Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?
|
|
- Martyna Niewiadomska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Nowe narzędzia ICT Temat: Narzędzia szyfrowania/zabezpieczania danych off-line. Komputer, w dobie tak prężnie rozwijających się mediów wydaje się być rzeczą praktycznie niezbędną dla każdego człowieka. Jedni wykorzystują go do celów służbowych, inni natomiast do celów prywatnych. Dla jednych jest on elementem, dzięki któremu zarabia się na chleb, dla innych jest on sposobem oderwania się od rzeczywistości. Jednak czy możemy powiedzieć, że czujemy się bezpiecznie wykorzystując zasoby naszego komputera? Czy dane, które posiadamy na naszym komputerze są w 100% zabezpieczone przed wszelaką kradzieżą ze strony hakerów? Wielu z Nas w większości przypadków nie zwraca na to uwagi, twierdząc, że mamy przecież zainstalowany dobry program antywirusowy w komputerze, więc dane siłą rzeczy muszą być bezpieczne. Nic bardziej mylnego. Program antywirusowy chroni dane jedynie przed wirusami mogącymi zniszczyć istotne elementy w komputerze. Nie chroni on danych przed ich kradzieżą i próbą przywłaszczenia ich przez osoby trzecie. Aby być pewnym, że dane, które są zawarte w komputerze były w 100% bezpieczne, należy poddać je dwóm zasadniczym procesom. Procesowi szyfrowania i zabezpieczania danych. Pierwszym i zarazem podstawowym krokiem, który należałoby tutaj poczynić to przede wszystkim przedstawić definicję słowa zwanego kryptografią. Kryptografia jest dziedziną wiedzy obejmującą zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania (szyfrowania) do postaci wiadomości niezrozumiałych i ich odtwarzaniem (deszyfrowaniem) przez podmioty upoważnione (kryptografia) lub nieupoważnione (kryptoanaliza) 1. Do czego więc można wykorzystać ową kryptografię? Przede wszystkim do szyfrowania wiadomości. Wiadomość, która jest poddawana szyfrowaniu jest tzw. wiadomością jawnej, natomiast po jej zaszyfrowaniu mówimy, że jest ona wiadomością zaszyfrowaną (szyfrogramem). Procesy szyfrowania i deszyfrowania określane są przez odpowiednie przekształcenia matematyczne zwane algorytmami kryptograficznymi, którym poddawane są liczby lub ciągi liczb, odpowiadające wiadomości jawnej lub zaszyfrowanej. Formuła przekształcenia zarówno szyfrującego, jak i deszyfrującego jest zazwyczaj powszechnie znana. Jednak o skuteczności utajniania wiadomości lub też jej odtwarzania decyduje dodatkowy parametr nazywany kluczem, który znają jedynie podmioty upoważnione. System, w którym dokonuje się szyfrowania i deszyfrowania wiadomości, nosi nazwę systemu kryptograficznego 2. 1 Materiały zostały zaczerpnięte z prezentacji multimedialnej o nazwie kryptografia.ppt, która jest dołączona do wysyłanych plików 2 Materiały zostały zaczerpnięte z prezentacji multimedialnej o nazwie kryptografia.ppt, która jest dołączona do wysyłanych plików
2 Poszukując programów do szyfrowania oraz zabezpieczania danych kierowałem się zasadniczo trzema zasadami: - program musiał być prosty w obsłudze; - program musiał posiadać polski interfejs; - program musiał być w pełni darmowy; Powodem dla którego kierowałem się powyższymi zasadami była chęć pokazania programów, które będą łatwe w użyciu, z polskim interfejsem, w pełni darmowe, a zarazem skuteczne. W swojej pracy uwzględniłem oraz szczegółowo opisałem trzy programy do szyfrowania i zabezpieczania danych. Pierwsze dwa służą do szyfrowania i deszyfrowania danych, natomiast trzeci program, ostatni służy do zabezpieczania danych hasłem, poprzez tworzenie zaszyfrowanych archiwów danych. 1. MSZYFR PL Jest to darmowy program do zabezpieczania danych w postaci zarówno plików, katalogów, jak również tekstu poprzez szyfrowanie. Program posiada szeroki wybór opcji oraz popularnych, bezpiecznych algorytmów szyfrujących takich jak 3 : - DES; - RC2; - TripleDES; - Rijndael; - RSA; - MD5; - SHA-1; - SHA-256; - SHA384; Program tego typu łączy w sobie prostotę (niezwykle prosty w obsłudze) i skuteczność (szeroka gama algorytmów szyfrujących do wyboru oraz możliwość szyfrowania plików, katalogów oraz tekstu). Po uruchomieniu program chowa się do traya w postaci ikonki z 3
