczu problemu Spamu charakterystyka Z punktu widzenia rozpatrywanego tematu najistotniejsze są dwa artykuły: Art Zakazane jest przesyłanie niezamówionej informacji handlowej skierowanej do oznaczonego odbiorcy za pomocą środków komunikacji elektronicznej, w szczególności poczty elektronicznej. (...) 3. Działanie, o którym mowa w ust. 1, stanowi czyn nieuczciwej konkurencji (...) Art Kto przesyła za pomocą środków komunikacji elektronicznej niezamówione informacje handlowe, podlega karze grzywny. (...) 2. Ściganie wykroczenia, o którym mowa w ust. 1, następuje na wniosek pokrzywdzonego. JednakŜe normy prawne, nawet najlepsze, wobec globalnego oblicza Internetu i wszystkich zjawisk z nim związanych są nieskuteczne, jeŝeli obejmują pojedyncze państwa. Najczęściej Spam rozsyłany jest za pośrednictwem serwerów znajdujących się w państwach, które takich norm nie posiadają. Spam narodził się jako forma reklamy mailingowej. Będąc najtańszą formą dotarcia do duŝej ilości odbiorców, staje się coraz popularniejszy, a liczne luki w zabezpieczeniach i mentalność ludzka powoduje, Ŝe staje się kolejnym zagroŝeniem nie tylko dla osób prywatnych, ale równieŝ organizacji. Jak w przypadku wielu nowych rozwiązań cywilizacja staje przed kolejnym problem dotyczącym wolności przepływu informacji z jednej strony, a z drugiej poszanowaniem praw jej odbiorcy. Literatura [WWW1] [WWW2] [WWW3] [Pi03] Pietruszkiewicz W.: Spam w przedsiębiorstwie, Internet 2/2003 [Ko04] Koziński M.: Nie daj się zasypać, Teleinfo 12/2004 [Gi02] Gienas K.: Opt-in, czyli koniec niechcianej poczty, WWW 10/2002 [ZiBr03] Zimnicki M., Brózda J.: Jak się bronić przed Spamem?, Internet 3/2003 [Gr04] Grabowski T.: Bayes wiecznie Ŝywy, Computerworld 14/2004 [Pa04] Pawłowicz W.: Pocztowy ból głowy, Computerworld 11/2004

8 230 Teoretyczne podstawy tworzenia SWO i strategie budowy e-biznesu ORGANIZATION IN THE FACE OF PROBLEM OF SPAM CHARACTERISTIC AND PREVENTION One of the key elements of information flow in an organization is electronic mail. Ease of use and low costs of sending lead to a lot of vulnerabilities. One of such negative elements is Spam. This article describes the influence of junk mail on an organization. Described are also chosen means of prevention and associated with it legal issues. Key words: Spam, , security, Internet

POLITYKA ANTYSPAMOWA. załącznik do Ramowego Regulaminu Usługi HotSender.pl [ link ]

POLITYKA ANTYSPAMOWA. załącznik do Ramowego Regulaminu Usługi HotSender.pl [ link ] POLITYKA ANTYSPAMOWA załącznik do Ramowego Regulaminu Usługi HotSender.pl [ link ] I. WSTĘP Niniejszy dokument określa reguły współpracy pomiędzy Świadczeniodawcą, podmiotem Leaders sp. z o.o. sp. k. z

Bardziej szczegółowo

Zajęcia e-kompetencje

Zajęcia e-kompetencje Zajęcia e-kompetencje Internet. Nowe medium w komunikacji. Poczta e-mail Projekt pt:. E-dzi@dek, e-b@bcia i nauczyciel wnuczek 1 o o o o o o o o Plan dzisiejszych zajęć podstawowe pojęcia: adres e-mail,

Bardziej szczegółowo

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Konfiguracja programu pocztowego Outlook Express i toŝsamości. Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

Program do obsługi ubezpieczeń minifort

Program do obsługi ubezpieczeń minifort Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Moduł wysyłania wiadomości SMS Kraków, grudzień 2008r. Moduł wysyłania wiadomości tekstowych SMS Moduł SMS umoŝliwia wysyłanie krótkich

