ZJAWISKU. Bartosz Pleban Śląska WyŜsza Szkoła Zarządzania
|
|
- Przybysław Białek
- 8 lat temu
- Przeglądów:
Transkrypt
1 Streszczenie ORGANIZACJA W OBLICZU PROBLEMU SPAMU - CHARAKTERYSTYKA I PRZECIWDZIAŁANIE ZJAWISKU Bartosz Pleban Śląska WyŜsza Szkoła Zarządzania pleban@mensa.org.pl Jednym z kluczowych elementów obiegu informacji w organizacji stanowi poczta elektroniczna. Łatwość i niskie koszty wysyłania informacji tą drogą prowadzi do wielu naduŝyć. Jednym z takich czynników negatywnych jest zjawisko Spamu. Niniejszy artykuł traktuje o wpływie niepoŝądanej poczty elektronicznej na organizację. Przedstawione są teŝ wybrane środki przeciwdziałające temu zjawisku i problemy prawne z tym związane. Słowa kluczowe: Spam, poczta elektroniczna, bezpieczeństwo, Internet Pojęcie Spamu Spam określany równieŝ UCE unsolicited commercial (niezamawiany komercyjny ) lub UBE unsolicited bulk (niezamawiany wielokrotny ) - to takie informacje lub przesyłki, których odbiorca sobie nie zaŝyczył ani wcześniej na nie się nie zgodził, powodujące nieekonomiczne wykorzystanie uŝytych do przesyłki zasobów [WWW1]. Dynamiczny wzrost niechcianej poczty wynika z motywacji ekonomicznej jej twórców, którzy przy minimalnych kosztach, korzystając z efektu skali osiągają znaczne zyski z zamieszczanej reklamy. Elektroniczna wiadomość jest spamem, JEśELI: treść i kontekst wiadomości są niezaleŝne od toŝsamości odbiorcy, poniewaŝ ta sama treść moŝe być skierowana do wielu innych potencjalnych odbiorców, ORAZ jej odbiorca nie wyraził uprzedniej, moŝliwej do weryfikacji, zamierzonej, wyraźnej i zawsze odwoływalnej zgody na otrzymanie tej wiadomości, Sama nazwa Spam wywodzi się ze skeczu brytyjskiej grupy satyrycznej Monty Pythona, gdzie w jednym ze skeczy słowo Spam (mielonka), powtarzane było bardzo często.
2 224 Teoretyczne podstawy tworzenia SWO i strategie budowy e-biznesu ORAZ treść wiadomości daje odbiorcy podstawę do przypuszczeń, iŝ nadawca wskutek jej wysłania moŝe odnieść korzyści nieproporcjonalne w stosunku do korzyści odbiorcy wynikających z jej odebrania. Rodzaje Spamu Wraz z pojawianiem się coraz większej ilości niechcianych przez uŝytkowników treści wyróŝniono kilka ich odmian. Ich głównym celem jest juŝ nie tylko rozpowszechnianie reklamy, ale równieŝ przeciąŝanie łącz bądź wyłudzanie pieniędzy. Hoax (fałszywka) list elektroniczny będący ostrzeŝeniem przed czymś istotnym, z prośbą o rozesłanie go do innych. Najczęściej są to ostrzeŝenia o nieistniejących wirusach [WWW2]. Niekiedy taka treść zawiera w sobie fałszywe metody ich pozbycia się. polegające np. na wykasowaniu istotnych plików! Fakt ten powoduje przyszłe ignorowanie tego typu informacji w przypadku gdyby były prawdziwe, Zombie program dołączany do wysłanego listu zawierający kod, który rozsyła daną informację pobierając np. adresy ze skrzynki adresowej programu pocztowego. Zapewnia to Spamerowi zdecentralizowanie punktu wysyłki, przez co staje się trudniejszy do wykrycia, EMP (Excessive Multi-Posting) Łańcuszki szczęścia i inne treści mające za cel jedynie coraz większe rozpowszechnienie, wykorzystując psychologię odbiorcy, Joe-job Spam mający na celu pobranie adresu uŝytkownika, aby wpisać go na inne listy adresowe. Najczęściej przyjmuje formę listu informującego o moŝliwości wypisania się z listy. W rzeczywistości, gdy uŝytkownik to uczyni, zostaje dopisany do innej grupy, MS Messenger - to podobne do komunikatów systemowych okienka, pojawiające się w systemach Windows NT, XP i Są to wiadomości wyświetlane przez usługę Windows Messengera. W normalnych warunkach usługa ta jest wykorzystywana np. przez administratora serwera do komunikacji z uŝytkownikami, MMF (Make Money Fast) treści mające na cel wyłudzenie pieniędzy pod pretekstem piramid finansowych, pomocy choremu czy teŝ tak zwany nigeryjski łącznik Spam mający za cel wyłudzenie pieniędzy pod pretekstem propozycji najczęściej afrykańskich krajów w transferze finansów, Reklama - UCE (Unsolicited Commercial ) najpopularniejsza forma Spamu, czyli wysyłanie reklam do duŝej grupy adresatów bez ich zgody,