3 kłódką. Klikając prawym przyciskiem myszki na ikonie kłódki rozwija się Menu programu widoczne na rysunku powyżej 4. Program daje Nam możliwość między innymi możliwość szyfrowania i deszyfrowania tekstu. W tym celu klikamy prawym przyciskiem myszy na ikonie kłódki i z Menu programu wybieramy Szyfruj tekst po czym otworzy się okno programu widoczne na rysunku poniżej. W górnej części wpisujemy treść tekstu, który chcemy zaszyfrować, następnie na dole okna wybieramy z menu rozwijanego algorytm szyfrujący, który ma być zastosowany względem wpisanego tekstu i klikamy Szyfruj. Po wykonaniu tej operacji w dolnej części okienka wyświetli się Nam tekst już zaszyfrowany, który wpisaliśmy wcześniej. Jeżeli natomiast chcemy odszyfrować tekst do postaci pierwotnej musimy skopiować zaszyfrowany tekst i wkleić go w górną część okna i kliknąć przycisk Deszyfruj, po czym w dolnej części wyświetli Nam się tekst odszyfrowany. Drugą funkcją, którą oferuje Nam program mszyfr to opcja szyfrowania i deszyfrowania plików. W tym celu klikamy ponownie na kłódkę PPM wybieramy Szyfruj plik, gdzie wówczas otworzy Nam się okienko widoczne na rysunku poniżej. W pierwszej kolejności wyszukujemy na dysku plik, który chcemy zaszyfrować, następnie wybieramy algorytm szyfrujący, który chcemy zastosować, podajemy hasło i klikamy OK. Po ukończeniu operacji szyfrowania otrzymujemy plik o rozszerzeniu.enc. 4
4 Chcąc odszyfrować wcześniej zaszyfrowany plik należy z Menu programu wybrać opcję Odszyfruj plik, po czym pojawi się okienko widoczne na rysunku poniżej. Odnajdujemy wspomniany już wcześniej plik o rozszerzeniu.enc, a następnie wpisujemy hasło niezbędne do jego odszyfrowania i klikamy OK. Po chwili otrzymujemy Nasz plik w postaci pierwotnej. Trzecią i zarazem ostatnią opcją, którą oferuje Nam omawiany program to funkcja szyfrowania i deszyfrowania katalogów. Procedura szyfrowania oraz odszyfrowania katalogów jest niemal bliźniaczo podobna do procedury szyfrowania, czy też deszyfrowania plików, wiec przedstawię jedynie rysunki okienek, które użytkownik ujrzy po wybraniu opcji Szyfruj katalog oraz opcji Odszyfruj katalog. Szyfrowanie katalogu Odszyfrowanie katalogu 2. ENIGMA 2003 FINAL 2.7 PL Jest to mały, a co najważniejsze darmowy program do szyfrowania plików. Oferuje szyfrowanie oraz deszyfrowanie pojedynczych plików, bądź kilkunastu plików znajdujących się w obrębie określonego folderu przy użyciu zdefiniowanego przez użytkownika klucza szyfrującego. Tak jak w przypadku poprzednika program jest niebywale prosty w obsłudze 5. Program wygląda następująco: W menu programu widzimy 3 zasadnicze opcje: File, Zaawansowane, Pomoc. 5
5 Wybierając opcję File mamy kolejne 3 opcje: Szyfruj plik (służąca do szyfrowania określonego pliku), Deszyfruj plik (służąca do deszyfrowania określonego pliku) oraz Wyjście (służąca do wyjścia z programu). Wybierając opcję Zaawansowane mamy kolejne 4 opcje: Zaszyfruj katalog plików (służąca do szyfrowania określonego katalogu plików), Deszyfruj katalog plików (służąca do deszyfrowania określonego katalogu plików), Algorytmy (służąca do wyboru określonego przez użytkownika algorytmu szyfrującego) oraz Opcje. Wybierając opcję Pomoc mamy kolejne 2 opcje: Pomoc (służąca do udzielania pomocy użytkownikowi w zakresie korzystania z programu) oraz Informacje (służąca do pozyskania informacji związanych z programem). Jeżeli chcemy szyfrować plik wykonujemy następujące czynności: 1. Klikamy File - > Szyfruj Plik. 2. Wybieramy plik, który chcemy szyfrować. 3. Wpisujemy nazwę oraz określamy lokalizację dla pliku docelowego. 4. Klikamy Zapisz. 5. Wpisujemy Klucz szyfracji (hasło) i klikamy OK. 6. Powtórnie wpisujemy Klucz szyfracji (hasło) i klikamy OK. Jeżeli chcemy deszyfrować plik wykonujemy następujące czynności: 1. Klikamy File - > Deszyfruj Plik. 2. Wybieramy plik, który chcemy deszyfrować. 3. Wpisujemy nazwę oraz określamy lokalizację dla pliku docelowego. 4. Klikamy Zapisz. 5. Wpisujemy Klucz szyfracji (hasło) i klikamy OK. 6. Powtórnie wpisujemy Klucz szyfracji (hasło) i klikamy OK.
