ZJAWISKU. Bartosz Pleban Śląska WyŜsza Szkoła Zarządzania

Wielkość: px
Rozpocząć pokaz od strony:

Download "ZJAWISKU. Bartosz Pleban Śląska WyŜsza Szkoła Zarządzania pleban@mensa.org.pl"

Transkrypt

1 Streszczenie ORGANIZACJA W OBLICZU PROBLEMU SPAMU - CHARAKTERYSTYKA I PRZECIWDZIAŁANIE ZJAWISKU Bartosz Pleban Śląska WyŜsza Szkoła Zarządzania Jednym z kluczowych elementów obiegu informacji w organizacji stanowi poczta elektroniczna. Łatwość i niskie koszty wysyłania informacji tą drogą prowadzi do wielu naduŝyć. Jednym z takich czynników negatywnych jest zjawisko Spamu. Niniejszy artykuł traktuje o wpływie niepoŝądanej poczty elektronicznej na organizację. Przedstawione są teŝ wybrane środki przeciwdziałające temu zjawisku i problemy prawne z tym związane. Słowa kluczowe: Spam, poczta elektroniczna, bezpieczeństwo, Internet Pojęcie Spamu Spam określany równieŝ UCE unsolicited commercial (niezamawiany komercyjny ) lub UBE unsolicited bulk (niezamawiany wielokrotny ) - to takie informacje lub przesyłki, których odbiorca sobie nie zaŝyczył ani wcześniej na nie się nie zgodził, powodujące nieekonomiczne wykorzystanie uŝytych do przesyłki zasobów [WWW1]. Dynamiczny wzrost niechcianej poczty wynika z motywacji ekonomicznej jej twórców, którzy przy minimalnych kosztach, korzystając z efektu skali osiągają znaczne zyski z zamieszczanej reklamy. Elektroniczna wiadomość jest spamem, JEśELI: treść i kontekst wiadomości są niezaleŝne od toŝsamości odbiorcy, poniewaŝ ta sama treść moŝe być skierowana do wielu innych potencjalnych odbiorców, ORAZ jej odbiorca nie wyraził uprzedniej, moŝliwej do weryfikacji, zamierzonej, wyraźnej i zawsze odwoływalnej zgody na otrzymanie tej wiadomości, Sama nazwa Spam wywodzi się ze skeczu brytyjskiej grupy satyrycznej Monty Pythona, gdzie w jednym ze skeczy słowo Spam (mielonka), powtarzane było bardzo często.

2 224 Teoretyczne podstawy tworzenia SWO i strategie budowy e-biznesu ORAZ treść wiadomości daje odbiorcy podstawę do przypuszczeń, iŝ nadawca wskutek jej wysłania moŝe odnieść korzyści nieproporcjonalne w stosunku do korzyści odbiorcy wynikających z jej odebrania. Rodzaje Spamu Wraz z pojawianiem się coraz większej ilości niechcianych przez uŝytkowników treści wyróŝniono kilka ich odmian. Ich głównym celem jest juŝ nie tylko rozpowszechnianie reklamy, ale równieŝ przeciąŝanie łącz bądź wyłudzanie pieniędzy. Hoax (fałszywka) list elektroniczny będący ostrzeŝeniem przed czymś istotnym, z prośbą o rozesłanie go do innych. Najczęściej są to ostrzeŝenia o nieistniejących wirusach [WWW2]. Niekiedy taka treść zawiera w sobie fałszywe metody ich pozbycia się. polegające np. na wykasowaniu istotnych plików! Fakt ten powoduje przyszłe ignorowanie tego typu informacji w przypadku gdyby były prawdziwe, Zombie program dołączany do wysłanego listu zawierający kod, który rozsyła daną informację pobierając np. adresy ze skrzynki adresowej programu pocztowego. Zapewnia to Spamerowi zdecentralizowanie punktu wysyłki, przez co staje się trudniejszy do wykrycia, EMP (Excessive Multi-Posting) Łańcuszki szczęścia i inne treści mające za cel jedynie coraz większe rozpowszechnienie, wykorzystując psychologię odbiorcy, Joe-job Spam mający na celu pobranie adresu uŝytkownika, aby wpisać go na inne listy adresowe. Najczęściej przyjmuje formę listu informującego o moŝliwości wypisania się z listy. W rzeczywistości, gdy uŝytkownik to uczyni, zostaje dopisany do innej grupy, MS Messenger - to podobne do komunikatów systemowych okienka, pojawiające się w systemach Windows NT, XP i Są to wiadomości wyświetlane przez usługę Windows Messengera. W normalnych warunkach usługa ta jest wykorzystywana np. przez administratora serwera do komunikacji z uŝytkownikami, MMF (Make Money Fast) treści mające na cel wyłudzenie pieniędzy pod pretekstem piramid finansowych, pomocy choremu czy teŝ tak zwany nigeryjski łącznik Spam mający za cel wyłudzenie pieniędzy pod pretekstem propozycji najczęściej afrykańskich krajów w transferze finansów, Reklama - UCE (Unsolicited Commercial ) najpopularniejsza forma Spamu, czyli wysyłanie reklam do duŝej grupy adresatów bez ich zgody,