Bardziej szczegółowo

Regulamin konta uŝytkownika Wortalu GazetaPraca.pl

Regulamin konta uŝytkownika Wortalu GazetaPraca.pl Niniejszy Regulamin obejmuje zasady udostępniania, zakładania i wykorzystania bezpłatnego indywidualnego konta uŝytkownika, umoŝliwiającego korzystanie z usług interaktywnych udostępnianych w Wortalu GazetaPraca.pl

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

POLITYKA ANTYSPAMOWA

POLITYKA ANTYSPAMOWA POLITYKA ANTYSPAMOWA 1. Zapisy dotyczące spamu w regulaminie TELENEXT 1. Definicje 21. Spam - przesyłana za pomocą środków komunikacji elektronicznej niezamówiona informacja handlowa w rozumieniu art.

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Jak radzić sobie ze spamem

Jak radzić sobie ze spamem str. 1 W tym dokumencie znajdziesz: Jak działa system antyspamowy HostedExchange.pl... 1 Konfiguracja w panelu zarządzania... 3 Ustawianie poziomu agresywności filtrów wbudowanych w Outlooka... 5 Włączanie

Bardziej szczegółowo

Ochrona antyspamowa w podmiotach publicznych

Ochrona antyspamowa w podmiotach publicznych Ochrona antyspamowa w podmiotach publicznych dr Justyna Kurek Konferencja Naukowa Ochrona dostępności i integralności stron www podmiotów publicznych 19 sierpnia 2013, Hel Co to jest spam brak definicji

Bardziej szczegółowo

Wykład 5. Cel wykładu. Korespondencja seryjna. WyŜsza Szkoła MenedŜerska w Legnicy. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem.

Wykład 5. Cel wykładu. Korespondencja seryjna. WyŜsza Szkoła MenedŜerska w Legnicy. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. 3 Wykład 5 MS Word korespondencja seryjna Grzegorz Bazydło Cel wykładu Celem wykładu jest omówienie wybranych zagadnień dotyczących stosowania korespondencji

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA

Bardziej szczegółowo

Regulamin konta uŝytkownika Serwisu GazetaPraca.pl 8. Szczegółowe postanowienia dotyczące usług świadczonych przy uŝyciu interaktywnych narzędzi

Regulamin konta uŝytkownika Serwisu GazetaPraca.pl 8. Szczegółowe postanowienia dotyczące usług świadczonych przy uŝyciu interaktywnych narzędzi Regulamin konta uŝytkownika Wortalu GazetaPraca.pl - obowiązuje do 17 lipca 2013 r. Niniejszy Regulamin obejmuje zasady udostępniania, zakładania i wykorzystania bezpłatnego indywidualnego konta uŝytkownika,

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Podstawy obsługi aplikacji Generator Wniosków Płatniczych

Podstawy obsługi aplikacji Generator Wniosków Płatniczych Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora

Bardziej szczegółowo

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

CHRZEŚCIJANIN@COM konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina

CHRZEŚCIJANIN@COM konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina CHRZEŚCIJANIN@COM konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina cel dydaktyczny: mądre korzystanie z Internetu i krytyczne podejście do niego cel pedagogiczny:

Bardziej szczegółowo

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2)

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Netscape to tak naprawdę kilka programów (m. in. przeglądarka stron WWW i klient pocztowy). Jeśli uruchomiliśmy program Netscape jako przeglądarkę

Bardziej szczegółowo

Lab5 - Badanie protokołów pocztowych

Lab5 - Badanie protokołów pocztowych BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Przebieg przykładowej rejestracji nowego Oferenta

Przebieg przykładowej rejestracji nowego Oferenta Przebieg przykładowej rejestracji nowego Oferenta Oferent, który nie miał jeszcze zawartej z Lubuskim OW NFZ umowy o udzielanie świadczeń opieki zdrowotnej, aby móc złoŝyć taką ofertę w ramach Konkursu

Bardziej szczegółowo

Polityka antyspamowa platformy mailingowej Mail3

Polityka antyspamowa platformy mailingowej Mail3 Polityka antyspamowa platformy mailingowej Mail3 1 Szanując prawo Subskrybentów do nieotrzymywania niezamawianych wiadomości handlowych, operator platformy mailingowej Mail3, firma K2 Search sp. z o.o.,

Bardziej szczegółowo

Warunki Właściwego Użytkowania Usług Internetowych. obowiązujące od dnia r.