6 Analogiczna sytuacja jest w przypadku szyfrowania i deszyfrowania wybranych katalogów, więc nie ma potrzeby opisywania tego procederu. Drugą grupę programów stanowią programy do zabezpieczania danych hasłem, jednak bez potrzeby ich deszyfrowania ZIP 9.20 PL Jest to darmowy i bardzo popularny program do kompresji, który charakteryzuje się najwyższym stopniem kompresji generowanych plików. Obsługuje m.in. takie formaty plików jak: ZIP, CAB, RAR, ARJ, GZIP, BZIP2, TAR, CPIO, RPM oraz DEB. Dodatkowo program ma możliwość tworzenia samorozpakowujących archiwów SFX. Istnieje również możliwość zabezpieczania archiwów 7z hasłem przy pomocy algorytmu szyfrującego AES Po uruchomieniu programu pojawia Nam się okienko widoczne na rysunku po prawej stronie. W celu chęci zarchiwizowania istotnych dla Nas danych wybieramy z listy rozwijanej lokalizację naszych plików, po czym wybieramy konkretne pliki lub foldery, a następnie klikamy przycisk Dodaj. 6
7 Otworzy Nam się kolejne okienko, w którym zostaniemy poproszeni o podanie nazwy tworzonego archiwum, jak również mamy możliwość indywidualnego ustawienia szeregu opcji. Nas jedynie będą interesowały dwa parametry, a mianowicie Format kompresji, gdzie wybieramy 7zip z racji możliwość zabezpieczenia archiwum hasłem (Szyfrowanie) oraz Metoda kompresji, gdzie wybierzemy bez kompresji. Następnym krokiem jest podanie hasła i jego powtórzenie w celu zabezpieczenia danych. Możemy również zaszyfrować nazwy plików w naszym archiwum dodatkowo zaznaczając opcję Zaszyfruj nazwy plików i klikamy OK.
8 Po krótkiej chwili utworzone zostaje archiwum o wcześniej zdefiniowanej nazwie Moje archiwum.7z Chcąc otworzyć, bądź od razu wypakować archiwum zostaniemy poproszeni o podanie hasła. Jeżeli hasło będzie nieprawidłowe archiwum się nie otworzy, a co za tym idzie również się ono nie wypakuje. Niebywałą zaletą tego programu jest, iż bez podania poprawnego hasła, nie mamy nawet możliwości zobaczenia co wchodzi w skład archiwum. Co automatycznie zwiększa bezpieczeństwo naszych danych. W świetle omawianych przeze Mnie programów uważam, iż najprostszym sposobem zabezpieczenia istotnych dla Nas danych jest skorzystanie z programu 7-zip 9.20 PL, gdyż jest on niezwykle prosty w obsłudze, a jednocześnie gwarantuje, że nasze dane są skutecznie zabezpieczone przed osobami trzecimi. Wszystkie rysunki, które zostały zawarte pracy to Screenshoty mojego autorstwa.
Po wybraniu formatu wskazujemy ścieżkę, gdzie archiwum ma zostać zapisane. Ścieżka wraz z nazwą pliku zostanie wyświetlona
Dodawanie plików do archiwum Najczęściej spotykanymi formatami stosowanymi do kompresowania plików lub folderów są:.zip,.7z i.rar Popularnym darmowym programem do archiwizowania i rozpakowywania archiwum
Bardziej szczegółowoPłace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?
Płace Optivum Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Program Płace Optivum umożliwia wysyłanie pracownikom pasków z list płac drogą elektroniczną.