3 Organizacja w obliczu problemu Spamu charakterystyka ECP (Excessive Cross-Posting) listy wysyłane masowo do wielu grup dyskusyjnych. ZagroŜenia dla organizacji Zalew niechcianej poczty prowadzi do wielu niepoŝądanych następstw. Wynikają one z wielu bezpośrednich lub pośrednich strat, które często nie są uświadamiane tak przez samych pracowników jak i pracodawców. Podstawowe źródła strat moŝna podzielić na następujące grupy [Pi03], [ZiBr03]: straty wynikające z obciąŝenia zasobów serwerów i infrastruktury sieciowej pośredniczących w wysyłce nadmiernej ilości listów elektronicznych. Wymusza to często potrzebę rozbudowy tych elementów, aby zachować dotychczasowy poziom usług. Przykładowo wysłanie treści o objętości 2-20 kb do kilku tysięcy odbiorców powoduje wygenerowanie transmisji danych rzędu kilku GB, w krótkim okresie czasu, koszty ponoszone przez ISP (Internet Service Provider), spowodowane analizą zgłoszeń o Spamie ze strony klientów, jak równieŝ wydatkami na środki przeciwdziałające, jak np. odpowiednie oprogramowanie, straty pośrednie wynikające ze straty czasu poświęcanego przez pracowników na kasowanie niechcianych i. W trakcie tego procesu często zdarza się usunięcie waŝnej korespondencji. Występuje równieŝ moŝliwość zablokowania skrzynki pocztowej na skutek jej przepełnienia, bezpośrednie straty finansowe wynikające ze skorzystania z oferty, najczęściej fałszywej, zawartej w treści Spamu, firmy ponoszą straty w wyniku dodania adresów ich serwerów do czarnych list, wówczas, gdy są one wykorzystywane bez wiedzy właścicieli. Powoduje to blokadę tego źródła przez narzędzia zabezpieczające od strony klientów. Jednocześnie naraŝa firmę na utratę wiarygodności i zaufania, czynnik psychologiczny, powodujący obniŝenie zaufania do poczty elektronicznej jako pewnego i szybkiego medium wymiany informacji. Potrzeba zmiany adresów pocztowych, instalacji dodatkowych narzędzi antyspamowych, dodatkowo obciąŝają pracownika. Po za tym odbiorca moŝe być teŝ naraŝony na straty moralne wywołane przez samą treść Spamu, na przykład reklamy produktów erotycznych czy teŝ prośby o pomoc finansową dla chorej osoby, W konsekwencji elementy te powodują spadek produktywności organizacji. Coraz większy chaos w poczcie elektronicznej, powoduje dezorganizację komunikacji z klientami, jak równieŝ brak moŝliwości odbioru niekiedy waŝnych komunikatów ze źródeł zewnętrznych, szczególnie w przypadku Spamu typu Hoax. Stosunek kosztów ponoszonych przez firmy wysyłające Spam, do tych
4 226 Teoretyczne podstawy tworzenia SWO i strategie budowy e-biznesu które ponoszone są przez jego odbiorców, powodują niekorzystny wydźwięk całego zjawiska. Dla przykładu według firmy konsultingowej Radicati Group, koszty ponoszone przez gospodarkę światową związane ze Spamem w2003 roku wynosiły 20,5 mld $, a szacuje się, Ŝe w 2004 roku osiągną pułap 41 mld $ [WWW1]. Koszty moŝna wyliczyć przy uŝyciu interaktywnego kalkulatora umieszczonego na stronie: IDC_ROI_Calculator.htm Przy uŝyciu tego narzędzia moŝna przygotować pięcioletnią analizę zwrotu z inwestycji w rozwiązanie zabezpieczające przed spamem, z uwzględnieniem rocznej wartości zwrotu z inwestycji [WWW3]. Metody ochrony Zasadniczy problem utrudniający prostą walkę ze Spamem tkwi w budowie protokołu SMPT (Simple Mail Transfer Protocol), który nie zawiera mechanizmu umoŝliwiającego weryfikację nadawcy przez adres pocztowy i adres IP. Z związku z tym moŝliwe jest podszywanie się pod innego nadawcę. Szacuje się, Ŝe ok 50% Spamu wykorzystuje sfałszowane adresy IP [Pa04]. Zjawisko Spamu wykorzystuje najczęściej psychologię odbiorcy. Listy elektroniczne opatrzone są tytułem, który ma przyciągnąć uwagę i zachęcić do otwarcia listu. Sama treść równieŝ moŝe stanowić specjalnie spreparowany komunikat, który ma na celu rozesłanie listu przez samego uŝytkownika dalej, lub otwarcie załącznika, będącego programem pasoŝytniczym. Ze względu na specyfikę omawianego problemu nie istnieje jedna skuteczna metoda przeciwdziałania Spamowi. Na dzień dzisiejszy działania mogą być pasywne, ograniczone do szkoleń i działań prewencyjnych, oraz aktywne polegające na zastawianiu tzw. pułapek antyspamowych, które mają sparaliŝować domniemanego nadawcę. Podstawowe działania, które naleŝy uwzględnić, polegają na zrozumieniu mechanizmów, którymi posługują się twórcy Spamu. Główne z nich to: Ochrona adresu . Spam jest dostarczany pod dany adres na skutek świadomych czynności jego posiadacza, bądź w wyniku działania robotów sieciowych (hervester), które odczytują adresy pocztowe ze stron WWW wykrywając Podstawową ochroną przed Spamem jest ograniczanie podawania adresu konta pocztowego. Nie wpisywanie go w ankietach elektronicznych, newsletterach. Inną metodą jest nie podawanie pełnej struktury adresu na witrynie internetowej tylko sposobu jej tworzenia. Na przykład nazwa działu plus nazwa serwera, bądź umieszczanie adresu w postaci graficznej, niemoŝliwej do odczytania automatycznego,