Warunki Właściwego Użytkowania Usług Internetowych. obowiązujące od dnia r. Warunki Właściwego Użytkowania Usług Internetowych I. Wstęp obowiązujące od dnia 06.05.2010 r. Warunki Właściwego Użytkowania Usług Internetowych zwane dalej Warunkami" stanowią integralną część Umowy

Bardziej szczegółowo

Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę.

Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę. Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę. Jakie niebezpieczeństwa może napotkać użytkownik Internetu? podsłuch - przechwycenie

Bardziej szczegółowo

Regulamin zamieszczania Komentarzy w Serwisie mazowieckie.pl (mazowsze.uw.gov.pl)

Regulamin zamieszczania Komentarzy w Serwisie mazowieckie.pl (mazowsze.uw.gov.pl) I. Postanowienia wstępne. Regulamin zamieszczania Komentarzy w Serwisie mazowieckie.pl (mazowsze.uw.gov.pl) 1. Niniejszy regulamin określa zasady i warunki zamieszczania Komentarzy przez UŜytkowników w

Bardziej szczegółowo

IG1: INSTALACJA KOMUNIKATORA GADU-GADU

IG1: INSTALACJA KOMUNIKATORA GADU-GADU IG1: INSTALACJA KOMUNIKATORA GADU-GADU 1. UŜytkownik pragnie zainstalować komunikator Gadu-Gadu. 2. UŜytkownik pobiera plik instalacyjny z Internetu i uruchamia go. 3. Instalator instaluje nowe oprogramowanie

Bardziej szczegółowo

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

Dostęp do poczty przez www czyli Kerio Webmail Poradnik Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Spis treści 1. NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

Instrukcja Instalacji i konfiguracji CELINA (e-podpis) Instrukcja Instalacji i konfiguracji CELINA (e-podpis) 1. Informacje ogólne Moduł CELINA (e-podpis) jest częścią systemu Fraktal Studio Celne. Moduł słuŝy obsługi spraw przywozowych zgłaszanych do systemu

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Spis teści. Szkolenie SPAM

Spis teści. Szkolenie SPAM SPAM Spis teści Szkolenie SPAM Wprowadzenie: teoria i historia 4 Metody walki ze spamem punkty spamowe, filtry antyspamowe 7 Dla nadawców: jak budować wiadomości, by uniknąć wpadania do spamu? 10 Zgłoszenia

Bardziej szczegółowo

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...

Bardziej szczegółowo

3. DyplomyDlaDzieci.pl dokłada szczególnej staranności do poszanowania prywatności Klientów odwiedzających Sklep. 1 Zbieranie danych

3. DyplomyDlaDzieci.pl dokłada szczególnej staranności do poszanowania prywatności Klientów odwiedzających Sklep. 1 Zbieranie danych POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem sklepu internetowego DyplomyDlaDzieci.pl platformy AlleDruk.com oraz sklepu

Bardziej szczegółowo

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM \ 3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM SPIS TREŚCI 1. LOGOWANIE DO APLIKACJI... 3 2. WYGLĄD OKNA... 4 3. SKRZYNKA ODBIORCZA... 5 3.1. SKRZYNKA ODBIORCZA - Objaśnienie kolumn:...

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Procedura zamawiania licencji.

Procedura zamawiania licencji. Procedura zamawiania licencji. 1. Przygotowanie. START Przygotowanie danych Proszę pobrać z OWNFZ nowy numer instalacji oraz identyfikator systemu nadawcy NFZ Proszę przygotować dane potrzebne do uzyskania

Bardziej szczegółowo

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać

Bardziej szczegółowo

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.4 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA numer wersji

Bardziej szczegółowo

JAK NIE ZOSTAĆ SPAMEREM?

JAK NIE ZOSTAĆ SPAMEREM? JAK NIE ZOSTAĆ SPAMEREM? Poradnik Blink.pl Niemal każda firma działa w celu osiągania zysków, jednak w warunkach współczesnej gospodarki zadanie to wymaga coraz bardziej agresywnych działań handlowych

Bardziej szczegółowo

Czy skrzynki mailowe firm zaleje fala spamu?

