ZJAWISKU. Bartosz Pleban Śląska WyŜsza Szkoła Zarządzania

Wielkość: px
Rozpocząć pokaz od strony:

Download "ZJAWISKU. Bartosz Pleban Śląska WyŜsza Szkoła Zarządzania pleban@mensa.org.pl"

Transkrypt

1 Streszczenie ORGANIZACJA W OBLICZU PROBLEMU SPAMU - CHARAKTERYSTYKA I PRZECIWDZIAŁANIE ZJAWISKU Bartosz Pleban Śląska WyŜsza Szkoła Zarządzania Jednym z kluczowych elementów obiegu informacji w organizacji stanowi poczta elektroniczna. Łatwość i niskie koszty wysyłania informacji tą drogą prowadzi do wielu naduŝyć. Jednym z takich czynników negatywnych jest zjawisko Spamu. Niniejszy artykuł traktuje o wpływie niepoŝądanej poczty elektronicznej na organizację. Przedstawione są teŝ wybrane środki przeciwdziałające temu zjawisku i problemy prawne z tym związane. Słowa kluczowe: Spam, poczta elektroniczna, bezpieczeństwo, Internet Pojęcie Spamu Spam określany równieŝ UCE unsolicited commercial (niezamawiany komercyjny ) lub UBE unsolicited bulk (niezamawiany wielokrotny ) - to takie informacje lub przesyłki, których odbiorca sobie nie zaŝyczył ani wcześniej na nie się nie zgodził, powodujące nieekonomiczne wykorzystanie uŝytych do przesyłki zasobów [WWW1]. Dynamiczny wzrost niechcianej poczty wynika z motywacji ekonomicznej jej twórców, którzy przy minimalnych kosztach, korzystając z efektu skali osiągają znaczne zyski z zamieszczanej reklamy. Elektroniczna wiadomość jest spamem, JEśELI: treść i kontekst wiadomości są niezaleŝne od toŝsamości odbiorcy, poniewaŝ ta sama treść moŝe być skierowana do wielu innych potencjalnych odbiorców, ORAZ jej odbiorca nie wyraził uprzedniej, moŝliwej do weryfikacji, zamierzonej, wyraźnej i zawsze odwoływalnej zgody na otrzymanie tej wiadomości, Sama nazwa Spam wywodzi się ze skeczu brytyjskiej grupy satyrycznej Monty Pythona, gdzie w jednym ze skeczy słowo Spam (mielonka), powtarzane było bardzo często.

2 224 Teoretyczne podstawy tworzenia SWO i strategie budowy e-biznesu ORAZ treść wiadomości daje odbiorcy podstawę do przypuszczeń, iŝ nadawca wskutek jej wysłania moŝe odnieść korzyści nieproporcjonalne w stosunku do korzyści odbiorcy wynikających z jej odebrania. Rodzaje Spamu Wraz z pojawianiem się coraz większej ilości niechcianych przez uŝytkowników treści wyróŝniono kilka ich odmian. Ich głównym celem jest juŝ nie tylko rozpowszechnianie reklamy, ale równieŝ przeciąŝanie łącz bądź wyłudzanie pieniędzy. Hoax (fałszywka) list elektroniczny będący ostrzeŝeniem przed czymś istotnym, z prośbą o rozesłanie go do innych. Najczęściej są to ostrzeŝenia o nieistniejących wirusach [WWW2]. Niekiedy taka treść zawiera w sobie fałszywe metody ich pozbycia się. polegające np. na wykasowaniu istotnych plików! Fakt ten powoduje przyszłe ignorowanie tego typu informacji w przypadku gdyby były prawdziwe, Zombie program dołączany do wysłanego listu zawierający kod, który rozsyła daną informację pobierając np. adresy ze skrzynki adresowej programu pocztowego. Zapewnia to Spamerowi zdecentralizowanie punktu wysyłki, przez co staje się trudniejszy do wykrycia, EMP (Excessive Multi-Posting) Łańcuszki szczęścia i inne treści mające za cel jedynie coraz większe rozpowszechnienie, wykorzystując psychologię odbiorcy, Joe-job Spam mający na celu pobranie adresu uŝytkownika, aby wpisać go na inne listy adresowe. Najczęściej przyjmuje formę listu informującego o moŝliwości wypisania się z listy. W rzeczywistości, gdy uŝytkownik to uczyni, zostaje dopisany do innej grupy, MS Messenger - to podobne do komunikatów systemowych okienka, pojawiające się w systemach Windows NT, XP i Są to wiadomości wyświetlane przez usługę Windows Messengera. W normalnych warunkach usługa ta jest wykorzystywana np. przez administratora serwera do komunikacji z uŝytkownikami, MMF (Make Money Fast) treści mające na cel wyłudzenie pieniędzy pod pretekstem piramid finansowych, pomocy choremu czy teŝ tak zwany nigeryjski łącznik Spam mający za cel wyłudzenie pieniędzy pod pretekstem propozycji najczęściej afrykańskich krajów w transferze finansów, Reklama - UCE (Unsolicited Commercial ) najpopularniejsza forma Spamu, czyli wysyłanie reklam do duŝej grupy adresatów bez ich zgody,