5 Organizacja w obliczu problemu Spamu charakterystyka Blokowanie adresu źródła Spamu, czy teŝ nagłówka listu z poziomu programu pocztowego. Najprostsza metoda, lecz najmniej skuteczna. Nagłówki listów zawierających niechcianą treść są dynamicznie zmieniane i najczęściej nie powtarzają się, Generowanie fałszywych adresów. Metoda polegająca na umieszczeniu na stronie WWW adresów nieistniejących kont widocznych jedynie przez roboty sieciowe. Powoduje to lawinowe zwroty w kierunku spamującego, Automatyczne białe listy generowane na podstawie analizy przebiegu kontaktów uŝytkownika, filtrujące adresy, do których wcześniej nie były wysyłane listy, Tworzenia i wykorzystywanie czarnych list, czyli bazy danych adresów źródeł Spamu. Są one tworzone post factum, blokując ten adres przed odbiorem. Jest to niezbyt skuteczne rozwiązanie ze względu na ciągłe zmienianie adresów, czy teŝ wykorzystywanie innych serwerów poprzez tzw. open relay. Luka ta znajdująca się na serwerze umoŝliwia bez wiedzy właściciela uŝycie go jako pośrednika w masowej wysyłce Spamu, Metoda do tej pory nie zastosowaną, a szczególnie uŝyteczną w realiach polskich byłaby metoda analizy słownikowej. Metoda polegałaby na blokowaniu do poczty napisanej w innych językach niŝ polski. Zasada działania oparta mogłaby być na przykład na porównywaniu losowo wybranych słów z treści nagłówka bądź listu ze słownikiem polskim, Inne podejście prezentuje firma Microsoft, która zaproponowała dwa rozwiązania. Penny Black Ŝądanie od komputera nadawcy, aby przy kaŝdym wysłanym liście musiał rozwiązać skomplikowany problem obliczeniowy, co by uniemoŝliwiło jednoczesne wysłanie wielu listów naraz. Druga metoda to tzw. Caller ID technologia, która wymagałaby modyfikacji rejestrów serwera DNS obsługującego domenę nadawcy, tak aby mechanizm weryfikacji adresów, mógł uruchomić odpowiednie procedury [Pa04]. Obecnie najskuteczniejszą metodą jest algorytm wykorzystujący funkcje statystyczne Thomasa Bayesa [Gr04], [Ko04]. Wg wzoru: P=(a/b)/[(a/b)+(c/d)] gdzie: P prawdopodobieństwo, Ŝe strona zawierająca dane słowo jest Spamem a ilość stron uznanych za Spam w jakich występuje dane słowo b ilość wszystkich stron uznanych za Spam c ilość stron uznanych zz prawidłowe w jakich występuje dane słowo d ilość stron uznanych jako prawidłowe strony WWW
6 228 Teoretyczne podstawy tworzenia SWO i strategie budowy e-biznesu W praktyce działanie tego mechanizmu polega na utworzeniu dla kaŝdego odbiorcy na serwerze pocztowym lub oprogramowaniu klienckim dwóch plików, które zawierają informacje o cechach charakterystycznych dla Spamu i dozwolonej poczty elektronicznej. Zbiory te, są powiększane przez samych uŝytkowników, którzy zaznaczają początkowo, które listy naleŝą do jakiej kategorii. Metoda uczenia się zwana TOE (Train Only Errors) polega na wskazywaniu systemowi bazującemu na filtrze Bayesa tylko tych listów, które zostały błędnie zaklasyfikowane. System po kilkudziesięciu krokach staje się skuteczny w ponad 90% [Gr04]. Oprócz wyŝej wymienionych, waŝnym czynnikiem jest szkolenie i uświadamianie zagroŝeń, jakie wynikają ze strony Spamu. Zadania te powinny być uwzględnione w polityce bezpieczeństwa firmy. KaŜdy pracownik ma mieć świadomość wartości jego adresu pocztowego, który moŝe być nieprawidłowo wykorzystany i skutków, które mogą być uciąŝliwe nie tylko dla niego samego, ale równieŝ przynieść wymierne straty w organizacji. Aspekty prawne skuteczność metod antyspamowych metoda współczynnik skuteczności algorytm Bayesa 99,98% metody heurystyczne 90-95% filtry oparte na wzorcach 50-70% czarne listy 15-25% Aby walka ze zjawiskiem Spamu była skuteczna, powinna zostać zcentralizowana w obrębie poszczególnych państw, a najlepiej globalnie i unormowana prawnie. Dyrektywy Unii Europejskiej z 2002 roku o ochronie prywatności i przetwarzaniu danych osobowych w sektorze komunikacji elektronicznej prezentują dwa podejścia. Pierwsza opcja opt-in daje moŝliwość rozsyłania informacji tylko za wyraźną zgodą odbiorcy. Drugie podejście opt-out zapewnia wysyłanie Spamu do chwili sprzeciwu odbiorcy [Gi02]. Jednym z pierwszych państw, które wprowadziło ustawy antyspamowe była Polska. Wiele unormowań w Polskim prawie, pośrednio czy teŝ bezpośrednio moŝe być uŝyte do walki ze zjawiskiem Spamu i instytucjami czy teŝ osobami ze nie odpowiedzialnymi. Począwszy od Konstytucji, która w Art. 47. gwarantuje prawną ochronę Ŝycia prywatnego, aŝ po Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. Nr 144 z 2002 r., poz. 1204). Ustawa weszła w Ŝycie dnia 10.III.2003 r. Praktycznie cała ta ustawa dotyczy problemu ochrony osób prywatnych przed komercyjnym Spamem. Jest ona realizacją dyrektywy 2000/31/EC oraz częściowo dyrektywy 2002/58/EC Komisji Europejskiej.