Bardziej szczegółowoInstrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip )
Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip ) Do utworzenia zabezpieczonego archiwum użyjemy oprogamowania 7-Zip z paru powodów. Oprogramowanie to jest darmowym
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoInstrukcja Szyfrowania / Deszyfracji plików programem 7-zip. v. 1.2
Instrukcja Szyfrowania / Deszyfracji plików programem 7-zip. v. 1.2 Spis treści Gdzie znajdę program do szyfrowania - Instalacja programu 7-zip... 2 Instrukcja szyfrowania pliku/katalogu programem 7-zip...
Bardziej szczegółowoInstrukcja użytkownika aplikacji npodpis r.
21.03.2017 r. Spis treści Warunki wstępne...3 Rodzaje urządzeń...3 Instalacja i obsługa podpisów przelewów...4 Autoryzacja pozostałych czynności...13 Instalacja certyfikatów w systemie...16 2 Warunki wstępne
Bardziej szczegółowo1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30
Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD
Bardziej szczegółowoArchiwum DG 2016 PL-SOFT
2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.
Bardziej szczegółowoINSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win
INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoPublikacja zdjęć w sieci wykorzystanie Picasa Web Albums
Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie
Bardziej szczegółowoProgram nazywa się: unetbootin
Pobieranie programu dzięki któremu stworzymy bootowalną płytę CD Program nazywa się: unetbootin Ilustracja 1 Wpisujemy w wyszukiwarkę google: unetbootin. Staramy się znaleźć pozycję wyszukiwarce linka
Bardziej szczegółowo1. Instalacja Programu
Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć
Bardziej szczegółowoInstrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoCertyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoPortal SRG BFG. Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...
Bardziej szczegółowoPodręczna pomoc Microsoft Power Point 2007
Podręczna pomoc Microsoft Power Point 2007 Animacja (przejście) slajdu... 2 Wybór przejścia slajdu... 2 Ustawienie dźwięku dla przejścia... 3 Ustawienie szybkości przejścia slajdu... 4 Sposób przełączenia
Bardziej szczegółowoPortal SRG BFG Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres
Bardziej szczegółowoEstomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji
Hakon Software sp. z o. o. Estomed2 Podręcznik instalacji 1. Wstęp Na wstępie dziękujemy za zakup systemu Estomed. Chcielibyśmy, żeby wiązał się on z uczestnictwem w tworzeniu i rozwoju naszego oprogramowania.
Bardziej szczegółowoWłączanie/wyłączanie paska menu
Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po
Bardziej szczegółowoKompresja i dekompresja plików w programie WinRAR. WinRAR 3.80 PL
Kompresja i dekompresja plików w programie WinRAR WinRAR 3.80 PL Najnowsza wersja popularnego i uznawanego za jeden z najlepszych, programu do kompresji plików. Program obsługuje własny format RAR jak
Bardziej szczegółowoInstrukcja użytkownika aplikacji npodpis r.
Instrukcja użytkownika aplikacji npodpis 21.03.2017 r. Spis treści Warunki wstępne... 3 Rodzaje urządzeń... 3 Instalacja i obsługa podpisów przelewów... 3 Autoryzacja pozostałych czynności... 15 Instrukcja
Bardziej szczegółowoZESTAW LABORATORYJNY I ZESTAW FARMACEUTYCZNY : Instrukcja instalacji
ZESTAW LABORATORYJNY I ZESTAW FARMACEUTYCZNY : Instrukcja instalacji Spis treści SPIS TREŚCI 2 1. INSTRUKCJA INSTALACJI I DEZINSTALACJI 3 1.1. Instalacja i konfiguracja wersji jednostanowiskowej 3 1.2.
Bardziej szczegółowoMicrosoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.
Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ
Bardziej szczegółowoSystem Zdalnej Obsługi Certyfikatów Instrukcja użytkownika
System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za
Bardziej szczegółowoSzyfrowanie i kopie zapasowe PRZY UŻYCIU VERACRYPT I COMODO BACKUP KAMIL BREGUŁA
2015 Szyfrowanie i kopie zapasowe PRZY UŻYCIU VERACRYPT I COMODO BACKUP KAMIL BREGUŁA SPIS TREŚCI Szyfrowanie... 2 Tworzenie zaszyfrowanego wolumenu... 3 Tworzenie zaszyfrowanej partycji/dysku/pendrive
Bardziej szczegółowoKonfiguracja konta pocztowego w Thunderbird
Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena
Bardziej szczegółowoInstrukcjaaktualizacji
Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4
Bardziej szczegółowoPoradnik instalacyjny sterownika CDC-ACM Dla systemów Windows
Poradnik instalacyjny sterownika CDC-ACM Dla systemów Windows Wersja 1.00 Do użytku z wersją sterownika CDC-ACM 1.0 i nowszymi Spis treści 1 Przegląd systemu... 2 Wprowadzenie... 2 2 Instalacja... 3 2.1
Bardziej szczegółowo1. Instalacja certyfkatu OSX 10.9
1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja
Bardziej szczegółowo1.1.3 Praca online. Chcąc edytować plik mamy dwie możliwości korzystając z pełnej aplikacji (1) lub z wersji w przeglądarce (2).