3 Organizacja w obliczu problemu Spamu charakterystyka ECP (Excessive Cross-Posting) listy wysyłane masowo do wielu grup dyskusyjnych. ZagroŜenia dla organizacji Zalew niechcianej poczty prowadzi do wielu niepoŝądanych następstw. Wynikają one z wielu bezpośrednich lub pośrednich strat, które często nie są uświadamiane tak przez samych pracowników jak i pracodawców. Podstawowe źródła strat moŝna podzielić na następujące grupy [Pi03], [ZiBr03]: straty wynikające z obciąŝenia zasobów serwerów i infrastruktury sieciowej pośredniczących w wysyłce nadmiernej ilości listów elektronicznych. Wymusza to często potrzebę rozbudowy tych elementów, aby zachować dotychczasowy poziom usług. Przykładowo wysłanie treści o objętości 2-20 kb do kilku tysięcy odbiorców powoduje wygenerowanie transmisji danych rzędu kilku GB, w krótkim okresie czasu, koszty ponoszone przez ISP (Internet Service Provider), spowodowane analizą zgłoszeń o Spamie ze strony klientów, jak równieŝ wydatkami na środki przeciwdziałające, jak np. odpowiednie oprogramowanie, straty pośrednie wynikające ze straty czasu poświęcanego przez pracowników na kasowanie niechcianych i. W trakcie tego procesu często zdarza się usunięcie waŝnej korespondencji. Występuje równieŝ moŝliwość zablokowania skrzynki pocztowej na skutek jej przepełnienia, bezpośrednie straty finansowe wynikające ze skorzystania z oferty, najczęściej fałszywej, zawartej w treści Spamu, firmy ponoszą straty w wyniku dodania adresów ich serwerów do czarnych list, wówczas, gdy są one wykorzystywane bez wiedzy właścicieli. Powoduje to blokadę tego źródła przez narzędzia zabezpieczające od strony klientów. Jednocześnie naraŝa firmę na utratę wiarygodności i zaufania, czynnik psychologiczny, powodujący obniŝenie zaufania do poczty elektronicznej jako pewnego i szybkiego medium wymiany informacji. Potrzeba zmiany adresów pocztowych, instalacji dodatkowych narzędzi antyspamowych, dodatkowo obciąŝają pracownika. Po za tym odbiorca moŝe być teŝ naraŝony na straty moralne wywołane przez samą treść Spamu, na przykład reklamy produktów erotycznych czy teŝ prośby o pomoc finansową dla chorej osoby, W konsekwencji elementy te powodują spadek produktywności organizacji. Coraz większy chaos w poczcie elektronicznej, powoduje dezorganizację komunikacji z klientami, jak równieŝ brak moŝliwości odbioru niekiedy waŝnych komunikatów ze źródeł zewnętrznych, szczególnie w przypadku Spamu typu Hoax. Stosunek kosztów ponoszonych przez firmy wysyłające Spam, do tych

4 226 Teoretyczne podstawy tworzenia SWO i strategie budowy e-biznesu które ponoszone są przez jego odbiorców, powodują niekorzystny wydźwięk całego zjawiska. Dla przykładu według firmy konsultingowej Radicati Group, koszty ponoszone przez gospodarkę światową związane ze Spamem w2003 roku wynosiły 20,5 mld $, a szacuje się, Ŝe w 2004 roku osiągną pułap 41 mld $ [WWW1]. Koszty moŝna wyliczyć przy uŝyciu interaktywnego kalkulatora umieszczonego na stronie: IDC_ROI_Calculator.htm Przy uŝyciu tego narzędzia moŝna przygotować pięcioletnią analizę zwrotu z inwestycji w rozwiązanie zabezpieczające przed spamem, z uwzględnieniem rocznej wartości zwrotu z inwestycji [WWW3]. Metody ochrony Zasadniczy problem utrudniający prostą walkę ze Spamem tkwi w budowie protokołu SMPT (Simple Mail Transfer Protocol), który nie zawiera mechanizmu umoŝliwiającego weryfikację nadawcy przez adres pocztowy i adres IP. Z związku z tym moŝliwe jest podszywanie się pod innego nadawcę. Szacuje się, Ŝe ok 50% Spamu wykorzystuje sfałszowane adresy IP [Pa04]. Zjawisko Spamu wykorzystuje najczęściej psychologię odbiorcy. Listy elektroniczne opatrzone są tytułem, który ma przyciągnąć uwagę i zachęcić do otwarcia listu. Sama treść równieŝ moŝe stanowić specjalnie spreparowany komunikat, który ma na celu rozesłanie listu przez samego uŝytkownika dalej, lub otwarcie załącznika, będącego programem pasoŝytniczym. Ze względu na specyfikę omawianego problemu nie istnieje jedna skuteczna metoda przeciwdziałania Spamowi. Na dzień dzisiejszy działania mogą być pasywne, ograniczone do szkoleń i działań prewencyjnych, oraz aktywne polegające na zastawianiu tzw. pułapek antyspamowych, które mają sparaliŝować domniemanego nadawcę. Podstawowe działania, które naleŝy uwzględnić, polegają na zrozumieniu mechanizmów, którymi posługują się twórcy Spamu. Główne z nich to: Ochrona adresu . Spam jest dostarczany pod dany adres na skutek świadomych czynności jego posiadacza, bądź w wyniku działania robotów sieciowych (hervester), które odczytują adresy pocztowe ze stron WWW wykrywając Podstawową ochroną przed Spamem jest ograniczanie podawania adresu konta pocztowego. Nie wpisywanie go w ankietach elektronicznych, newsletterach. Inną metodą jest nie podawanie pełnej struktury adresu na witrynie internetowej tylko sposobu jej tworzenia. Na przykład nazwa działu plus nazwa serwera, bądź umieszczanie adresu w postaci graficznej, niemoŝliwej do odczytania automatycznego,