7 Organizacja w obliczu problemu Spamu charakterystyka Z punktu widzenia rozpatrywanego tematu najistotniejsze są dwa artykuły: Art Zakazane jest przesyłanie niezamówionej informacji handlowej skierowanej do oznaczonego odbiorcy za pomocą środków komunikacji elektronicznej, w szczególności poczty elektronicznej. (...) 3. Działanie, o którym mowa w ust. 1, stanowi czyn nieuczciwej konkurencji (...) Art Kto przesyła za pomocą środków komunikacji elektronicznej niezamówione informacje handlowe, podlega karze grzywny. (...) 2. Ściganie wykroczenia, o którym mowa w ust. 1, następuje na wniosek pokrzywdzonego. JednakŜe normy prawne, nawet najlepsze, wobec globalnego oblicza Internetu i wszystkich zjawisk z nim związanych są nieskuteczne, jeŝeli obejmują pojedyncze państwa. Najczęściej Spam rozsyłany jest za pośrednictwem serwerów znajdujących się w państwach, które takich norm nie posiadają. Spam narodził się jako forma reklamy mailingowej. Będąc najtańszą formą dotarcia do duŝej ilości odbiorców, staje się coraz popularniejszy, a liczne luki w zabezpieczeniach i mentalność ludzka powoduje, Ŝe staje się kolejnym zagroŝeniem nie tylko dla osób prywatnych, ale równieŝ organizacji. Jak w przypadku wielu nowych rozwiązań cywilizacja staje przed kolejnym problem dotyczącym wolności przepływu informacji z jednej strony, a z drugiej poszanowaniem praw jej odbiorcy. Literatura [WWW1] [WWW2] [WWW3] [Pi03] Pietruszkiewicz W.: Spam w przedsiębiorstwie, Internet 2/2003 [Ko04] Koziński M.: Nie daj się zasypać, Teleinfo 12/2004 [Gi02] Gienas K.: Opt-in, czyli koniec niechcianej poczty, WWW 10/2002 [ZiBr03] Zimnicki M., Brózda J.: Jak się bronić przed Spamem?, Internet 3/2003 [Gr04] Grabowski T.: Bayes wiecznie Ŝywy, Computerworld 14/2004 [Pa04] Pawłowicz W.: Pocztowy ból głowy, Computerworld 11/2004
8 230 Teoretyczne podstawy tworzenia SWO i strategie budowy e-biznesu ORGANIZATION IN THE FACE OF PROBLEM OF SPAM CHARACTERISTIC AND PREVENTION One of the key elements of information flow in an organization is electronic mail. Ease of use and low costs of sending lead to a lot of vulnerabilities. One of such negative elements is Spam. This article describes the influence of junk mail on an organization. Described are also chosen means of prevention and associated with it legal issues. Key words: Spam, , security, Internet
POLITYKA ANTYSPAMOWA. załącznik do Ramowego Regulaminu Usługi HotSender.pl [ link ]
POLITYKA ANTYSPAMOWA załącznik do Ramowego Regulaminu Usługi HotSender.pl [ link ] I. WSTĘP Niniejszy dokument określa reguły współpracy pomiędzy Świadczeniodawcą, podmiotem Leaders sp. z o.o. sp. k. z
Bardziej szczegółowoZajęcia e-kompetencje
Zajęcia e-kompetencje Internet. Nowe medium w komunikacji. Poczta e-mail Projekt pt:. E-dzi@dek, e-b@bcia i nauczyciel wnuczek 1 o o o o o o o o Plan dzisiejszych zajęć podstawowe pojęcia: adres e-mail,
Bardziej szczegółowoKonfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
Bardziej szczegółowoe-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl
Bardziej szczegółowoInternet Explorer. Okres 05-12.06.2008
Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem
Bardziej szczegółowoProgram do obsługi ubezpieczeń minifort
Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Moduł wysyłania wiadomości SMS Kraków, grudzień 2008r. Moduł wysyłania wiadomości tekstowych SMS Moduł SMS umoŝliwia wysyłanie krótkich
Bardziej szczegółowoRegulamin konta uŝytkownika Wortalu GazetaPraca.pl
Niniejszy Regulamin obejmuje zasady udostępniania, zakładania i wykorzystania bezpłatnego indywidualnego konta uŝytkownika, umoŝliwiającego korzystanie z usług interaktywnych udostępnianych w Wortalu GazetaPraca.pl
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoPOLITYKA ANTYSPAMOWA
POLITYKA ANTYSPAMOWA 1. Zapisy dotyczące spamu w regulaminie TELENEXT 1. Definicje 21. Spam - przesyłana za pomocą środków komunikacji elektronicznej niezamówiona informacja handlowa w rozumieniu art.