Czy skrzynki mailowe firm zaleje fala spamu? Czy skrzynki mailowe firm zaleje fala spamu? Dariusz Prymon aplikant radcowski w Kancelarii Prawnej Jerzy T. Pieróg Zmiana przepisów dotyczących spamu W związku z nowelizacją ustawy Prawo telekomunikacyjne

Bardziej szczegółowo

Certyfikat. 1 Jak zbieramy dane?

Certyfikat. 1 Jak zbieramy dane? Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl

Bardziej szczegółowo

Od kliknięciado umorzenia czyli pospamujemyrazem Kontrowersje wokół art. 287 k.k.

Od kliknięciado umorzenia czyli pospamujemyrazem Kontrowersje wokół art. 287 k.k. Od kliknięciado umorzenia czyli pospamujemyrazem Kontrowersje wokół art. 287 k.k. Maciej Kołodziej Nasza Klasa Sp. z o.o. Michał Kluska Kancelaria Olesiński & Wspólnicy Agenda» Spam? A co to jest?» 3 mity

Bardziej szczegółowo

BIURO RACHUNKOWE FALCON

BIURO RACHUNKOWE FALCON PROCEDURY PRZESYŁANIA DOKUMENTU W FORMACIE PDF PODPISANEGO ELEKTRONICZNIE Specjalista PR Biura Rachunkowego FALCON mgr inŝ. Krzysztof Kasprzyk Września 2013 1 WSTĘP Coraz częściej korespondencja handlowa

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

MY LIFE CROWDFUNDING NONPROFIT

MY LIFE CROWDFUNDING NONPROFIT REGULAMIN MY LIFE CROWDFUNDING NONPROFIT Spis treści: Wstęp Definicja Zasady korzystania z Portalu Odpowiedzialność WSTĘP 1 Niniejszy Regulamin, został sporządzony według przepisów prawa, w oparciu o implementację

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

900/1800 i UMTS udostępnia usługę SMS z Internetu Max (zwaną w dalszej części niniejszego Regulaminu takŝe

900/1800 i UMTS udostępnia usługę SMS z Internetu Max (zwaną w dalszej części niniejszego Regulaminu takŝe Regulamin usługi SMS z Internetu Max (Obowiązuje od dnia 6 listopada 2007r.) Definicje: SMS (Short Message Service) - krótka wiadomość składająca się z maksimum 160 7-bitowych znaków (litery, cyfry, znaki

Bardziej szczegółowo

Instrukcja obsługi aplikacji e-awizo

Instrukcja obsługi aplikacji e-awizo Instrukcja obsługi aplikacji e-awizo Dziękujemy za zainteresowanie usługą e-awizo. Mamy nadzieję, że spełni ona Państwa oczekiwania. Prosimy o zapoznanie się z tą instrukcją obsługi, aby w pełni wykorzystać

Bardziej szczegółowo

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona) Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Polityka prywatności. Definicje. Wprowadzenie. Dane osobowe. Administrator. Prawa

Polityka prywatności. Definicje. Wprowadzenie. Dane osobowe. Administrator. Prawa Polityka prywatności Definicje Strona - strona internetowa dostępna pod adresem: https://michalbienko.pl Administrator - administrator Strony oraz danych osobowych zbieranych za jej pośrednictwem - Michał

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Podręcznik użytkownika końcowego

Podręcznik użytkownika końcowego Podręcznik użytkownika końcowego Informacje oraz zawartość niniejszego dokumentu zostały podane wyłącznie w celach informacyjnych i występują w niezmienionym stanie bez jakichkolwiek wyraźnych lub dorozumianych

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji ofert pracy

Bardziej szczegółowo

1. Instalacja systemu Integra 7

1. Instalacja systemu Integra 7 1. Instalacja systemu Integra 7 Wersja instalacyjna programu Integra 7 znajduje się na płycie CD-ROM. NaleŜy ją umieścić w odpowiednim napędzie, po czym nastąpi automatyczne uruchomienie programu instalacyjnego.