3 Organizacja w obliczu problemu Spamu charakterystyka ECP (Excessive Cross-Posting) listy wysyłane masowo do wielu grup dyskusyjnych. ZagroŜenia dla organizacji Zalew niechcianej poczty prowadzi do wielu niepoŝądanych następstw. Wynikają one z wielu bezpośrednich lub pośrednich strat, które często nie są uświadamiane tak przez samych pracowników jak i pracodawców. Podstawowe źródła strat moŝna podzielić na następujące grupy [Pi03], [ZiBr03]: straty wynikające z obciąŝenia zasobów serwerów i infrastruktury sieciowej pośredniczących w wysyłce nadmiernej ilości listów elektronicznych. Wymusza to często potrzebę rozbudowy tych elementów, aby zachować dotychczasowy poziom usług. Przykładowo wysłanie treści o objętości 2-20 kb do kilku tysięcy odbiorców powoduje wygenerowanie transmisji danych rzędu kilku GB, w krótkim okresie czasu, koszty ponoszone przez ISP (Internet Service Provider), spowodowane analizą zgłoszeń o Spamie ze strony klientów, jak równieŝ wydatkami na środki przeciwdziałające, jak np. odpowiednie oprogramowanie, straty pośrednie wynikające ze straty czasu poświęcanego przez pracowników na kasowanie niechcianych i. W trakcie tego procesu często zdarza się usunięcie waŝnej korespondencji. Występuje równieŝ moŝliwość zablokowania skrzynki pocztowej na skutek jej przepełnienia, bezpośrednie straty finansowe wynikające ze skorzystania z oferty, najczęściej fałszywej, zawartej w treści Spamu, firmy ponoszą straty w wyniku dodania adresów ich serwerów do czarnych list, wówczas, gdy są one wykorzystywane bez wiedzy właścicieli. Powoduje to blokadę tego źródła przez narzędzia zabezpieczające od strony klientów. Jednocześnie naraŝa firmę na utratę wiarygodności i zaufania, czynnik psychologiczny, powodujący obniŝenie zaufania do poczty elektronicznej jako pewnego i szybkiego medium wymiany informacji. Potrzeba zmiany adresów pocztowych, instalacji dodatkowych narzędzi antyspamowych, dodatkowo obciąŝają pracownika. Po za tym odbiorca moŝe być teŝ naraŝony na straty moralne wywołane przez samą treść Spamu, na przykład reklamy produktów erotycznych czy teŝ prośby o pomoc finansową dla chorej osoby, W konsekwencji elementy te powodują spadek produktywności organizacji. Coraz większy chaos w poczcie elektronicznej, powoduje dezorganizację komunikacji z klientami, jak równieŝ brak moŝliwości odbioru niekiedy waŝnych komunikatów ze źródeł zewnętrznych, szczególnie w przypadku Spamu typu Hoax. Stosunek kosztów ponoszonych przez firmy wysyłające Spam, do tych

4 226 Teoretyczne podstawy tworzenia SWO i strategie budowy e-biznesu które ponoszone są przez jego odbiorców, powodują niekorzystny wydźwięk całego zjawiska. Dla przykładu według firmy konsultingowej Radicati Group, koszty ponoszone przez gospodarkę światową związane ze Spamem w2003 roku wynosiły 20,5 mld $, a szacuje się, Ŝe w 2004 roku osiągną pułap 41 mld $ [WWW1]. Koszty moŝna wyliczyć przy uŝyciu interaktywnego kalkulatora umieszczonego na stronie: IDC_ROI_Calculator.htm Przy uŝyciu tego narzędzia moŝna przygotować pięcioletnią analizę zwrotu z inwestycji w rozwiązanie zabezpieczające przed spamem, z uwzględnieniem rocznej wartości zwrotu z inwestycji [WWW3]. Metody ochrony Zasadniczy problem utrudniający prostą walkę ze Spamem tkwi w budowie protokołu SMPT (Simple Mail Transfer Protocol), który nie zawiera mechanizmu umoŝliwiającego weryfikację nadawcy przez adres pocztowy i adres IP. Z związku z tym moŝliwe jest podszywanie się pod innego nadawcę. Szacuje się, Ŝe ok 50% Spamu wykorzystuje sfałszowane adresy IP [Pa04]. Zjawisko Spamu wykorzystuje najczęściej psychologię odbiorcy. Listy elektroniczne opatrzone są tytułem, który ma przyciągnąć uwagę i zachęcić do otwarcia listu. Sama treść równieŝ moŝe stanowić specjalnie spreparowany komunikat, który ma na celu rozesłanie listu przez samego uŝytkownika dalej, lub otwarcie załącznika, będącego programem pasoŝytniczym. Ze względu na specyfikę omawianego problemu nie istnieje jedna skuteczna metoda przeciwdziałania Spamowi. Na dzień dzisiejszy działania mogą być pasywne, ograniczone do szkoleń i działań prewencyjnych, oraz aktywne polegające na zastawianiu tzw. pułapek antyspamowych, które mają sparaliŝować domniemanego nadawcę. Podstawowe działania, które naleŝy uwzględnić, polegają na zrozumieniu mechanizmów, którymi posługują się twórcy Spamu. Główne z nich to: Ochrona adresu . Spam jest dostarczany pod dany adres na skutek świadomych czynności jego posiadacza, bądź w wyniku działania robotów sieciowych (hervester), które odczytują adresy pocztowe ze stron WWW wykrywając Podstawową ochroną przed Spamem jest ograniczanie podawania adresu konta pocztowego. Nie wpisywanie go w ankietach elektronicznych, newsletterach. Inną metodą jest nie podawanie pełnej struktury adresu na witrynie internetowej tylko sposobu jej tworzenia. Na przykład nazwa działu plus nazwa serwera, bądź umieszczanie adresu w postaci graficznej, niemoŝliwej do odczytania automatycznego,