Bardziej szczegółowoBezpieczeństwo poczty elektronicznej
Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego
Bardziej szczegółowoTeoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007
Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoJak radzić sobie ze spamem
str. 1 W tym dokumencie znajdziesz: Jak działa system antyspamowy HostedExchange.pl... 1 Konfiguracja w panelu zarządzania... 3 Ustawianie poziomu agresywności filtrów wbudowanych w Outlooka... 5 Włączanie
Bardziej szczegółowoOchrona antyspamowa w podmiotach publicznych
Ochrona antyspamowa w podmiotach publicznych dr Justyna Kurek Konferencja Naukowa Ochrona dostępności i integralności stron www podmiotów publicznych 19 sierpnia 2013, Hel Co to jest spam brak definicji
Bardziej szczegółowoWykład 5. Cel wykładu. Korespondencja seryjna. WyŜsza Szkoła MenedŜerska w Legnicy. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem.
Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. 3 Wykład 5 MS Word korespondencja seryjna Grzegorz Bazydło Cel wykładu Celem wykładu jest omówienie wybranych zagadnień dotyczących stosowania korespondencji
Bardziej szczegółowoInternetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta
Bardziej szczegółowoKlient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Bardziej szczegółowoZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2
ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA
Bardziej szczegółowoRegulamin konta uŝytkownika Serwisu GazetaPraca.pl 8. Szczegółowe postanowienia dotyczące usług świadczonych przy uŝyciu interaktywnych narzędzi
Regulamin konta uŝytkownika Wortalu GazetaPraca.pl - obowiązuje do 17 lipca 2013 r. Niniejszy Regulamin obejmuje zasady udostępniania, zakładania i wykorzystania bezpłatnego indywidualnego konta uŝytkownika,
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoPodpis elektroniczny
Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień
Bardziej szczegółowoPodstawy obsługi aplikacji Generator Wniosków Płatniczych
Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora
Bardziej szczegółowoPOCZTA ELEKTRONICZNA. Patrycjusz Różański
POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej
Bardziej szczegółowoWykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX
Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego
Bardziej szczegółowoInstrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Bardziej szczegółowoCHRZEŚCIJANIN@COM konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina
CHRZEŚCIJANIN@COM konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina cel dydaktyczny: mądre korzystanie z Internetu i krytyczne podejście do niego cel pedagogiczny:
Bardziej szczegółowoInstrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji
Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,
Bardziej szczegółowoKomunikator internetowy w C#
PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej
Bardziej szczegółowoKonfigurowanie konta pocztowego w programie Netscape (wersja 7.2)
Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Netscape to tak naprawdę kilka programów (m. in. przeglądarka stron WWW i klient pocztowy). Jeśli uruchomiliśmy program Netscape jako przeglądarkę
Bardziej szczegółowoLab5 - Badanie protokołów pocztowych
BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoPrzebieg przykładowej rejestracji nowego Oferenta
Przebieg przykładowej rejestracji nowego Oferenta Oferent, który nie miał jeszcze zawartej z Lubuskim OW NFZ umowy o udzielanie świadczeń opieki zdrowotnej, aby móc złoŝyć taką ofertę w ramach Konkursu
Bardziej szczegółowoPolityka antyspamowa platformy mailingowej Mail3
Polityka antyspamowa platformy mailingowej Mail3 1 Szanując prawo Subskrybentów do nieotrzymywania niezamawianych wiadomości handlowych, operator platformy mailingowej Mail3, firma K2 Search sp. z o.o.,
Bardziej szczegółowoWarunki Właściwego Użytkowania Usług Internetowych. obowiązujące od dnia r.