Bardziej szczegółowo

SEKRETARIAT. Dokumentacja eksploatacyjna

SEKRETARIAT. Dokumentacja eksploatacyjna SEKRETARIAT Dokumentacja eksploatacyjna Wprowadzenie... 3 1 Deklaracja rejestrów i dzienników... 4 1.1 Nadawanie uprawnień... 5 2 Rejestr korespondencji... 6 2.1 Korespondencja przychodząca... 6 2.1.1

Bardziej szczegółowo

skutecznie skraca czas potrzebny na przygotowanie korespondencji wchodzącej i wychodzącej

skutecznie skraca czas potrzebny na przygotowanie korespondencji wchodzącej i wychodzącej ZNAK TOWAROWY ZASTRZEśONY I-Post to unikalny system obsługi korespondencji. Jest kompleksowym rozwiązaniem potrzeb związanych z informatyzacją i usprawnieniem pracy kancelarii, poprzez skonstruowane w

Bardziej szczegółowo

Elektroniczna Książka Pocztowa z Obiegiem Dokumentów by CTI Instrukcja

Elektroniczna Książka Pocztowa z Obiegiem Dokumentów by CTI Instrukcja Elektroniczna Książka Pocztowa z Obiegiem Dokumentów by CTI Instrukcja 1 Spis treści 1. Opis programu...3 2. Pierwsze uruchomienie...5 3. Okno główne programu...6 3.1. Operacje na listach...6 3.1.1. Sortowanie...6

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Komunikaty statystyczne medyczne

Komunikaty statystyczne medyczne Komunikaty statystyczne-medyczne (raporty statystyczne SWX) zawierają informację o usługach medycznych wykonanych przez świadczeniodawcę. Przekazany przez świadczeniodawcę komunikat podlega sprawdzeniu

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator

Bardziej szczegółowo

Program do obsługi ubezpieczeń minifort

Program do obsługi ubezpieczeń minifort Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Akwizycja wznowień polis Kraków, grudzień 2008r. Akwizycja Jedną z podstawowych funkcji programu ubezpieczeń majątkowych są funkcje wspomagające

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

IV.2. Zobowiązania organów prowadzących szkołę

IV.2. Zobowiązania organów prowadzących szkołę IV.2. Zobowiązania organów prowadzących szkołę Warunkiem niezbędnym do otrzymania internetowego centrum informacji multimedialnej jest przyjęcie przez organ prowadzący szkołę następujących zobowiązań:

Bardziej szczegółowo

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS Ten dokument zawiera informacje o zmianach w wersjach: 3.31 STD w stosunku do wersji 3.30 STD 3.41 PLUS w stosunku do wersji 3.40 PLUS 1. Kancelaria 1.1. Opcje kancelarii Co nowego w systemie Kancelaris

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

RAPORT Z BADANIA ZJAWISKA SPAMU W POLSCE

RAPORT Z BADANIA ZJAWISKA SPAMU W POLSCE RAPORT Z BADANIA ZJAWISKA SPAMU W POLSCE PAŹDZIERNIK 2016 W tym roku Fundacja Rozwoju i Ochrony Komunikacji Elektronicznej po raz drugi ma przyjemność przedstawić rezultaty przeprowadzonej - własnymi siłami

Bardziej szczegółowo

REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne...

REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne... REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015 Spis treści 1. Wstęp... 2 2. Postanowienia ogólne... 2 3. Odpowiedzialność za treść... 2 4. Obszar obowiązywania

Bardziej szczegółowo

Tabela [1] Cennik jednostek rozliczeniowych na usługi podstawowe (ceny nie dotyczą usług wskazanych w pkt 8 niniejszej Oferty Promocyjnej)

Tabela [1] Cennik jednostek rozliczeniowych na usługi podstawowe (ceny nie dotyczą usług wskazanych w pkt 8 niniejszej Oferty Promocyjnej) Oferta Promocyjna LongPlay 1 zł dla Abonentów 30.09 obowiązuje od 17 grudnia 2010 r. do odwołania. Ogólne warunki skorzystania z Oferty Promocyjnej 1. Oferta Promocyjna LongPlay 1 zł dla Abonentów 30.09