1.1.3 Praca online Wejście na OneDrive przez przeglądarkę, otworzenie i edycja istniejącego pliku w przeglądarce, tworzenie nowego pliku, tworzenie folderów, przenoszenie plików, właściwości plików. Jako
Bardziej szczegółowoInstrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS
Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS Spis treści Wstęp... 2 Usunięcie nieaktualnego certyfikatu PROD-NPI z systemu operacyjnego komputera...
Bardziej szczegółowoInstalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android
Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V
Bardziej szczegółowoPGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP
PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program
Bardziej szczegółowoInstrukcja obsługi Outlook Web App i konfiguracji Thunderbird
i konfiguracji Thunderbird Spis treści 1 Wstęp... 3 2 Outlook Web App... 4 2.1 Logowanie do poczty poprzez przeglądarkę... 4 2.2 Korzystanie z OWA... 7 2.2.1 Tworzenie nowej wiadomości... 7 2.2.2 Dodanie
Bardziej szczegółowoInstalacja protokołu PPPoE
Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie
Bardziej szczegółowoSKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L
SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej
Bardziej szczegółowoWstęp. Skąd pobrać program do obsługi FTP? Logowanie
Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki
Bardziej szczegółowoAby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany.
Uruchamianie Multibooka. Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany. 1. Uruchomienie Multibooka Po podłączeniu nośnika i wykryciu
Bardziej szczegółowoDodawanie stron do zakładek
Dodawanie stron do zakładek Aby dodać adres strony do zakładek otwieramy odpowiednią stronę a następnie wybieramy ikonę Dodaj zakładkę Po wybraniu ikony otworzy się okno umożliwiające dodanie adresy strony
Bardziej szczegółowoEdytor materiału nauczania
Edytor materiału nauczania I. Uruchomienie modułu zarządzania rozkładami planów nauczania... 2 II. Opuszczanie elektronicznej biblioteki rozkładów... 5 III. Wyszukiwanie rozkładu materiałów... 6 IV. Modyfikowanie
Bardziej szczegółowoInstrukcja instalacji programu serwisowego NTSN krok po kroku
Instrukcja instalacji programu serwisowego NTSN krok po kroku 1. Pobieramy program serwisowy ze strony http://serwis.monument9.pl/program_serwisowy/ - bezpośredni link znajduje się w polu POBIERZ PROGRAM.
Bardziej szczegółowoOpis aktualizacji programu Kancelaria Komornika
Opis aktualizacji programu Kancelaria Komornika ZUS-EKS Currenda sp. z o.o.; 30-348 K rakó w, ul. B o b rz y ńs ki e g o 3 9 b / 1 7 t el. (12) 3 5 8-01-3 1, (12) 359-78-98 f a x (1 2 ) 358-01-01 w. 6
Bardziej szczegółowoJak zadbać o swój komputer?
Jak zadbać o swój komputer? Aby nasz komputer działał prawidłowo a praca na nim była przyjemnością należy pamiętać o paru sprawach. Rzeczą oczywistą wydaje się tutaj dbałość o środowisko w jakim on pracuje
Bardziej szczegółowoOPERACJE NA PLIKACH I FOLDERACH
OPERACJE NA PLIKACH I FOLDERACH Czym są pliki i foldery? krótkie przypomnienie Wszelkie operacje można przedstawić w postaci cyfrowej. Do tego celu wykorzystywane są bity - ciągi zer i jedynek. Zapisany
Bardziej szczegółowoInstalacja programu Synergia ModAgent. Legnica, r.
Instalacja programu Synergia ModAgent Legnica, 26.06.2014r. Synergia ModAgent Plan prezentacji 1. Synergia ModAgent proces instalacji 2. Pierwsze uruchomienie programu rejestracja Synergii 3. Przegląd
Bardziej szczegółowoInstrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik. wersja 1.8
Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik wersja 1.8 Spis treści 1. INSTALACJA CERTYFIKATU Z KARTY KRYPTOGRAFICZNEJ W MAGAZYNIE SYSTEMOWYM... 3 Wczytanie danych z karty CryptoCERTUM...