5 Organizacja w obliczu problemu Spamu charakterystyka Blokowanie adresu źródła Spamu, czy teŝ nagłówka listu z poziomu programu pocztowego. Najprostsza metoda, lecz najmniej skuteczna. Nagłówki listów zawierających niechcianą treść są dynamicznie zmieniane i najczęściej nie powtarzają się, Generowanie fałszywych adresów. Metoda polegająca na umieszczeniu na stronie WWW adresów nieistniejących kont widocznych jedynie przez roboty sieciowe. Powoduje to lawinowe zwroty w kierunku spamującego, Automatyczne białe listy generowane na podstawie analizy przebiegu kontaktów uŝytkownika, filtrujące adresy, do których wcześniej nie były wysyłane listy, Tworzenia i wykorzystywanie czarnych list, czyli bazy danych adresów źródeł Spamu. Są one tworzone post factum, blokując ten adres przed odbiorem. Jest to niezbyt skuteczne rozwiązanie ze względu na ciągłe zmienianie adresów, czy teŝ wykorzystywanie innych serwerów poprzez tzw. open relay. Luka ta znajdująca się na serwerze umoŝliwia bez wiedzy właściciela uŝycie go jako pośrednika w masowej wysyłce Spamu, Metoda do tej pory nie zastosowaną, a szczególnie uŝyteczną w realiach polskich byłaby metoda analizy słownikowej. Metoda polegałaby na blokowaniu do poczty napisanej w innych językach niŝ polski. Zasada działania oparta mogłaby być na przykład na porównywaniu losowo wybranych słów z treści nagłówka bądź listu ze słownikiem polskim, Inne podejście prezentuje firma Microsoft, która zaproponowała dwa rozwiązania. Penny Black Ŝądanie od komputera nadawcy, aby przy kaŝdym wysłanym liście musiał rozwiązać skomplikowany problem obliczeniowy, co by uniemoŝliwiło jednoczesne wysłanie wielu listów naraz. Druga metoda to tzw. Caller ID technologia, która wymagałaby modyfikacji rejestrów serwera DNS obsługującego domenę nadawcy, tak aby mechanizm weryfikacji adresów, mógł uruchomić odpowiednie procedury [Pa04]. Obecnie najskuteczniejszą metodą jest algorytm wykorzystujący funkcje statystyczne Thomasa Bayesa [Gr04], [Ko04]. Wg wzoru: P=(a/b)/[(a/b)+(c/d)] gdzie: P prawdopodobieństwo, Ŝe strona zawierająca dane słowo jest Spamem a ilość stron uznanych za Spam w jakich występuje dane słowo b ilość wszystkich stron uznanych za Spam c ilość stron uznanych zz prawidłowe w jakich występuje dane słowo d ilość stron uznanych jako prawidłowe strony WWW

6 228 Teoretyczne podstawy tworzenia SWO i strategie budowy e-biznesu W praktyce działanie tego mechanizmu polega na utworzeniu dla kaŝdego odbiorcy na serwerze pocztowym lub oprogramowaniu klienckim dwóch plików, które zawierają informacje o cechach charakterystycznych dla Spamu i dozwolonej poczty elektronicznej. Zbiory te, są powiększane przez samych uŝytkowników, którzy zaznaczają początkowo, które listy naleŝą do jakiej kategorii. Metoda uczenia się zwana TOE (Train Only Errors) polega na wskazywaniu systemowi bazującemu na filtrze Bayesa tylko tych listów, które zostały błędnie zaklasyfikowane. System po kilkudziesięciu krokach staje się skuteczny w ponad 90% [Gr04]. Oprócz wyŝej wymienionych, waŝnym czynnikiem jest szkolenie i uświadamianie zagroŝeń, jakie wynikają ze strony Spamu. Zadania te powinny być uwzględnione w polityce bezpieczeństwa firmy. KaŜdy pracownik ma mieć świadomość wartości jego adresu pocztowego, który moŝe być nieprawidłowo wykorzystany i skutków, które mogą być uciąŝliwe nie tylko dla niego samego, ale równieŝ przynieść wymierne straty w organizacji. Aspekty prawne skuteczność metod antyspamowych metoda współczynnik skuteczności algorytm Bayesa 99,98% metody heurystyczne 90-95% filtry oparte na wzorcach 50-70% czarne listy 15-25% Aby walka ze zjawiskiem Spamu była skuteczna, powinna zostać zcentralizowana w obrębie poszczególnych państw, a najlepiej globalnie i unormowana prawnie. Dyrektywy Unii Europejskiej z 2002 roku o ochronie prywatności i przetwarzaniu danych osobowych w sektorze komunikacji elektronicznej prezentują dwa podejścia. Pierwsza opcja opt-in daje moŝliwość rozsyłania informacji tylko za wyraźną zgodą odbiorcy. Drugie podejście opt-out zapewnia wysyłanie Spamu do chwili sprzeciwu odbiorcy [Gi02]. Jednym z pierwszych państw, które wprowadziło ustawy antyspamowe była Polska. Wiele unormowań w Polskim prawie, pośrednio czy teŝ bezpośrednio moŝe być uŝyte do walki ze zjawiskiem Spamu i instytucjami czy teŝ osobami ze nie odpowiedzialnymi. Począwszy od Konstytucji, która w Art. 47. gwarantuje prawną ochronę Ŝycia prywatnego, aŝ po Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. Nr 144 z 2002 r., poz. 1204). Ustawa weszła w Ŝycie dnia 10.III.2003 r. Praktycznie cała ta ustawa dotyczy problemu ochrony osób prywatnych przed komercyjnym Spamem. Jest ona realizacją dyrektywy 2000/31/EC oraz częściowo dyrektywy 2002/58/EC Komisji Europejskiej.