5 Organizacja w obliczu problemu Spamu charakterystyka Blokowanie adresu źródła Spamu, czy teŝ nagłówka listu z poziomu programu pocztowego. Najprostsza metoda, lecz najmniej skuteczna. Nagłówki listów zawierających niechcianą treść są dynamicznie zmieniane i najczęściej nie powtarzają się, Generowanie fałszywych adresów. Metoda polegająca na umieszczeniu na stronie WWW adresów nieistniejących kont widocznych jedynie przez roboty sieciowe. Powoduje to lawinowe zwroty w kierunku spamującego, Automatyczne białe listy generowane na podstawie analizy przebiegu kontaktów uŝytkownika, filtrujące adresy, do których wcześniej nie były wysyłane listy, Tworzenia i wykorzystywanie czarnych list, czyli bazy danych adresów źródeł Spamu. Są one tworzone post factum, blokując ten adres przed odbiorem. Jest to niezbyt skuteczne rozwiązanie ze względu na ciągłe zmienianie adresów, czy teŝ wykorzystywanie innych serwerów poprzez tzw. open relay. Luka ta znajdująca się na serwerze umoŝliwia bez wiedzy właściciela uŝycie go jako pośrednika w masowej wysyłce Spamu, Metoda do tej pory nie zastosowaną, a szczególnie uŝyteczną w realiach polskich byłaby metoda analizy słownikowej. Metoda polegałaby na blokowaniu do poczty napisanej w innych językach niŝ polski. Zasada działania oparta mogłaby być na przykład na porównywaniu losowo wybranych słów z treści nagłówka bądź listu ze słownikiem polskim, Inne podejście prezentuje firma Microsoft, która zaproponowała dwa rozwiązania. Penny Black Ŝądanie od komputera nadawcy, aby przy kaŝdym wysłanym liście musiał rozwiązać skomplikowany problem obliczeniowy, co by uniemoŝliwiło jednoczesne wysłanie wielu listów naraz. Druga metoda to tzw. Caller ID technologia, która wymagałaby modyfikacji rejestrów serwera DNS obsługującego domenę nadawcy, tak aby mechanizm weryfikacji adresów, mógł uruchomić odpowiednie procedury [Pa04]. Obecnie najskuteczniejszą metodą jest algorytm wykorzystujący funkcje statystyczne Thomasa Bayesa [Gr04], [Ko04]. Wg wzoru: P=(a/b)/[(a/b)+(c/d)] gdzie: P prawdopodobieństwo, Ŝe strona zawierająca dane słowo jest Spamem a ilość stron uznanych za Spam w jakich występuje dane słowo b ilość wszystkich stron uznanych za Spam c ilość stron uznanych zz prawidłowe w jakich występuje dane słowo d ilość stron uznanych jako prawidłowe strony WWW

6 228 Teoretyczne podstawy tworzenia SWO i strategie budowy e-biznesu W praktyce działanie tego mechanizmu polega na utworzeniu dla kaŝdego odbiorcy na serwerze pocztowym lub oprogramowaniu klienckim dwóch plików, które zawierają informacje o cechach charakterystycznych dla Spamu i dozwolonej poczty elektronicznej. Zbiory te, są powiększane przez samych uŝytkowników, którzy zaznaczają początkowo, które listy naleŝą do jakiej kategorii. Metoda uczenia się zwana TOE (Train Only Errors) polega na wskazywaniu systemowi bazującemu na filtrze Bayesa tylko tych listów, które zostały błędnie zaklasyfikowane. System po kilkudziesięciu krokach staje się skuteczny w ponad 90% [Gr04]. Oprócz wyŝej wymienionych, waŝnym czynnikiem jest szkolenie i uświadamianie zagroŝeń, jakie wynikają ze strony Spamu. Zadania te powinny być uwzględnione w polityce bezpieczeństwa firmy. KaŜdy pracownik ma mieć świadomość wartości jego adresu pocztowego, który moŝe być nieprawidłowo wykorzystany i skutków, które mogą być uciąŝliwe nie tylko dla niego samego, ale równieŝ przynieść wymierne straty w organizacji. Aspekty prawne skuteczność metod antyspamowych metoda współczynnik skuteczności algorytm Bayesa 99,98% metody heurystyczne 90-95% filtry oparte na wzorcach 50-70% czarne listy 15-25% Aby walka ze zjawiskiem Spamu była skuteczna, powinna zostać zcentralizowana w obrębie poszczególnych państw, a najlepiej globalnie i unormowana prawnie. Dyrektywy Unii Europejskiej z 2002 roku o ochronie prywatności i przetwarzaniu danych osobowych w sektorze komunikacji elektronicznej prezentują dwa podejścia. Pierwsza opcja opt-in daje moŝliwość rozsyłania informacji tylko za wyraźną zgodą odbiorcy. Drugie podejście opt-out zapewnia wysyłanie Spamu do chwili sprzeciwu odbiorcy [Gi02]. Jednym z pierwszych państw, które wprowadziło ustawy antyspamowe była Polska. Wiele unormowań w Polskim prawie, pośrednio czy teŝ bezpośrednio moŝe być uŝyte do walki ze zjawiskiem Spamu i instytucjami czy teŝ osobami ze nie odpowiedzialnymi. Począwszy od Konstytucji, która w Art. 47. gwarantuje prawną ochronę Ŝycia prywatnego, aŝ po Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. Nr 144 z 2002 r., poz. 1204). Ustawa weszła w Ŝycie dnia 10.III.2003 r. Praktycznie cała ta ustawa dotyczy problemu ochrony osób prywatnych przed komercyjnym Spamem. Jest ona realizacją dyrektywy 2000/31/EC oraz częściowo dyrektywy 2002/58/EC Komisji Europejskiej.