Bardziej szczegółowoThe Bat 3.5.30. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat. wersja 1.0
The Bat 3.5.30 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat wersja 1.0 Spis treści 1. PRZYGOTOWANIE PARAMETRÓW PROGRAMU DO INSTALACJI CERTYFIKATÓW... 3 1.1. KORZYSTANIE Z PROGRAMOWEGO
Bardziej szczegółowoKSIĄŻKA FINANSOWA OBOZU e-książka
KSIĄŻKA FINANSOWA OBOZU e-książka 1. Aplikacja pracuje na bazie programu Access 2007 2. Na dysku swojego komputera utwórz nowy folder (np. HAL) Zapisz plik książka finansowa obozu w tym folderze 3. Uruchom
Bardziej szczegółowoWindows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości
Bardziej szczegółowoKorzystanie z Certyfikatów CC Signet w programie MS Outlook 98
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie
Bardziej szczegółowoInstrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów
Bardziej szczegółowoI. Pobranie klucza licencyjnego.
Niniejszy dokument zawiera informacje dotyczące: I. Pobranie klucza licencyjnego.... 1 II. Sprawdzenie wersji posiadanego odtwarzacza Windows Media Player i jego aktualizacja... 4 III. Reset DRM... 8 I.
Bardziej szczegółowoCzym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Bardziej szczegółowoTWORZENIE FORMULARZY WORD 2007
TWORZENIE FORMULARZY WORD 2007 Witam serdecznie. Poniżej przedstawię w jaki sposób tworzyć formularze w programie WORD 2007. Poprzednie wersje programu WORD 2007 również udostępniały opcję tworzenia formularzy,
Bardziej szczegółowoDodawanie stron do zakładek
Dodawanie stron do zakładek Aby dodać adres strony do zakładek otwieramy odpowiednią stronę a następnie wybieramy ikonę Dodaj zakładkę Po wybraniu ikony otworzy się okno umożliwiające dodanie adresy strony
Bardziej szczegółowoepuap Archiwizacja w Osobistym Składzie Dokumentów
epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS
Bardziej szczegółowoPOLITECHNIKA POZNAŃSKA
POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I EKSPLOATACJI Konfiguracja sieci eduroam na urządzeniach opartych o system Windows 8 Krok 1. Aby poprawnie skonfigurować sieć eduroam użytkownik powinien mieć mozliwość
Bardziej szczegółowo5.2. Pierwsze kroki z bazami danych
5.2. Pierwsze kroki z bazami danych Uruchamianie programu Podobnie jak inne programy, OO Base uruchamiamy z Menu Start, poprzez zakładkę Wszystkie programy, gdzie znajduje się folder OpenOffice.org 2.2,
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowoProblemy techniczne. Jak umieszczać pliki na serwerze FTP?
Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można
Bardziej szczegółowoInstrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0
Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Wersja instrukcji 1.0.1 1 SPIS TREŚCI 1. Sprawdzenie wersji systemu Windows... 3 2. Instalacja sterowników interfejsu diagnostycznego...
Bardziej szczegółowoSpis treści. FAQ: /PL Data: 30/06/2015. Instalacja polskiej wersji LOGO! Soft Comfort. 1 Pobranie pliku 2
Spis treści 1 Pobranie pliku 2 2 Konfiguracja ustawień w LOGO! Soft Comfort..... 5 Doradztwo techniczne: simatic.pl@siemens.com 1 1 Pobranie pliku Instalację aktualizacji należy rozpocząć od ściągnięcia
Bardziej szczegółowoKorzystanie z Certyfikatów CC Signet w programie MS Outlook 2000
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 1 SPIS TREŚCI 1. Wprowadzenie....3 2. Rozpoczęcie pracy....3 3. Podpisywanie i szyfrowanie wiadomości pocztowych....3 3.1. Wysyłanie wiadomości
Bardziej szczegółowoPapyrus. Papyrus. Katedra Cybernetyki i Robotyki Politechnika Wrocławska
Katedra Cybernetyki i Robotyki Politechnika Wrocławska Kurs: Zaawansowane metody programowania Copyright c 2014 Bogdan Kreczmer Niniejszy dokument zawiera materiały do wykładu dotyczącego programowania
Bardziej szczegółowoDo pola Hasło wpisujemy stare hasło, a następnie przyciskamy przycisk Zaloguj się.