7 Organizacja w obliczu problemu Spamu charakterystyka Z punktu widzenia rozpatrywanego tematu najistotniejsze są dwa artykuły: Art Zakazane jest przesyłanie niezamówionej informacji handlowej skierowanej do oznaczonego odbiorcy za pomocą środków komunikacji elektronicznej, w szczególności poczty elektronicznej. (...) 3. Działanie, o którym mowa w ust. 1, stanowi czyn nieuczciwej konkurencji (...) Art Kto przesyła za pomocą środków komunikacji elektronicznej niezamówione informacje handlowe, podlega karze grzywny. (...) 2. Ściganie wykroczenia, o którym mowa w ust. 1, następuje na wniosek pokrzywdzonego. JednakŜe normy prawne, nawet najlepsze, wobec globalnego oblicza Internetu i wszystkich zjawisk z nim związanych są nieskuteczne, jeŝeli obejmują pojedyncze państwa. Najczęściej Spam rozsyłany jest za pośrednictwem serwerów znajdujących się w państwach, które takich norm nie posiadają. Spam narodził się jako forma reklamy mailingowej. Będąc najtańszą formą dotarcia do duŝej ilości odbiorców, staje się coraz popularniejszy, a liczne luki w zabezpieczeniach i mentalność ludzka powoduje, Ŝe staje się kolejnym zagroŝeniem nie tylko dla osób prywatnych, ale równieŝ organizacji. Jak w przypadku wielu nowych rozwiązań cywilizacja staje przed kolejnym problem dotyczącym wolności przepływu informacji z jednej strony, a z drugiej poszanowaniem praw jej odbiorcy. Literatura [WWW1] [WWW2] [WWW3] [Pi03] Pietruszkiewicz W.: Spam w przedsiębiorstwie, Internet 2/2003 [Ko04] Koziński M.: Nie daj się zasypać, Teleinfo 12/2004 [Gi02] Gienas K.: Opt-in, czyli koniec niechcianej poczty, WWW 10/2002 [ZiBr03] Zimnicki M., Brózda J.: Jak się bronić przed Spamem?, Internet 3/2003 [Gr04] Grabowski T.: Bayes wiecznie Ŝywy, Computerworld 14/2004 [Pa04] Pawłowicz W.: Pocztowy ból głowy, Computerworld 11/2004

8 230 Teoretyczne podstawy tworzenia SWO i strategie budowy e-biznesu ORGANIZATION IN THE FACE OF PROBLEM OF SPAM CHARACTERISTIC AND PREVENTION One of the key elements of information flow in an organization is electronic mail. Ease of use and low costs of sending lead to a lot of vulnerabilities. One of such negative elements is Spam. This article describes the influence of junk mail on an organization. Described are also chosen means of prevention and associated with it legal issues. Key words: Spam, , security, Internet

POLITYKA ANTYSPAMOWA

POLITYKA ANTYSPAMOWA POLITYKA ANTYSPAMOWA 1. Zapisy dotyczące spamu w regulaminie TELENEXT 1. Definicje 21. Spam - przesyłana za pomocą środków komunikacji elektronicznej niezamówiona informacja handlowa w rozumieniu art.

Bardziej szczegółowo

Zajęcia e-kompetencje

Zajęcia e-kompetencje Zajęcia e-kompetencje Internet. Nowe medium w komunikacji. Poczta e-mail Projekt pt:. E-dzi@dek, e-b@bcia i nauczyciel wnuczek 1 o o o o o o o o Plan dzisiejszych zajęć podstawowe pojęcia: adres e-mail,

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT

Bardziej szczegółowo

Program do obsługi ubezpieczeń minifort

Program do obsługi ubezpieczeń minifort Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Moduł wysyłania wiadomości SMS Kraków, grudzień 2008r. Moduł wysyłania wiadomości tekstowych SMS Moduł SMS umoŝliwia wysyłanie krótkich

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Jak radzić sobie ze spamem

Jak radzić sobie ze spamem str. 1 W tym dokumencie znajdziesz: Jak działa system antyspamowy HostedExchange.pl... 1 Konfiguracja w panelu zarządzania... 3 Ustawianie poziomu agresywności filtrów wbudowanych w Outlooka... 5 Włączanie

Bardziej szczegółowo

Wykład 5. Cel wykładu. Korespondencja seryjna. WyŜsza Szkoła MenedŜerska w Legnicy. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem.