7 Organizacja w obliczu problemu Spamu charakterystyka Z punktu widzenia rozpatrywanego tematu najistotniejsze są dwa artykuły: Art Zakazane jest przesyłanie niezamówionej informacji handlowej skierowanej do oznaczonego odbiorcy za pomocą środków komunikacji elektronicznej, w szczególności poczty elektronicznej. (...) 3. Działanie, o którym mowa w ust. 1, stanowi czyn nieuczciwej konkurencji (...) Art Kto przesyła za pomocą środków komunikacji elektronicznej niezamówione informacje handlowe, podlega karze grzywny. (...) 2. Ściganie wykroczenia, o którym mowa w ust. 1, następuje na wniosek pokrzywdzonego. JednakŜe normy prawne, nawet najlepsze, wobec globalnego oblicza Internetu i wszystkich zjawisk z nim związanych są nieskuteczne, jeŝeli obejmują pojedyncze państwa. Najczęściej Spam rozsyłany jest za pośrednictwem serwerów znajdujących się w państwach, które takich norm nie posiadają. Spam narodził się jako forma reklamy mailingowej. Będąc najtańszą formą dotarcia do duŝej ilości odbiorców, staje się coraz popularniejszy, a liczne luki w zabezpieczeniach i mentalność ludzka powoduje, Ŝe staje się kolejnym zagroŝeniem nie tylko dla osób prywatnych, ale równieŝ organizacji. Jak w przypadku wielu nowych rozwiązań cywilizacja staje przed kolejnym problem dotyczącym wolności przepływu informacji z jednej strony, a z drugiej poszanowaniem praw jej odbiorcy. Literatura [WWW1] [WWW2] [WWW3] [Pi03] Pietruszkiewicz W.: Spam w przedsiębiorstwie, Internet 2/2003 [Ko04] Koziński M.: Nie daj się zasypać, Teleinfo 12/2004 [Gi02] Gienas K.: Opt-in, czyli koniec niechcianej poczty, WWW 10/2002 [ZiBr03] Zimnicki M., Brózda J.: Jak się bronić przed Spamem?, Internet 3/2003 [Gr04] Grabowski T.: Bayes wiecznie Ŝywy, Computerworld 14/2004 [Pa04] Pawłowicz W.: Pocztowy ból głowy, Computerworld 11/2004

8 230 Teoretyczne podstawy tworzenia SWO i strategie budowy e-biznesu ORGANIZATION IN THE FACE OF PROBLEM OF SPAM CHARACTERISTIC AND PREVENTION One of the key elements of information flow in an organization is electronic mail. Ease of use and low costs of sending lead to a lot of vulnerabilities. One of such negative elements is Spam. This article describes the influence of junk mail on an organization. Described are also chosen means of prevention and associated with it legal issues. Key words: Spam, , security, Internet

Zajęcia e-kompetencje

Zajęcia e-kompetencje Zajęcia e-kompetencje Internet. Nowe medium w komunikacji. Poczta e-mail Projekt pt:. E-dzi@dek, e-b@bcia i nauczyciel wnuczek 1 o o o o o o o o Plan dzisiejszych zajęć podstawowe pojęcia: adres e-mail,

Bardziej szczegółowo

POLITYKA ANTYSPAMOWA

POLITYKA ANTYSPAMOWA POLITYKA ANTYSPAMOWA 1. Zapisy dotyczące spamu w regulaminie TELENEXT 1. Definicje 21. Spam - przesyłana za pomocą środków komunikacji elektronicznej niezamówiona informacja handlowa w rozumieniu art.

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

Program do obsługi ubezpieczeń minifort

Program do obsługi ubezpieczeń minifort Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Moduł wysyłania wiadomości SMS Kraków, grudzień 2008r. Moduł wysyłania wiadomości tekstowych SMS Moduł SMS umoŝliwia wysyłanie krótkich

Bardziej szczegółowo

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

Ochrona antyspamowa w podmiotach publicznych

Ochrona antyspamowa w podmiotach publicznych Ochrona antyspamowa w podmiotach publicznych dr Justyna Kurek Konferencja Naukowa Ochrona dostępności i integralności stron www podmiotów publicznych 19 sierpnia 2013, Hel Co to jest spam brak definicji

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

Jak radzić sobie ze spamem

Jak radzić sobie ze spamem str. 1 W tym dokumencie znajdziesz: Jak działa system antyspamowy HostedExchange.pl... 1 Konfiguracja w panelu zarządzania... 3 Ustawianie poziomu agresywności filtrów wbudowanych w Outlooka... 5 Włączanie

Bardziej szczegółowo

CHRZEŚCIJANIN@COM konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina

CHRZEŚCIJANIN@COM konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina CHRZEŚCIJANIN@COM konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina cel dydaktyczny: mądre korzystanie z Internetu i krytyczne podejście do niego cel pedagogiczny:

Bardziej szczegółowo

Wykład 5. Cel wykładu. Korespondencja seryjna. WyŜsza Szkoła MenedŜerska w Legnicy. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem.