Zmiana hasła konta pocztowego Zmiana hasła konta pocztowego W otwartym oknie wpisujemy dwa razy nowe hasło, zgodne z zamieszczonymi zasadami. Po wpisaniu nowego hasła zatwierdzamy zmianę przyciskiem Zmień
Bardziej szczegółowoDOKUMENTY I GRAFIKI. Zarządzanie zawartością Tworzenie folderu Dodawanie dokumentu / grafiki Wersje plików... 7
DOKUMENTY I GRAFIKI SPIS TREŚCI Zarządzanie zawartością... 2 Tworzenie folderu... 3 Dodawanie dokumentu / grafiki... 4 Wersje plików... 7 Zmiana uprawnień w plikach... 9 Link do dokumentów i dodawanie
Bardziej szczegółowo6.4. Efekty specjalne
6.4. Efekty specjalne W programie MS PowerPoint 2010 znajdziemy coś takiego jak efekty specjalne. Służą one po to by prezentacja nie stała się monotonna i zachęcała widzów do uwagi poprzez zastosowane
Bardziej szczegółowoBACKUP BAZ DANYCH FIREBIRD
BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku
Bardziej szczegółowoPoradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?
Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola
Bardziej szczegółowoGenerator recept. Program pomagający tworzyć wypełnione wydruki recept lekarskich. Instrukcja obsługi użytkownika
Generator recept Program pomagający tworzyć wypełnione wydruki recept lekarskich Instrukcja obsługi użytkownika Copyright Paulina Głąb, Wojciech Januszek 2012-1 - Spis treści 1. Cel programu.... 3 2. Instalacja
Bardziej szczegółowoAktualizacja Agencja3000 oraz Javy
Aktualizacja Agencja3000 oraz Javy Strona 1 z 11 Spis treści 1. Sprawdzamy wersje programów...3 1.1. Sprawdzamy wersję Agencja3000...3 1.2. Sprawdzamy wersję Javy...4 1.3. Podsumowanie...5 2. Aktualizacja
Bardziej szczegółowoInstrukcja dodawania pakietów z symbolami do programu MÓWik PRINT 2.0
Instrukcja dodawania pakietów z symbolami do programu MÓWik PRINT 2.0 Wstęp Na stronie internetowej www.mowik.pl udostępnione są nieodpłatne pakiety symboli, które można używać w programie MÓWik PRINT
Bardziej szczegółowoNowa Netia administrator firmy Nagrywanie połączeń-zarządzanie
RBT API v2.3 Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie Spis treści I. WPROWADZENIE 2 II. OPIS FUNKCJONALNOŚCI..3 1. LOGOWANIE I ZMIANA HASŁA...3 1.1 LOGOWANIE..3 1.2 WIDOK PO ZALOGOWANIU...4
Bardziej szczegółowoPliki z Banku File Transfer Light
Opcja Lista Plików z Banku przedstawia listę zamówień plików, które mogą być pobierane z Danske Banku. Aby obejrzeć listę muszisz stworzyć rejestrację pliku w tym celu wybierz Utwórz ZamówieniePliku. Opcja
Bardziej szczegółowoInstalacja TeXStudio. krok po kroku. Autor: Łukasz Gabrysiak
Instalacja TeXStudio krok po kroku Autor: Łukasz Gabrysiak Pobieranie najnowszej wersji aplikacji TeXStudio Najnowszą aplikację pobierzemy ze strony: http: //www.texstudio.org/ Pobieranie najnowszej wersji
Bardziej szczegółowoInstalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Arkusza obserwacji
Instalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Arkusza obserwacji Uruchom plik setup.exe Pojawi się okno instalacji programu MAC Diagnoza EP. Wybierz przycisk AKCEPTUJĘ. Następnie zainstaluj
Bardziej szczegółowoNIE WYŁACZANIE PROTOKOŁU TCP/IP POWODUJE ZNACZNE SPOWOLNIENIE DZIAŁANIA SIECI!!! PROSZĘ O TYM PAMIĘTAĆ!
Konfiguracja połączenia sieciowego z siecią PRIMANET 1. Instalujemy kartę sieciową w systemie operacyjnym z dołączonej płyty CD. Następnie przechodzimy do START ustawienia połączenia sieciowe połączenia
Bardziej szczegółowoDLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI
MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć
Bardziej szczegółowoStosowanie, tworzenie i modyfikowanie stylów.