Wykład 5. Cel wykładu. Korespondencja seryjna. WyŜsza Szkoła MenedŜerska w Legnicy. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. 3 Wykład 5 MS Word korespondencja seryjna Grzegorz Bazydło Cel wykładu Celem wykładu jest omówienie wybranych zagadnień dotyczących stosowania korespondencji

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

CHRZEŚCIJANIN@COM konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina

CHRZEŚCIJANIN@COM konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina CHRZEŚCIJANIN@COM konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina cel dydaktyczny: mądre korzystanie z Internetu i krytyczne podejście do niego cel pedagogiczny:

Bardziej szczegółowo

Regulamin konta uŝytkownika Serwisu GazetaPraca.pl 8. Szczegółowe postanowienia dotyczące usług świadczonych przy uŝyciu interaktywnych narzędzi

Regulamin konta uŝytkownika Serwisu GazetaPraca.pl 8. Szczegółowe postanowienia dotyczące usług świadczonych przy uŝyciu interaktywnych narzędzi Regulamin konta uŝytkownika Wortalu GazetaPraca.pl - obowiązuje do 17 lipca 2013 r. Niniejszy Regulamin obejmuje zasady udostępniania, zakładania i wykorzystania bezpłatnego indywidualnego konta uŝytkownika,

Bardziej szczegółowo

JAK NIE ZOSTAĆ SPAMEREM?

JAK NIE ZOSTAĆ SPAMEREM? JAK NIE ZOSTAĆ SPAMEREM? Poradnik Blink.pl Niemal każda firma działa w celu osiągania zysków, jednak w warunkach współczesnej gospodarki zadanie to wymaga coraz bardziej agresywnych działań handlowych

Bardziej szczegółowo

Od kliknięciado umorzenia czyli pospamujemyrazem Kontrowersje wokół art. 287 k.k.

Od kliknięciado umorzenia czyli pospamujemyrazem Kontrowersje wokół art. 287 k.k. Od kliknięciado umorzenia czyli pospamujemyrazem Kontrowersje wokół art. 287 k.k. Maciej Kołodziej Nasza Klasa Sp. z o.o. Michał Kluska Kancelaria Olesiński & Wspólnicy Agenda» Spam? A co to jest?» 3 mity

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego

Bardziej szczegółowo

Polityka antyspamowa platformy mailingowej Mail3

Polityka antyspamowa platformy mailingowej Mail3 Polityka antyspamowa platformy mailingowej Mail3 1 Szanując prawo Subskrybentów do nieotrzymywania niezamawianych wiadomości handlowych, operator platformy mailingowej Mail3, firma K2 Search sp. z o.o.,

Bardziej szczegółowo

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA

Bardziej szczegółowo

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

Dostęp do poczty przez www czyli Kerio Webmail Poradnik Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila

Bardziej szczegółowo

900/1800 i UMTS udostępnia usługę SMS z Internetu Max (zwaną w dalszej części niniejszego Regulaminu takŝe

900/1800 i UMTS udostępnia usługę SMS z Internetu Max (zwaną w dalszej części niniejszego Regulaminu takŝe Regulamin usługi SMS z Internetu Max (Obowiązuje od dnia 6 listopada 2007r.) Definicje: SMS (Short Message Service) - krótka wiadomość składająca się z maksimum 160 7-bitowych znaków (litery, cyfry, znaki

Bardziej szczegółowo

Przebieg przykładowej rejestracji nowego Oferenta

Przebieg przykładowej rejestracji nowego Oferenta Przebieg przykładowej rejestracji nowego Oferenta Oferent, który nie miał jeszcze zawartej z Lubuskim OW NFZ umowy o udzielanie świadczeń opieki zdrowotnej, aby móc złoŝyć taką ofertę w ramach Konkursu

Bardziej szczegółowo

Komunikaty statystyczne medyczne

Komunikaty statystyczne medyczne Komunikaty statystyczne-medyczne (raporty statystyczne SWX) zawierają informację o usługach medycznych wykonanych przez świadczeniodawcę. Przekazany przez świadczeniodawcę komunikat podlega sprawdzeniu

Bardziej szczegółowo

Czy skrzynki mailowe firm zaleje fala spamu?

Czy skrzynki mailowe firm zaleje fala spamu? Czy skrzynki mailowe firm zaleje fala spamu? Dariusz Prymon aplikant radcowski w Kancelarii Prawnej Jerzy T. Pieróg Zmiana przepisów dotyczących spamu W związku z nowelizacją ustawy Prawo telekomunikacyjne

Bardziej szczegółowo

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji ofert pracy

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Podstawy obsługi aplikacji Generator Wniosków Płatniczych

Podstawy obsługi aplikacji Generator Wniosków Płatniczych Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora

Bardziej szczegółowo

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,

Bardziej szczegółowo

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

Instrukcja Instalacji i konfiguracji CELINA (e-podpis) Instrukcja Instalacji i konfiguracji CELINA (e-podpis) 1. Informacje ogólne Moduł CELINA (e-podpis) jest częścią systemu Fraktal Studio Celne. Moduł słuŝy obsługi spraw przywozowych zgłaszanych do systemu

Bardziej szczegółowo

SEKRETARIAT. Dokumentacja eksploatacyjna

SEKRETARIAT. Dokumentacja eksploatacyjna SEKRETARIAT Dokumentacja eksploatacyjna Wprowadzenie... 3 1 Deklaracja rejestrów i dzienników... 4 1.1 Nadawanie uprawnień... 5 2 Rejestr korespondencji... 6 2.1 Korespondencja przychodząca... 6 2.1.1

Bardziej szczegółowo

BIURO RACHUNKOWE FALCON

BIURO RACHUNKOWE FALCON PROCEDURY PRZESYŁANIA DOKUMENTU W FORMACIE PDF PODPISANEGO ELEKTRONICZNIE Specjalista PR Biura Rachunkowego FALCON mgr inŝ. Krzysztof Kasprzyk Września 2013 1 WSTĘP Coraz częściej korespondencja handlowa

Bardziej szczegółowo

Program do obsługi ubezpieczeń minifort

Program do obsługi ubezpieczeń minifort Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Akwizycja wznowień polis Kraków, grudzień 2008r. Akwizycja Jedną z podstawowych funkcji programu ubezpieczeń majątkowych są funkcje wspomagające

Bardziej szczegółowo

Przykładowa lista zagroŝeń dla systemu informatycznego

Przykładowa lista zagroŝeń dla systemu informatycznego Załącznik nr 2 Przykładowa lista zagroŝeń dla systemu informatycznego Oddziaływanie na zasób Lp. ZagroŜenie Kategoria Zasób Szczegółowy opis zagroŝenia Poufność ntegralność Dostępność 1. Atak socjotechniczny

Bardziej szczegółowo

OCHRONA ADRESU E-MAIL W INTERNECIE PRZED SPAMEM. Tomasz Piesiur, Marcin Słaboń

OCHRONA ADRESU E-MAIL W INTERNECIE PRZED SPAMEM. Tomasz Piesiur, Marcin Słaboń OCHRONA ADRESU E-MAIL W INTERNECIE PRZED SPAMEM Tomasz Piesiur, Marcin Słaboń Wstęp Codziennie kaŝdy z nas dostaje na adres swojej skrzynki e-mail kilkadziesiąt ofert z niechcianymi produktami i usługami.

Bardziej szczegółowo

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.4 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA numer wersji

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Elektroniczna Książka Pocztowa z Obiegiem Dokumentów by CTI Instrukcja

Elektroniczna Książka Pocztowa z Obiegiem Dokumentów by CTI Instrukcja Elektroniczna Książka Pocztowa z Obiegiem Dokumentów by CTI Instrukcja 1 Spis treści 1. Opis programu...3 2. Pierwsze uruchomienie...5 3. Okno główne programu...6 3.1. Operacje na listach...6 3.1.1. Sortowanie...6

Bardziej szczegółowo

USOSweb U-MAIL https://usosweb.ajd.czest.pl

USOSweb U-MAIL https://usosweb.ajd.czest.pl Akademia im. Jana Długosza w Częstochowie Dział Rozwoju i Obsługi Dydaktyki Zespół Systemów Informatycznych Obsługi Dydaktyki USOSweb U-MAIL https://usosweb.ajd.czest.pl Instrukcja zawiera podstawowe informacje

Bardziej szczegółowo

REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ

REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ 1 Podstawa prawna Podstawą prawną przesyłania faktur w formie elektronicznej jest Ustawa z dnia 11 marca 2004 roku o podatku od towarów i usług (Dz.U.

Bardziej szczegółowo

Oprogramowanie dla biznesu Numer 11 (69) Listopad 2009 JAK SZYBKO I SKUTECZNIE ZAMKNĄĆ ROK?

Oprogramowanie dla biznesu Numer 11 (69) Listopad 2009 JAK SZYBKO I SKUTECZNIE ZAMKNĄĆ ROK? Oprogramowanie dla biznesu Numer 11 (69) Listopad 2009 JAK SZYBKO I SKUTECZNIE ZAMKNĄĆ ROK? CZY TO MOśLIWE, ABY PRZEZ PROCES ZAMKNIĘCIA ROKU W DUśEJ FIRMIE LEASINGOWEJ PRZEJŚĆ SZYBKO I BEZBOLEŚNIE? MY

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Spis treści 1. NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

IG1: INSTALACJA KOMUNIKATORA GADU-GADU

IG1: INSTALACJA KOMUNIKATORA GADU-GADU IG1: INSTALACJA KOMUNIKATORA GADU-GADU 1. UŜytkownik pragnie zainstalować komunikator Gadu-Gadu. 2. UŜytkownik pobiera plik instalacyjny z Internetu i uruchamia go. 3. Instalator instaluje nowe oprogramowanie

Bardziej szczegółowo

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. w sprawie wprowadzenia Regulaminu korzystania z usługi MS Office365 w Uniwersytecie Wrocławskim Na podstawie art. 66

Bardziej szczegółowo

IV.2. Zobowiązania organów prowadzących szkołę

IV.2. Zobowiązania organów prowadzących szkołę IV.2. Zobowiązania organów prowadzących szkołę Warunkiem niezbędnym do otrzymania internetowego centrum informacji multimedialnej jest przyjęcie przez organ prowadzący szkołę następujących zobowiązań:

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Instrukcja obsługi aplikacji e-awizo

Instrukcja obsługi aplikacji e-awizo Instrukcja obsługi aplikacji e-awizo Dziękujemy za zainteresowanie usługą e-awizo. Mamy nadzieję, że spełni ona Państwa oczekiwania. Prosimy o zapoznanie się z tą instrukcją obsługi, aby w pełni wykorzystać

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Regulamin portalu tubalubartowa.pl z dnia 6 sierpnia 2015 roku. Dział I- Wstęp

Regulamin portalu tubalubartowa.pl z dnia 6 sierpnia 2015 roku. Dział I- Wstęp Regulamin portalu tubalubartowa.pl z dnia 6 sierpnia 2015 roku. Dział I- Wstęp 1 Niniejszy Regulamin określa zasady korzystania z portalu Tuba Lubartowa 2 Niniejszy Regulamin i przepisy prawa obowiązującego