Wykład 5. Cel wykładu. Korespondencja seryjna. WyŜsza Szkoła MenedŜerska w Legnicy. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. 3 Wykład 5 MS Word korespondencja seryjna Grzegorz Bazydło Cel wykładu Celem wykładu jest omówienie wybranych zagadnień dotyczących stosowania korespondencji

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Regulamin konta uŝytkownika Serwisu GazetaPraca.pl 8. Szczegółowe postanowienia dotyczące usług świadczonych przy uŝyciu interaktywnych narzędzi

Regulamin konta uŝytkownika Serwisu GazetaPraca.pl 8. Szczegółowe postanowienia dotyczące usług świadczonych przy uŝyciu interaktywnych narzędzi Regulamin konta uŝytkownika Wortalu GazetaPraca.pl - obowiązuje do 17 lipca 2013 r. Niniejszy Regulamin obejmuje zasady udostępniania, zakładania i wykorzystania bezpłatnego indywidualnego konta uŝytkownika,

Bardziej szczegółowo

JAK NIE ZOSTAĆ SPAMEREM?

JAK NIE ZOSTAĆ SPAMEREM? JAK NIE ZOSTAĆ SPAMEREM? Poradnik Blink.pl Niemal każda firma działa w celu osiągania zysków, jednak w warunkach współczesnej gospodarki zadanie to wymaga coraz bardziej agresywnych działań handlowych

Bardziej szczegółowo

Od kliknięciado umorzenia czyli pospamujemyrazem Kontrowersje wokół art. 287 k.k.

Od kliknięciado umorzenia czyli pospamujemyrazem Kontrowersje wokół art. 287 k.k. Od kliknięciado umorzenia czyli pospamujemyrazem Kontrowersje wokół art. 287 k.k. Maciej Kołodziej Nasza Klasa Sp. z o.o. Michał Kluska Kancelaria Olesiński & Wspólnicy Agenda» Spam? A co to jest?» 3 mity

Bardziej szczegółowo

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego

Bardziej szczegółowo

Polityka antyspamowa platformy mailingowej Mail3

Polityka antyspamowa platformy mailingowej Mail3 Polityka antyspamowa platformy mailingowej Mail3 1 Szanując prawo Subskrybentów do nieotrzymywania niezamawianych wiadomości handlowych, operator platformy mailingowej Mail3, firma K2 Search sp. z o.o.,

Bardziej szczegółowo

Przebieg przykładowej rejestracji nowego Oferenta

Przebieg przykładowej rejestracji nowego Oferenta Przebieg przykładowej rejestracji nowego Oferenta Oferent, który nie miał jeszcze zawartej z Lubuskim OW NFZ umowy o udzielanie świadczeń opieki zdrowotnej, aby móc złoŝyć taką ofertę w ramach Konkursu

Bardziej szczegółowo

Podstawy obsługi aplikacji Generator Wniosków Płatniczych

Podstawy obsługi aplikacji Generator Wniosków Płatniczych Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora

Bardziej szczegółowo

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

Dostęp do poczty przez www czyli Kerio Webmail Poradnik Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila

Bardziej szczegółowo

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,

Bardziej szczegółowo

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać

Bardziej szczegółowo

SEKRETARIAT. Dokumentacja eksploatacyjna

SEKRETARIAT. Dokumentacja eksploatacyjna SEKRETARIAT Dokumentacja eksploatacyjna Wprowadzenie... 3 1 Deklaracja rejestrów i dzienników... 4 1.1 Nadawanie uprawnień... 5 2 Rejestr korespondencji... 6 2.1 Korespondencja przychodząca... 6 2.1.1

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Czy skrzynki mailowe firm zaleje fala spamu?

Czy skrzynki mailowe firm zaleje fala spamu? Czy skrzynki mailowe firm zaleje fala spamu? Dariusz Prymon aplikant radcowski w Kancelarii Prawnej Jerzy T. Pieróg Zmiana przepisów dotyczących spamu W związku z nowelizacją ustawy Prawo telekomunikacyjne

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji ofert pracy

Bardziej szczegółowo

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

Instrukcja Instalacji i konfiguracji CELINA (e-podpis) Instrukcja Instalacji i konfiguracji CELINA (e-podpis) 1. Informacje ogólne Moduł CELINA (e-podpis) jest częścią systemu Fraktal Studio Celne. Moduł słuŝy obsługi spraw przywozowych zgłaszanych do systemu

Bardziej szczegółowo

900/1800 i UMTS udostępnia usługę SMS z Internetu Max (zwaną w dalszej części niniejszego Regulaminu takŝe

900/1800 i UMTS udostępnia usługę SMS z Internetu Max (zwaną w dalszej części niniejszego Regulaminu takŝe Regulamin usługi SMS z Internetu Max (Obowiązuje od dnia 6 listopada 2007r.) Definicje: SMS (Short Message Service) - krótka wiadomość składająca się z maksimum 160 7-bitowych znaków (litery, cyfry, znaki

Bardziej szczegółowo

IG1: INSTALACJA KOMUNIKATORA GADU-GADU

IG1: INSTALACJA KOMUNIKATORA GADU-GADU IG1: INSTALACJA KOMUNIKATORA GADU-GADU 1. UŜytkownik pragnie zainstalować komunikator Gadu-Gadu. 2. UŜytkownik pobiera plik instalacyjny z Internetu i uruchamia go. 3. Instalator instaluje nowe oprogramowanie

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Spis treści 1. NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

OCHRONA ADRESU E-MAIL W INTERNECIE PRZED SPAMEM. Tomasz Piesiur, Marcin Słaboń

OCHRONA ADRESU E-MAIL W INTERNECIE PRZED SPAMEM. Tomasz Piesiur, Marcin Słaboń OCHRONA ADRESU E-MAIL W INTERNECIE PRZED SPAMEM Tomasz Piesiur, Marcin Słaboń Wstęp Codziennie kaŝdy z nas dostaje na adres swojej skrzynki e-mail kilkadziesiąt ofert z niechcianymi produktami i usługami.