Bardziej szczegółowo

PROGRAM BEZPIECZNY NADAWCA OPIS PROGRAMU

PROGRAM BEZPIECZNY NADAWCA OPIS PROGRAMU Bezpieczny Nadawca OPIS PROGRAMU Co to jest? Program Bezpieczny Nadawca jest dodatkowym zabezpieczeniem maili zawierających wrażliwe dane, takie jak transakcje czy wyciągi z kart kredytowych. Użytkownik,

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności I. Informacje ogólne Polityka prywatności 1. ZŁOTNIK JUBILER ADAM CZARNY z siedzibą w Wodzisław Śląski 44-300 ul. Powstańców Śląskich 12 c, NIP:7351091977, REGON: 365212624, - właściciel i administrator

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird

www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird YourVision - IT solutions ul. Arkońska 51 80-392 Gdańsk +48 58 783-39-64 +48 515-229-793 biuro@yourvision.pl

Bardziej szczegółowo

Szczegółowe warunki korzystania z dodatkowych adresów IP

Szczegółowe warunki korzystania z dodatkowych adresów IP Szczegółowe warunki korzystania z dodatkowych adresów IP Wersja z dnia 29 listopada 2012 ARTYKUŁ 1 Cel Niniejsze warunki szczegółowe są uzupełnieniem Ogólnych warunków świadczenia przez OVH kompatybilnych

Bardziej szczegółowo

USOSweb U-MAIL https://usosweb.ajd.czest.pl

USOSweb U-MAIL https://usosweb.ajd.czest.pl Akademia im. Jana Długosza w Częstochowie Dział Rozwoju i Obsługi Dydaktyki Zespół Systemów Informatycznych Obsługi Dydaktyki USOSweb U-MAIL https://usosweb.ajd.czest.pl Instrukcja zawiera podstawowe informacje

Bardziej szczegółowo

Instrukcja do instalacji/aktualizacji systemu KS-FKW

Instrukcja do instalacji/aktualizacji systemu KS-FKW Instrukcja do instalacji/aktualizacji systemu KS-FKW System KS-FKW składa się z - bazy danych, schemat KS - część dla danych wspólnych dla programów KAMSOFT - bazy danych, schemat FK (lub FKxxxx w zaleŝności

Bardziej szczegółowo

REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ

REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ 1 Podstawa prawna Podstawą prawną przesyłania faktur w formie elektronicznej jest Ustawa z dnia 11 marca 2004 roku o podatku od towarów i usług (Dz.U.

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity Service

Instrukcja instalacji usługi Sygnity  Service Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity

Bardziej szczegółowo

ZETO Koszalin Sp. z o.o.

ZETO Koszalin Sp. z o.o. Izabela Wrzeszcz Dział Nowych Usług ZETO Koszalin Sp. z o.o. Zakład Elektronicznej Techniki Obliczeniowej Sp. z o.o. Firma powstała w 1967 roku Największa firma informatyczna w regionie PomorzaŚrodkowego

Bardziej szczegółowo

SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO

SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS DZIAŁANIA SERWISU (wersja z dnia 19.X.2006) autorzy: J. Eisermann & M. Jędras Serwis internetowy Szkoleń dofinansowywanych

Bardziej szczegółowo

Przebieg przykładowej aktywacji świadczeniodawcy za pośrednictwem Portalu Świadczeniodawcy (procedura ta dotyczy Oferentów z zakresu ZPO)

Przebieg przykładowej aktywacji świadczeniodawcy za pośrednictwem Portalu Świadczeniodawcy (procedura ta dotyczy Oferentów z zakresu ZPO) Przebieg przykładowej aktywacji świadczeniodawcy za pośrednictwem Portalu Świadczeniodawcy (procedura ta dotyczy Oferentów z zakresu ZPO) Oferent, który ma lub miał kiedyś zawartą z Lubuskim OW NFZ umowę

Bardziej szczegółowo

Metody walki z niezamawianą treścią

Metody walki z niezamawianą treścią Metody walki z niezamawianą treścią (kamil@witecki.net.pl) 19 maja 2010 Czym jest spam? SPAM Definicja Niechciana i niezamawiana wiadomość elektroniczna Niezależna od odbiorcy treść Nadawca przeważnie

Bardziej szczegółowo