Stosowanie, tworzenie i modyfikowanie stylów. We wstążce Narzędzia główne umieszczone są style, dzięki którym w prosty sposób możemy zmieniać tekst i hurtowo modyfikować. Klikając kwadrat ze strzałką w
Bardziej szczegółowoLaboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie
Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję
Bardziej szczegółowoInstrukcja instalacji nos niko w USB w bankowos ci Alior Banku
Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
Bardziej szczegółowoWysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS
Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja
Bardziej szczegółowoProblemy techniczne. Jak umieszczać pliki na serwerze FTP?
Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można
Bardziej szczegółowoInstalacja TeXStudio. krok po kroku. Autor: Łukasz Gabrysiak
Instalacja TeXStudio krok po kroku Autor: Łukasz Gabrysiak Pobieranie najnowszej wersji aplikacji TeXStudio Najnowszą aplikację pobierzemy ze strony: http: //www.texstudio.org/ Pobieranie najnowszej wersji
Bardziej szczegółowoProblemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem
Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją bądź uruchomieniem
Bardziej szczegółowoNetDrive czyli jak w prosty sposób zarządzać zawartością FTP
NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także
Bardziej szczegółowoInstrukcja obsługi programu Creative Fotos
Instrukcja obsługi programu Creative Fotos Aby pobrać program Creative Fotos naleŝy wejść na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wykonania albumów fotograficznych.
Bardziej szczegółowoStwórz katalog o nazwie truecrypt w głównym katalogu swojej pamięci przenośnej. Oczywiście
Obecnie pamięci przenośne używane są do przenoszenia najróżniejszych rzeczy, często są to tzw. dane wrażliwe zawierające prywatne informacje lub zdjęcia. Szyfrowanie pozwoli ochronić pliki przed osobami
Bardziej szczegółowoProgramy LeftHand - Obsługa plików JPK. Wrzesień 2016
Programy LeftHand - Obsługa plików JPK Wrzesień 2016 Spis treści 1. Wstęp...2 2. Pierwsze uruchomienie funkcji JPK...2 3. Generowanie plików JPK...9 4. Wysyłanie plików JPK...10 5. Pobieranie i drukowanie
Bardziej szczegółowoKAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Bardziej szczegółowoKopiowanie, przenoszenie plików i folderów
Kopiowanie, przenoszenie plików i folderów Pliki i foldery znajdujące się na dysku można kopiować lub przenosić zarówno w ramach jednego dysku jak i między różnymi nośnikami (np. pendrive, karta pamięci,
Bardziej szczegółowoTechniki zaznaczania plików i folderów
Techniki zaznaczania plików i folderów Aby wykonać określone operacje na plikach lub folderach (np. kopiowanie, usuwanie, zmiana nazwy itp.) należy je najpierw wybrać (zaznaczyć) nazwa i ikona pliku lub
Bardziej szczegółowoW każdej sali najważniejszym narzędziem są prawdopodobnie Zasoby. Przyjrzyjmy się teraz temu narzędziu, któremu zmieniono poniżej nazwę na Wspólne
Zasoby W każdej sali najważniejszym narzędziem są prawdopodobnie Zasoby. Przyjrzyjmy się teraz temu narzędziu, któremu zmieniono poniżej nazwę na Wspólne zasoby: Ikonki znajdujące się po prawej stronie
Bardziej szczegółowoBackup Premium Podręcznik Szybkiego Startu
O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając
Bardziej szczegółowoInstrukcja instalacji certyfikatu w systemie Windows
Instrukcja instalacji certyfikatu w systemie Windows Spis treści 1. Informacje ogólne... 3 2. Sprawdzenie poprawności działania podpisu elektronicznego w systemie WINDOWS... 3 Przygotowanie stanowiska
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoInstrukcja obsługi programu altbackup
Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.
Bardziej szczegółowo1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA
1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA Instalacja oprogramowania do szkoleń przez Internet odbywa się wyłącznie przy pomocy przeglądarki internetowej Internet Explorer. Aby rozpocząć proces instalacji
Bardziej szczegółowoSimplySign logowanie i rejestracja na komputerze oraz dodanie certyfikatu do programu Płatnik
SimplySign logowanie i rejestracja na komputerze oraz dodanie certyfikatu do programu Płatnik 1. INSTALACJA CERTYFIKATU SIMPLY SIGN W MAGAZYNIE SYSTEMOWYM. W celu użytkowania certyfikatu SimplySign na
Bardziej szczegółowo