Bardziej szczegółowo

Instrukcja obsługi aplikacji e-awizo

Instrukcja obsługi aplikacji e-awizo Instrukcja obsługi aplikacji e-awizo Dziękujemy za zainteresowanie usługą e-awizo. Mamy nadzieję, że spełni ona Państwa oczekiwania. Prosimy o zapoznanie się z tą instrukcją obsługi, aby w pełni wykorzystać

Bardziej szczegółowo

Elektroniczna Książka Pocztowa z Obiegiem Dokumentów by CTI Instrukcja

Elektroniczna Książka Pocztowa z Obiegiem Dokumentów by CTI Instrukcja Elektroniczna Książka Pocztowa z Obiegiem Dokumentów by CTI Instrukcja 1 Spis treści 1. Opis programu...3 2. Pierwsze uruchomienie...5 3. Okno główne programu...6 3.1. Operacje na listach...6 3.1.1. Sortowanie...6

Bardziej szczegółowo

BIURO RACHUNKOWE FALCON

BIURO RACHUNKOWE FALCON PROCEDURY PRZESYŁANIA DOKUMENTU W FORMACIE PDF PODPISANEGO ELEKTRONICZNIE Specjalista PR Biura Rachunkowego FALCON mgr inŝ. Krzysztof Kasprzyk Września 2013 1 WSTĘP Coraz częściej korespondencja handlowa

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

Przykładowa lista zagroŝeń dla systemu informatycznego

Przykładowa lista zagroŝeń dla systemu informatycznego Załącznik nr 2 Przykładowa lista zagroŝeń dla systemu informatycznego Oddziaływanie na zasób Lp. ZagroŜenie Kategoria Zasób Szczegółowy opis zagroŝenia Poufność ntegralność Dostępność 1. Atak socjotechniczny

Bardziej szczegółowo

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych 10 zasad ochrony danych osobowych w usługach telekomunikacyjnych Konsumencie pamiętaj: 1. Naruszenia praw w zakresie ochrony danych osobowych zgłaszaj do Generalnego Inspektora Danych Osobowych W przypadku

Bardziej szczegółowo

Komunikaty statystyczne medyczne

Komunikaty statystyczne medyczne Komunikaty statystyczne-medyczne (raporty statystyczne SWX) zawierają informację o usługach medycznych wykonanych przez świadczeniodawcę. Przekazany przez świadczeniodawcę komunikat podlega sprawdzeniu

Bardziej szczegółowo

Szczegółowe warunki korzystania z dodatkowych adresów IP

Szczegółowe warunki korzystania z dodatkowych adresów IP Szczegółowe warunki korzystania z dodatkowych adresów IP Wersja z dnia 29 listopada 2012 ARTYKUŁ 1 Cel Niniejsze warunki szczegółowe są uzupełnieniem Ogólnych warunków świadczenia przez OVH kompatybilnych

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

AKADEMIA GÓRNICZO-HUTNICZA. Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki KATEDRA INFORMATYKI. SyncFile

AKADEMIA GÓRNICZO-HUTNICZA. Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki KATEDRA INFORMATYKI. SyncFile AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki KATEDRA INFORMATYKI Document wizyjny dla projektu Wersja 0.1-5 z dnia 2006-11-14 Kierunek, rok studiów: Informatyka,

Bardziej szczegółowo

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.4 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA numer wersji

Bardziej szczegółowo

Certyfikat. 1 Jak zbieramy dane?

Certyfikat. 1 Jak zbieramy dane? Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl

Bardziej szczegółowo

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie mgr Piotr Gaś, dr hab. inż. Jerzy Mischke Ośrodek Edukacji Niestacjonarnej Akademii Górniczo-Hutniczej w Krakowie Samokontrola postępów w nauce z wykorzystaniem Internetu Wprowadzenie W każdym systemie

Bardziej szczegółowo

IV.2. Zobowiązania organów prowadzących szkołę

IV.2. Zobowiązania organów prowadzących szkołę IV.2. Zobowiązania organów prowadzących szkołę Warunkiem niezbędnym do otrzymania internetowego centrum informacji multimedialnej jest przyjęcie przez organ prowadzący szkołę następujących zobowiązań:

Bardziej szczegółowo

REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ

REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ 1 Podstawa prawna Podstawą prawną przesyłania faktur w formie elektronicznej jest Ustawa z dnia 11 marca 2004 roku o podatku od towarów i usług (Dz.U.

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

USOSweb U-MAIL https://usosweb.ajd.czest.pl

USOSweb U-MAIL https://usosweb.ajd.czest.pl Akademia im. Jana Długosza w Częstochowie Dział Rozwoju i Obsługi Dydaktyki Zespół Systemów Informatycznych Obsługi Dydaktyki USOSweb U-MAIL https://usosweb.ajd.czest.pl Instrukcja zawiera podstawowe informacje

Bardziej szczegółowo

Metody walki z niezamawianą treścią

Metody walki z niezamawianą treścią Metody walki z niezamawianą treścią (kamil@witecki.net.pl) 19 maja 2010 Czym jest spam? SPAM Definicja Niechciana i niezamawiana wiadomość elektroniczna Niezależna od odbiorcy treść Nadawca przeważnie

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Procedura zamawiania licencji.