Warunki Właściwego Użytkowania Usług Internetowych I. Wstęp obowiązujące od dnia 06.05.2010 r. Warunki Właściwego Użytkowania Usług Internetowych zwane dalej Warunkami" stanowią integralną część Umowy
Bardziej szczegółowoJak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę.
Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę. Jakie niebezpieczeństwa może napotkać użytkownik Internetu? podsłuch - przechwycenie
Bardziej szczegółowoRegulamin zamieszczania Komentarzy w Serwisie mazowieckie.pl (mazowsze.uw.gov.pl)
I. Postanowienia wstępne. Regulamin zamieszczania Komentarzy w Serwisie mazowieckie.pl (mazowsze.uw.gov.pl) 1. Niniejszy regulamin określa zasady i warunki zamieszczania Komentarzy przez UŜytkowników w
Bardziej szczegółowoIG1: INSTALACJA KOMUNIKATORA GADU-GADU
IG1: INSTALACJA KOMUNIKATORA GADU-GADU 1. UŜytkownik pragnie zainstalować komunikator Gadu-Gadu. 2. UŜytkownik pobiera plik instalacyjny z Internetu i uruchamia go. 3. Instalator instaluje nowe oprogramowanie
Bardziej szczegółowoDostęp do poczty przez www czyli Kerio Webmail Poradnik
Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila
Bardziej szczegółowoInstrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Spis treści 1. NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ
Bardziej szczegółowoInstrukcja Instalacji i konfiguracji CELINA (e-podpis)
Instrukcja Instalacji i konfiguracji CELINA (e-podpis) 1. Informacje ogólne Moduł CELINA (e-podpis) jest częścią systemu Fraktal Studio Celne. Moduł słuŝy obsługi spraw przywozowych zgłaszanych do systemu
Bardziej szczegółowo9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Bardziej szczegółowoSpis teści. Szkolenie SPAM
SPAM Spis teści Szkolenie SPAM Wprowadzenie: teoria i historia 4 Metody walki ze spamem punkty spamowe, filtry antyspamowe 7 Dla nadawców: jak budować wiadomości, by uniknąć wpadania do spamu? 10 Zgłoszenia
Bardziej szczegółowoJak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl
str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...
Bardziej szczegółowo3. DyplomyDlaDzieci.pl dokłada szczególnej staranności do poszanowania prywatności Klientów odwiedzających Sklep. 1 Zbieranie danych
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem sklepu internetowego DyplomyDlaDzieci.pl platformy AlleDruk.com oraz sklepu
Bardziej szczegółowo3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM
\ 3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM SPIS TREŚCI 1. LOGOWANIE DO APLIKACJI... 3 2. WYGLĄD OKNA... 4 3. SKRZYNKA ODBIORCZA... 5 3.1. SKRZYNKA ODBIORCZA - Objaśnienie kolumn:...
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoProcedura zamawiania licencji.
Procedura zamawiania licencji. 1. Przygotowanie. START Przygotowanie danych Proszę pobrać z OWNFZ nowy numer instalacji oraz identyfikator systemu nadawcy NFZ Proszę przygotować dane potrzebne do uzyskania
Bardziej szczegółowoLekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna
Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać
Bardziej szczegółowoPLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.4 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA numer wersji
Bardziej szczegółowoJAK NIE ZOSTAĆ SPAMEREM?
JAK NIE ZOSTAĆ SPAMEREM? Poradnik Blink.pl Niemal każda firma działa w celu osiągania zysków, jednak w warunkach współczesnej gospodarki zadanie to wymaga coraz bardziej agresywnych działań handlowych
Bardziej szczegółowoCzy skrzynki mailowe firm zaleje fala spamu?
Czy skrzynki mailowe firm zaleje fala spamu? Dariusz Prymon aplikant radcowski w Kancelarii Prawnej Jerzy T. Pieróg Zmiana przepisów dotyczących spamu W związku z nowelizacją ustawy Prawo telekomunikacyjne
Bardziej szczegółowoCertyfikat. 1 Jak zbieramy dane?
Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl
Bardziej szczegółowoOd kliknięciado umorzenia czyli pospamujemyrazem Kontrowersje wokół art. 287 k.k.