Bardziej szczegółowo

Metody walki z niezamawianą treścią

Metody walki z niezamawianą treścią Metody walki z niezamawianą treścią (kamil@witecki.net.pl) 19 maja 2010 Czym jest spam? SPAM Definicja Niechciana i niezamawiana wiadomość elektroniczna Niezależna od odbiorcy treść Nadawca przeważnie

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych 10 zasad ochrony danych osobowych w usługach telekomunikacyjnych Konsumencie pamiętaj: 1. Naruszenia praw w zakresie ochrony danych osobowych zgłaszaj do Generalnego Inspektora Danych Osobowych W przypadku

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO

SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS DZIAŁANIA SERWISU (wersja z dnia 19.X.2006) autorzy: J. Eisermann & M. Jędras Serwis internetowy Szkoleń dofinansowywanych

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Postanowienia ogólne. Niniejszy dokument stanowi politykę prywatności spółki Cyfrowe Centrum Serwisowe S.A. z siedzibą w Piasecznie, adres: ul. Puławska 40A (kod pocztowy: 05-500),

Bardziej szczegółowo

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie mgr Piotr Gaś, dr hab. inż. Jerzy Mischke Ośrodek Edukacji Niestacjonarnej Akademii Górniczo-Hutniczej w Krakowie Samokontrola postępów w nauce z wykorzystaniem Internetu Wprowadzenie W każdym systemie

Bardziej szczegółowo

Szczegółowe warunki korzystania z dodatkowych adresów IP

Szczegółowe warunki korzystania z dodatkowych adresów IP Szczegółowe warunki korzystania z dodatkowych adresów IP Wersja z dnia 29 listopada 2012 ARTYKUŁ 1 Cel Niniejsze warunki szczegółowe są uzupełnieniem Ogólnych warunków świadczenia przez OVH kompatybilnych

Bardziej szczegółowo

MY LIFE CROWDFUNDING NONPROFIT

MY LIFE CROWDFUNDING NONPROFIT REGULAMIN MY LIFE CROWDFUNDING NONPROFIT Spis treści: Wstęp Definicja Zasady korzystania z Portalu Odpowiedzialność WSTĘP 1 Niniejszy Regulamin, został sporządzony według przepisów prawa, w oparciu o implementację

Bardziej szczegółowo

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r. Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship

Bardziej szczegółowo

Certyfikat. 1 Jak zbieramy dane?

Certyfikat. 1 Jak zbieramy dane? Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

Spam a prawo. Marta Jamróg. studentka piątego roku zaocznych studiów prawa, Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego

Spam a prawo. Marta Jamróg. studentka piątego roku zaocznych studiów prawa, Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego Spam a prawo Marta Jamróg studentka piątego roku zaocznych studiów prawa, Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego Encyklopedyczne znaczenie słowa Spam (junk e-mail lub bulk e-mail)

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji Załącznik do zarządzenia Dyrektora Ośrodka Przetwarzania Informacji Nr 11 /2007 z dnia 19.11.2007 Regulamin sieci komputerowej Ośrodka Przetwarzania

Bardziej szczegółowo

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne...

REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne... REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015 Spis treści 1. Wstęp... 2 2. Postanowienia ogólne... 2 3. Odpowiedzialność za treść... 2 4. Obszar obowiązywania

Bardziej szczegółowo

Case study: Mobilny serwis WWW dla Kolporter

Case study: Mobilny serwis WWW dla Kolporter Case study: Mobilny serwis WWW dla Kolporter Sklep internetowy Kolporter.pl oferuje swoim Klientom blisko 100 000 produktów w tym: ksiąŝki, muzykę, film i gry. Kolporter postanowił stworzyć nowy kanał

Bardziej szczegółowo

Zakładanie konta e-mail

Zakładanie konta e-mail Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

AKADEMIA GÓRNICZO-HUTNICZA. Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki KATEDRA INFORMATYKI. SyncFile

AKADEMIA GÓRNICZO-HUTNICZA. Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki KATEDRA INFORMATYKI. SyncFile AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki KATEDRA INFORMATYKI Document wizyjny dla projektu Wersja 0.1-5 z dnia 2006-11-14 Kierunek, rok studiów: Informatyka,

Bardziej szczegółowo

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona) Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci

Bardziej szczegółowo

Regulamin portalu tubagliwic.pl z dnia 20 lutego 2015 roku.

Regulamin portalu tubagliwic.pl z dnia 20 lutego 2015 roku. Regulamin portalu tubagliwic.pl z dnia 20 lutego 2015 roku. Dział I - Wstęp Art. 1 Niniejszy Regulamin określa zasady korzystania z portalu Tuba Gliwic. Art. 2 Niniejszy Regulamin i przepisy prawa obowiązującego

Bardziej szczegółowo

Instrukcja wstępna uŝytkowania Winpro/D

Instrukcja wstępna uŝytkowania Winpro/D Sekcja Informatyki Sokółka Okna i Drzwi S.A. Sokółka dn.15.08.206 Instrukcja wstępna uŝytkowania Winpro/D 1. Instalacja licencji klienta... 2 2. Utworzenie danych dodatkowych firmy... 3 3. ZałoŜenie prefiksów

Bardziej szczegółowo

Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej.

Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej. Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej. I. Aktywacja Pakietu Poczty Elektronicznej oraz stron WWW. 1. W celu

Bardziej szczegółowo

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS Ten dokument zawiera informacje o zmianach w wersjach: 3.31 STD w stosunku do wersji 3.30 STD 3.41 PLUS w stosunku do wersji 3.40 PLUS 1. Kancelaria 1.1. Opcje kancelarii Co nowego w systemie Kancelaris

Bardziej szczegółowo

ZagroŜenia w sieciach komputerowych

ZagroŜenia w sieciach komputerowych ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl

Bardziej szczegółowo

1. Wymagania dla aplikacji etoken RTE oraz tokenu Aladdin etoken PRO

1. Wymagania dla aplikacji etoken RTE oraz tokenu Aladdin etoken PRO Informacje ogólne 1. Wymagania dla aplikacji etoken RTE oraz tokenu Aladdin etoken PRO Komputer PC z minimum 10 MB wolnej przestrzeni dyskowej Windows 2000 SP4, Windows XP Wolny port USB Włączony interfejs

Bardziej szczegółowo

Oferta Promocyjna Umowa bez telefonu od 30.09 obowiązuje od 30 września 2010 do odwołania, zmieniony dnia 01.01.2011r.

Oferta Promocyjna Umowa bez telefonu od 30.09 obowiązuje od 30 września 2010 do odwołania, zmieniony dnia 01.01.2011r. Oferta Promocyjna Umowa bez telefonu od 30.09 obowiązuje od 30 września 2010 do odwołania, zmieniony dnia 01.01.2011r. 1. Ogólne warunki skorzystania z Oferty Promocyjnej Umowa bez telefonu 1. Oferta Promocyjna

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

ZETO Koszalin Sp. z o.o.

ZETO Koszalin Sp. z o.o. Izabela Wrzeszcz Dział Nowych Usług ZETO Koszalin Sp. z o.o. Zakład Elektronicznej Techniki Obliczeniowej Sp. z o.o. Firma powstała w 1967 roku Największa firma informatyczna w regionie PomorzaŚrodkowego

Bardziej szczegółowo

PROJEKT INTERFEJSU UśYTKOWNIKA PROJEKT WERSJA

PROJEKT INTERFEJSU UśYTKOWNIKA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.5 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PROJEKT INTERFEJSU UśYTKOWNIKA PROJEKT WERSJA numer wersji

Bardziej szczegółowo

Manual konfiguracji konta dla fax2mail

Manual konfiguracji konta dla fax2mail Manual konfiguracji konta dla fax2mail Spis treści 1 AKTYWACJA KONTA FAX2MAIL... 3 2 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK... 5 3 KONFIGURACJA KONTA FAX2MAIL MOZILLA THUNDERBIRD... 12 4 WYSYŁANIE FAXÓW...

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo

Czym jest cyberprzemoc?

Czym jest cyberprzemoc? Cyberprzemoc Czym jest cyberprzemoc? Cyberprzemoc to inaczej przemoc z uŝyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieŝy.

Bardziej szczegółowo

Regulamin Oferty Promocyjnej Migracja na Ofertę FORMUŁA 4.0 dla Firm

Regulamin Oferty Promocyjnej Migracja na Ofertę FORMUŁA 4.0 dla Firm Regulamin Oferty Promocyjnej Migracja na Ofertę FORMUŁA 4.0 dla Firm obowiązuje od 4 kwietnia 2012r. do odwołania Ogólne warunki skorzystania z Oferty Promocyjnej Migracja na Ofertę FORMUŁA 4.0 dla Firm.

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird

www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird YourVision - IT solutions ul. Arkońska 51 80-392 Gdańsk +48 58 783-39-64 +48 515-229-793 biuro@yourvision.pl

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ebok naleŝy uwaŝnie przeczytać poniŝszy regulamin. Rejestrując się, Klient potwierdza, Ŝe zapoznał się z treścią

Bardziej szczegółowo

OPIS DLA UśYTKOWNIKA, DEDYKOWANEGO SYSTEMU LOJALNOŚCIOWEGO CEFARM BIAŁYSTOK DLA KS-APTEKA WINDOWS

OPIS DLA UśYTKOWNIKA, DEDYKOWANEGO SYSTEMU LOJALNOŚCIOWEGO CEFARM BIAŁYSTOK DLA KS-APTEKA WINDOWS OPIS DLA UśYTKOWNIKA, DEDYKOWANEGO SYSTEMU LOJALNOŚCIOWEGO CEFARM BIAŁYSTOK DLA KS-APTEKA WINDOWS I. Informacje ogólne jest rozszerzeniem systemu KS-APTEKA umoŝliwiającym rejestrowanie zdarzeń oraz wykonywanie

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Procedura zamawiania licencji.

Procedura zamawiania licencji. Procedura zamawiania licencji. 1. Przygotowanie. START Przygotowanie danych Proszę pobrać z OWNFZ nowy numer instalacji oraz identyfikator systemu nadawcy NFZ Proszę przygotować dane potrzebne do uzyskania

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Cel wykładu. Literatura. WyŜsza Szkoła MenedŜerska w Legnicy. Wykład 1. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. 3

Cel wykładu. Literatura. WyŜsza Szkoła MenedŜerska w Legnicy. Wykład 1. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. 3 WyŜsza Szkoła MenedŜerska w Legnicy Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. 3 Wykład 1 Komputer, oprogramowanie, sieć Grzegorz Bazydło Cel wykładu Celem wykładu jest omówienie podstawowych

Bardziej szczegółowo