Procedura zamawiania licencji. Procedura zamawiania licencji. 1. Przygotowanie. START Przygotowanie danych Proszę pobrać z OWNFZ nowy numer instalacji oraz identyfikator systemu nadawcy NFZ Proszę przygotować dane potrzebne do uzyskania

Bardziej szczegółowo

www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird

www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird YourVision - IT solutions ul. Arkońska 51 80-392 Gdańsk +48 58 783-39-64 +48 515-229-793 biuro@yourvision.pl

Bardziej szczegółowo

REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne...

REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne... REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015 Spis treści 1. Wstęp... 2 2. Postanowienia ogólne... 2 3. Odpowiedzialność za treść... 2 4. Obszar obowiązywania

Bardziej szczegółowo

SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO

SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS DZIAŁANIA SERWISU (wersja z dnia 19.X.2006) autorzy: J. Eisermann & M. Jędras Serwis internetowy Szkoleń dofinansowywanych

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Postanowienia ogólne. Niniejszy dokument stanowi politykę prywatności spółki Cyfrowe Centrum Serwisowe S.A. z siedzibą w Piasecznie, adres: ul. Puławska 40A (kod pocztowy: 05-500),

Bardziej szczegółowo

Oprogramowanie dla biznesu Numer 11 (69) Listopad 2009 JAK SZYBKO I SKUTECZNIE ZAMKNĄĆ ROK?

Oprogramowanie dla biznesu Numer 11 (69) Listopad 2009 JAK SZYBKO I SKUTECZNIE ZAMKNĄĆ ROK? Oprogramowanie dla biznesu Numer 11 (69) Listopad 2009 JAK SZYBKO I SKUTECZNIE ZAMKNĄĆ ROK? CZY TO MOśLIWE, ABY PRZEZ PROCES ZAMKNIĘCIA ROKU W DUśEJ FIRMIE LEASINGOWEJ PRZEJŚĆ SZYBKO I BEZBOLEŚNIE? MY

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

MY LIFE CROWDFUNDING NONPROFIT

MY LIFE CROWDFUNDING NONPROFIT REGULAMIN MY LIFE CROWDFUNDING NONPROFIT Spis treści: Wstęp Definicja Zasady korzystania z Portalu Odpowiedzialność WSTĘP 1 Niniejszy Regulamin, został sporządzony według przepisów prawa, w oparciu o implementację

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

e-mail Technologia Informacyjna Lekcja 5

e-mail Technologia Informacyjna Lekcja 5 e-mail Technologia Informacyjna Lekcja 5 List elektroniczny (e-mail) E-mail to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysłana z wykorzystaniem technologii komunikacyjnej. Do listu

Bardziej szczegółowo

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r. Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship

Bardziej szczegółowo

System obsługi ubezpieczeń FORT

System obsługi ubezpieczeń FORT System obsługi ubezpieczeń FORT wersja 3.0 Pro Dokumentacja użytkownika MODUŁ SMS Kraków, kwiecień 2010 MODUŁ SMS... 3 Warunki techniczne... 3 Uaktywnienie modułu... 3 Przygotowanie bazy do wysyłania SMS...

Bardziej szczegółowo

ZagroŜenia w sieciach komputerowych

ZagroŜenia w sieciach komputerowych ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl

Bardziej szczegółowo

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS Ten dokument zawiera informacje o zmianach w wersjach: 3.31 STD w stosunku do wersji 3.30 STD 3.41 PLUS w stosunku do wersji 3.40 PLUS 1. Kancelaria 1.1. Opcje kancelarii Co nowego w systemie Kancelaris

Bardziej szczegółowo

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji Załącznik do zarządzenia Dyrektora Ośrodka Przetwarzania Informacji Nr 11 /2007 z dnia 19.11.2007 Regulamin sieci komputerowej Ośrodka Przetwarzania

Bardziej szczegółowo

Zakładanie konta e-mail

Zakładanie konta e-mail Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...

Bardziej szczegółowo

Spam a prawo. Marta Jamróg. studentka piątego roku zaocznych studiów prawa, Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego

Spam a prawo. Marta Jamróg. studentka piątego roku zaocznych studiów prawa, Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego Spam a prawo Marta Jamróg studentka piątego roku zaocznych studiów prawa, Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego Encyklopedyczne znaczenie słowa Spam (junk e-mail lub bulk e-mail)

Bardziej szczegółowo

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. w sprawie wprowadzenia Regulaminu korzystania z usługi MS Office365 w Uniwersytecie Wrocławskim Na podstawie art. 66

Bardziej szczegółowo

Regulamin Oferty Promocyjnej Migracja na Ofertę FORMUŁA 4.0 dla Firm

Regulamin Oferty Promocyjnej Migracja na Ofertę FORMUŁA 4.0 dla Firm Regulamin Oferty Promocyjnej Migracja na Ofertę FORMUŁA 4.0 dla Firm obowiązuje od 4 kwietnia 2012r. do odwołania Ogólne warunki skorzystania z Oferty Promocyjnej Migracja na Ofertę FORMUŁA 4.0 dla Firm.