Od kliknięciado umorzenia czyli pospamujemyrazem Kontrowersje wokół art. 287 k.k. Maciej Kołodziej Nasza Klasa Sp. z o.o. Michał Kluska Kancelaria Olesiński & Wspólnicy Agenda» Spam? A co to jest?» 3 mity
Bardziej szczegółowoBIURO RACHUNKOWE FALCON
PROCEDURY PRZESYŁANIA DOKUMENTU W FORMACIE PDF PODPISANEGO ELEKTRONICZNIE Specjalista PR Biura Rachunkowego FALCON mgr inŝ. Krzysztof Kasprzyk Września 2013 1 WSTĘP Coraz częściej korespondencja handlowa
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoMY LIFE CROWDFUNDING NONPROFIT
REGULAMIN MY LIFE CROWDFUNDING NONPROFIT Spis treści: Wstęp Definicja Zasady korzystania z Portalu Odpowiedzialność WSTĘP 1 Niniejszy Regulamin, został sporządzony według przepisów prawa, w oparciu o implementację
Bardziej szczegółowoBezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp
Bardziej szczegółowo900/1800 i UMTS udostępnia usługę SMS z Internetu Max (zwaną w dalszej części niniejszego Regulaminu takŝe
Regulamin usługi SMS z Internetu Max (Obowiązuje od dnia 6 listopada 2007r.) Definicje: SMS (Short Message Service) - krótka wiadomość składająca się z maksimum 160 7-bitowych znaków (litery, cyfry, znaki
Bardziej szczegółowoInstrukcja obsługi aplikacji e-awizo
Instrukcja obsługi aplikacji e-awizo Dziękujemy za zainteresowanie usługą e-awizo. Mamy nadzieję, że spełni ona Państwa oczekiwania. Prosimy o zapoznanie się z tą instrukcją obsługi, aby w pełni wykorzystać
Bardziej szczegółowoInstrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)
Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci
Bardziej szczegółowoPR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoRóżnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami
Bardziej szczegółowoBeamYourScreen Bezpieczeństwo
BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami
Bardziej szczegółowoPolityka prywatności. Definicje. Wprowadzenie. Dane osobowe. Administrator. Prawa
Polityka prywatności Definicje Strona - strona internetowa dostępna pod adresem: https://michalbienko.pl Administrator - administrator Strony oraz danych osobowych zbieranych za jej pośrednictwem - Michał
Bardziej szczegółowoInstrukcja aktywacji tokena w usłudze BPTP
Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać
Bardziej szczegółowoPodręcznik użytkownika końcowego
Podręcznik użytkownika końcowego Informacje oraz zawartość niniejszego dokumentu zostały podane wyłącznie w celach informacyjnych i występują w niezmienionym stanie bez jakichkolwiek wyraźnych lub dorozumianych
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoInternetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp
Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji ofert pracy
Bardziej szczegółowo1. Instalacja systemu Integra 7
1. Instalacja systemu Integra 7 Wersja instalacyjna programu Integra 7 znajduje się na płycie CD-ROM. NaleŜy ją umieścić w odpowiednim napędzie, po czym nastąpi automatyczne uruchomienie programu instalacyjnego.
Bardziej szczegółowoSEKRETARIAT. Dokumentacja eksploatacyjna
SEKRETARIAT Dokumentacja eksploatacyjna Wprowadzenie... 3 1 Deklaracja rejestrów i dzienników... 4 1.1 Nadawanie uprawnień... 5 2 Rejestr korespondencji... 6 2.1 Korespondencja przychodząca... 6 2.1.1
Bardziej szczegółowoskutecznie skraca czas potrzebny na przygotowanie korespondencji wchodzącej i wychodzącej
ZNAK TOWAROWY ZASTRZEśONY I-Post to unikalny system obsługi korespondencji. Jest kompleksowym rozwiązaniem potrzeb związanych z informatyzacją i usprawnieniem pracy kancelarii, poprzez skonstruowane w
Bardziej szczegółowoElektroniczna Książka Pocztowa z Obiegiem Dokumentów by CTI Instrukcja
Elektroniczna Książka Pocztowa z Obiegiem Dokumentów by CTI Instrukcja 1 Spis treści 1. Opis programu...3 2. Pierwsze uruchomienie...5 3. Okno główne programu...6 3.1. Operacje na listach...6 3.1.1. Sortowanie...6
Bardziej szczegółowoKorzystanie z Certyfikatów CC Signet w programie MS Outlook 98
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie
Bardziej szczegółowoKomunikaty statystyczne medyczne
Komunikaty statystyczne-medyczne (raporty statystyczne SWX) zawierają informację o usługach medycznych wykonanych przez świadczeniodawcę. Przekazany przez świadczeniodawcę komunikat podlega sprawdzeniu
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator
Bardziej szczegółowoProgram do obsługi ubezpieczeń minifort
Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Akwizycja wznowień polis Kraków, grudzień 2008r. Akwizycja Jedną z podstawowych funkcji programu ubezpieczeń majątkowych są funkcje wspomagające
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoIV.2. Zobowiązania organów prowadzących szkołę
IV.2. Zobowiązania organów prowadzących szkołę Warunkiem niezbędnym do otrzymania internetowego centrum informacji multimedialnej jest przyjęcie przez organ prowadzący szkołę następujących zobowiązań:
Bardziej szczegółowoCo nowego w systemie Kancelaris 3.31 STD/3.41 PLUS
Ten dokument zawiera informacje o zmianach w wersjach: 3.31 STD w stosunku do wersji 3.30 STD 3.41 PLUS w stosunku do wersji 3.40 PLUS 1. Kancelaria 1.1. Opcje kancelarii Co nowego w systemie Kancelaris
Bardziej szczegółowoKonfiguracja konta pocztowego w Thunderbird
Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena
Bardziej szczegółowoRAPORT Z BADANIA ZJAWISKA SPAMU W POLSCE
RAPORT Z BADANIA ZJAWISKA SPAMU W POLSCE PAŹDZIERNIK 2016 W tym roku Fundacja Rozwoju i Ochrony Komunikacji Elektronicznej po raz drugi ma przyjemność przedstawić rezultaty przeprowadzonej - własnymi siłami
Bardziej szczegółowoREGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne...
REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015 Spis treści 1. Wstęp... 2 2. Postanowienia ogólne... 2 3. Odpowiedzialność za treść... 2 4. Obszar obowiązywania
Bardziej szczegółowoTabela [1] Cennik jednostek rozliczeniowych na usługi podstawowe (ceny nie dotyczą usług wskazanych w pkt 8 niniejszej Oferty Promocyjnej)
Oferta Promocyjna LongPlay 1 zł dla Abonentów 30.09 obowiązuje od 17 grudnia 2010 r. do odwołania. Ogólne warunki skorzystania z Oferty Promocyjnej 1. Oferta Promocyjna LongPlay 1 zł dla Abonentów 30.09
Bardziej szczegółowoPROGRAM BEZPIECZNY NADAWCA OPIS PROGRAMU
Bezpieczny Nadawca OPIS PROGRAMU Co to jest? Program Bezpieczny Nadawca jest dodatkowym zabezpieczeniem maili zawierających wrażliwe dane, takie jak transakcje czy wyciągi z kart kredytowych. Użytkownik,
Bardziej szczegółowoPolityka prywatności
I. Informacje ogólne Polityka prywatności 1. ZŁOTNIK JUBILER ADAM CZARNY z siedzibą w Wodzisław Śląski 44-300 ul. Powstańców Śląskich 12 c, NIP:7351091977, REGON: 365212624, - właściciel i administrator
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoPolityka ochrony danych osobowych w programie Norton Community Watch
Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton
Bardziej szczegółowowww.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird
www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird YourVision - IT solutions ul. Arkońska 51 80-392 Gdańsk +48 58 783-39-64 +48 515-229-793 biuro@yourvision.pl
Bardziej szczegółowoSzczegółowe warunki korzystania z dodatkowych adresów IP
Szczegółowe warunki korzystania z dodatkowych adresów IP Wersja z dnia 29 listopada 2012 ARTYKUŁ 1 Cel Niniejsze warunki szczegółowe są uzupełnieniem Ogólnych warunków świadczenia przez OVH kompatybilnych
Bardziej szczegółowoUSOSweb U-MAIL https://usosweb.ajd.czest.pl
Akademia im. Jana Długosza w Częstochowie Dział Rozwoju i Obsługi Dydaktyki Zespół Systemów Informatycznych Obsługi Dydaktyki USOSweb U-MAIL https://usosweb.ajd.czest.pl Instrukcja zawiera podstawowe informacje
Bardziej szczegółowoInstrukcja do instalacji/aktualizacji systemu KS-FKW
Instrukcja do instalacji/aktualizacji systemu KS-FKW System KS-FKW składa się z - bazy danych, schemat KS - część dla danych wspólnych dla programów KAMSOFT - bazy danych, schemat FK (lub FKxxxx w zaleŝności
Bardziej szczegółowoREGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ
REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ 1 Podstawa prawna Podstawą prawną przesyłania faktur w formie elektronicznej jest Ustawa z dnia 11 marca 2004 roku o podatku od towarów i usług (Dz.U.
Bardziej szczegółowoZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Bardziej szczegółowoZETO Koszalin Sp. z o.o.
Izabela Wrzeszcz Dział Nowych Usług ZETO Koszalin Sp. z o.o. Zakład Elektronicznej Techniki Obliczeniowej Sp. z o.o. Firma powstała w 1967 roku Największa firma informatyczna w regionie PomorzaŚrodkowego
Bardziej szczegółowoSZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO
SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS DZIAŁANIA SERWISU (wersja z dnia 19.X.2006) autorzy: J. Eisermann & M. Jędras Serwis internetowy Szkoleń dofinansowywanych
Bardziej szczegółowoPrzebieg przykładowej aktywacji świadczeniodawcy za pośrednictwem Portalu Świadczeniodawcy (procedura ta dotyczy Oferentów z zakresu ZPO)
Przebieg przykładowej aktywacji świadczeniodawcy za pośrednictwem Portalu Świadczeniodawcy (procedura ta dotyczy Oferentów z zakresu ZPO) Oferent, który ma lub miał kiedyś zawartą z Lubuskim OW NFZ umowę
Bardziej szczegółowoMetody walki z niezamawianą treścią
Metody walki z niezamawianą treścią (kamil@witecki.net.pl) 19 maja 2010 Czym jest spam? SPAM Definicja Niechciana i niezamawiana wiadomość elektroniczna Niezależna od odbiorcy treść Nadawca przeważnie
Bardziej szczegółowo