Bardziej szczegółowo

Program do obsługi ubezpieczeń minifort

Program do obsługi ubezpieczeń minifort Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Akwizycja wznowień polis Kraków, grudzień 2008r. Akwizycja Jedną z podstawowych funkcji programu ubezpieczeń majątkowych są funkcje wspomagające

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

www.crmvision.pl CRM VISION INSTALACJA I UśYTKOWANIE ROZSZERZENIA DO PROGRAMU MOZILLA THUNDERBIRD

www.crmvision.pl CRM VISION INSTALACJA I UśYTKOWANIE ROZSZERZENIA DO PROGRAMU MOZILLA THUNDERBIRD www.crmvision.pl CRM VISION INSTALACJA I UśYTKOWANIE ROZSZERZENIA DO PROGRAMU MOZILLA THUNDERBIRD 1. Pobranie rozszerzenia Na stronie logowania do systemu w ramce nowości znajdą Państwo link pobierz rozszerzenie

Bardziej szczegółowo

Poczta elektroniczna w prawie telekomunikacyjnym

Poczta elektroniczna w prawie telekomunikacyjnym Maciej Łopaciński 13.03.2007 Poczta elektroniczna w prawie telekomunikacyjnym W ostatnim czasie w związku z pracami nad nowelizacją ustawy Prawo Telekomunikacyjne pojawia się wiele kontrowersji dotyczących

Bardziej szczegółowo

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona) Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Regulamin portalu tubalubartowa.pl z dnia 6 sierpnia 2015 roku. Dział I- Wstęp

Regulamin portalu tubalubartowa.pl z dnia 6 sierpnia 2015 roku. Dział I- Wstęp Regulamin portalu tubalubartowa.pl z dnia 6 sierpnia 2015 roku. Dział I- Wstęp 1 Niniejszy Regulamin określa zasady korzystania z portalu Tuba Lubartowa 2 Niniejszy Regulamin i przepisy prawa obowiązującego

Bardziej szczegółowo

Instrukcja wstępna uŝytkowania Winpro/D

Instrukcja wstępna uŝytkowania Winpro/D Sekcja Informatyki Sokółka Okna i Drzwi S.A. Sokółka dn.15.08.206 Instrukcja wstępna uŝytkowania Winpro/D 1. Instalacja licencji klienta... 2 2. Utworzenie danych dodatkowych firmy... 3 3. ZałoŜenie prefiksów

Bardziej szczegółowo

Wiadomości. ZPKSoft Doradca. Wstęp.

Wiadomości. ZPKSoft Doradca. Wstęp. Wiadomości Wstęp. Program ZPKSoft Doradca implementuje korespondencję między użytkownikami, oraz umożliwia wysyłanie przesyłek e-mailowych do użytkowników i klientów. Dostęp do modułu wiadomości jest możliwy

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

III. Zakres korzystania z Newslettera. Zgoda na otrzymywanie Newsletterów. 1. Newsletter zawiera treści informacyjno-promocyjne.

III. Zakres korzystania z Newslettera. Zgoda na otrzymywanie Newsletterów. 1. Newsletter zawiera treści informacyjno-promocyjne. Regulamin wysyłania/otrzymywania Newslettera udostępnianego przez MIASTOSTRADĘ. I. Postanowienia wstępne. 1. Niniejszy regulamin określa warunki wysyłania treści informacyjno-promocyjnych (Newslettera)

Bardziej szczegółowo

Instrukcja do instalacji/aktualizacji systemu KS-FKW

Instrukcja do instalacji/aktualizacji systemu KS-FKW Instrukcja do instalacji/aktualizacji systemu KS-FKW System KS-FKW składa się z - bazy danych, schemat KS - część dla danych wspólnych dla programów KAMSOFT - bazy danych, schemat FK (lub FKxxxx w zaleŝności

Bardziej szczegółowo

Oferta Promocyjna Umowa bez telefonu od 30.09 obowiązuje od 30 września 2010 do odwołania, zmieniony dnia 01.01.2011r.

Oferta Promocyjna Umowa bez telefonu od 30.09 obowiązuje od 30 września 2010 do odwołania, zmieniony dnia 01.01.2011r. Oferta Promocyjna Umowa bez telefonu od 30.09 obowiązuje od 30 września 2010 do odwołania, zmieniony dnia 01.01.2011r. 1. Ogólne warunki skorzystania z Oferty Promocyjnej Umowa bez telefonu 1. Oferta Promocyjna

Bardziej szczegółowo

1. Wymagania dla aplikacji etoken RTE oraz tokenu Aladdin etoken PRO

1. Wymagania dla aplikacji etoken RTE oraz tokenu Aladdin etoken PRO Informacje ogólne 1. Wymagania dla aplikacji etoken RTE oraz tokenu Aladdin etoken PRO Komputer PC z minimum 10 MB wolnej przestrzeni dyskowej Windows 2000 SP4, Windows XP Wolny port USB Włączony interfejs

Bardziej szczegółowo

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl 2012-05-22 TAURON Obsługa Klienta Strona 2 z 10 Rozdział 1 Postanowienia ogólne 1 1. Niniejszy regulamin (dalej zwany Regulaminem)

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAKRESIE PREZENTACJI I PROMOCJI OFERT PRACY

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAKRESIE PREZENTACJI I PROMOCJI OFERT PRACY REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAKRESIE PREZENTACJI I PROMOCJI OFERT PRACY I. Definicje 1. Regulamin - oznacza niniejszy Regulamin, określający zasady świadczenia Usług, na odległość,

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem Sklepu Internetowego www.mybodie.pl (zwanego dalej: Sklepem ). 2. Właścicielem

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo