Bezpiecznik Banku BPH nr 2 poradnik dotyczący bezpieczeństwa bankowości elektronicznej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpiecznik Banku BPH nr 2 poradnik dotyczący bezpieczeństwa bankowości elektronicznej"

Transkrypt

1 Bezpiecznik Banku BPH nr 2 poradnik dotyczący bezpieczeństwa bankowości elektronicznej Powiadomienie SMS 2 Pamiętajmy o okresowej zmianie hasła do systemu bankowości elektronicznej 2 Jak zadbać o bezpieczeństwo komputera? 3-4 Najnowszy sposób działania przestępców 4 Jak się zachować, gdy coś jest nie tak? 5

2 Powiadomienia SMS Powiadomienia SMS zaalarmują o podejrzanych zdarzeniach na koncie Pamiętajmy o okresowej zmianie hasła do systemu bankowości elektronicznej Powiadomienia SMS to usługa Banku BPH umożliwiająca podniesienie poziomu bezpieczeństwa środków zdeponowanych na koncie. Pozwala ona na ustawienie automatycznego przekazywania informacji o zdarzeniach w systemie internetowym i na posiadanych rachunkach w formie wiadomości SMS, wysyłanej pod wskazany numer telefonu. Tym samym zapewnia bieżącą kontrolę stanu finansów, nawet w przypadku braku dostępu do Internetu. Do dyspozycji jest 5 rodzajów powiadomień: systemowe (dotyczące zdarzeń w systemie internetowym), dla rachunków bieżących, kredytowych, depozytowych oraz kart płatniczych. Powiadomienia SMS, dając świadomość podejrzanych zdarzeń na rachunku, mogą pomóc w udaremnieniu niebezpiecznych incydentów. Przykładowo, gdy otrzymasz powiadomienie o zalogowaniu bądź próbie nieudanego logowania do systemu bez Twojego udziału, możesz natychmiast zareagować np. zmienić hasło do systemu internetowego lub zgłosić próbę dostania się na Twoje konto przez nieuprawnione osoby. Szeroki wybór rodzajów powiadomień, zapewnia dostosowanie otrzymywanych informacji do własnych preferencji, np. możesz ustanowić otrzymywanie powiadomienia z codzienną informacją o stanie konta albo tylko w przypadku, gdy jego stan się zmieni bądź, gdy saldo przekroczy wskazaną przez Ciebie kwotę. Poza kontrolą i zwiększeniem poziomu bezpieczeństwa usługa powiadomień SMS zapewnia komfort posiadaczowi rachunku. Nie musisz stale logować się do systemu i sprawdzać czy na Twoje konto wpłynęły środki, na które czekasz. Wiesz, że gdy dojdzie do danego zdarzenia na Twoim rachunku, zostaniesz o tym poinformowany SMS-em. Powiadomienia SMS można skonfigurować po zalogowaniu do systemu internetowego Banku BPH wybierając z górnego menu Powiadomienia i zdarzenia, a następnie Konfiguracja powiadomień. Opłata za Powiadomienie SMS jest zgodna z Taryfą Opłat i prowizji >> Więcej na temat usługi na naszej stronie internetowej i w Podręczniku użytkownika. *Za dostarczenie wiadomości SMS odpowiada operator komórkowy. W celu zapewnienia większego bezpieczeństwa Naszych Klientów Bank BPH zaleca okresową zmianę haseł dostępowych do serwisów bankowości internetowej. Czynność tę powinno się wykonywać bez względu na wystąpienie zagrożenia bądź jego brak co najmniej co 30 dni. Przypominamy, że hasło logowania do systemu powinno spełniać wymogi określone przez Bank (składać się z przynajmniej 10 znaków, wielkich i małych liter, przynajmniej jednej cyfry, nie więcej niż dwóch takich samych znaków obok siebie). Ponadto sugerujemy, aby: nie używać słów zaczerpniętych ze słownika; nie używać imion, dat urodzin, wieku, numerów telefonu, imion zwierząt domowych, nazw drużyn piłkarskich lub czegokolwiek innego, co ma związek z Użytkownikiem; nie używać tego samego hasła do różnych celów; nigdy nie udostępniać hasła nikomu innemu. Poniżej prezentujemy przykład hasła spełniającego opisane wymogi: bezpieczne01!niebezpieczenstwo Bezpiecznik Banku BPH poradnik dotyczący bezpieczeństwa bankowości elektronicznej / 2

3 Jak zadbać o bezpieczeństwo komputera? Komputer to nasze współczesne okno na świat. W odróżnieniu jednak od innego medium, które było tym mianem określane telewizji nie jest to okno zamknięte. A przy niedomkniętym oknie zdarzają się, jak to wiadomo, przeciągi. Warto zatem poświęcić kilka chwil, aby zadbać o bezpieczeństwo urządzenia, które służy nam nie tylko do rozrywki, utrzymywania kontaktu ze znajomymi, jako repozytorium rodzinnych fotografii, ale również do pracy oraz zarządzania osobistymi finansami. Komputer w ciągu ostatniej dekady stał się nieodłącznym towarzyszem większości z nas. Wyobraźmy sobie, że w jednej chwili tracimy zawarte w nim zasoby co wtedy? Jednym z rozpowszechniających się obecnie typem szkodliwego oprogramowania jest zw. ransomware. Jego działanie polega na tym, że po złapaniu infekcji oprogramowanie szyfruje całą zawartość naszego twardego dysku. Tracimy dostęp do wszystkich dokumentów, zdjęć, filmów znajdujących się na komputerze, a zamiast tego widzimy komunikat: jeśli chcesz odzyskać dostęp do danych zapłać! Zamiast okienka do logowania widzimy odliczanie czasu, który pozostał nam na zapłacenie okupu. Jak więc ustrzec się przed tego typu zagrożeniami? Zacznijmy od właściwej konfiguracji urządzenia, które większość z nas posiada routera WiFi. Nigdy nie wykorzystujmy domyślnych ustawień tych urządzeń (chociaż wystarczy włączyć i działa). Pamiętajmy o używaniu tylko mocnych algorytmów szyfrowania dla naszej sieci, gdyż słabe algorytmy mogą zostać złamane przez atakującego. Warto nie tylko zabezpieczyć naszą domową sieć hasłem (aby sprawić przykrość sąsiadom), ale powinno to być silne hasło, aby uniemożliwić podłączenie się osób zawodowo parających się cyberprzestępczością. Nikt nie chce się przecież tłumaczyć, że z naszego adresu IP były pobierane nielegalne treści lub, że nasz dostęp do Internetu był wykorzystany do przeprowadzenia ataków na innych użytkowników sieci. Dodatkowo, udany atak na router może spowodować, że wpisując w przeglądarce internetowej adres bph.pl albo facebook.com możemy trafić na zupełnie inną, podstawioną przez atakującego stronę. Oprócz zabezpieczenia naszej sieci hasłem i używania mocnego algorytmu szyfrowania: zmieńmy domyślne login i hasło administratora urządzenia, wyłączmy dostęp do panelu sterującego routerem z sieci Internet. Możemy również w ustawieniach dokonać zmiany adresu IP, pod którym dostępny jest domyślnie panel zarządzania routerem. Na koniec warto dodać, że urządzenie takie jak router WiFi jest bardzo istotne dla zapewnienia bezpieczeństwa naszej sieci wewnętrznej, a każdy parametr czy opcja może mieć duże znaczenie. Jeśli mamy wątpliwości w konfiguracji i ustawieniach, skontaktujmy się z fachowcem, który pomoże nam bezpiecznie skonfigurować nasze urządzenie WiFi. Kolejny krok to zabezpieczenie komputera, który w większości przypadków jest wyposażony w system Windows (na ten moment użytkownicy komputerów Apple oraz Linux mogą czuć się w miarę bezpiecznie). W tej sytuacji wystarczy przestrzegać kliku zasad BHP. Przede wszystkim pracujmy na koncie zwykłego użytkownika. Nowe wersje systemu Windows wyposażone są w tzw. UAC, która znacząco ułatwia pracę. W przypadku konieczności podniesienia uprawnień na przykład przy instalacji oprogramowania, wprowadzamy hasło administratora. Praca na koncie zwykłego użytkownika bardzo utrudnia zainstalowanie się szkodliwego oprogramowania, które musi przełamać zabezpieczenia systemu operacyjnego, co nie jest łatwe. Ponadto regularnie aktualizujmy system operacyjny i oprogramowanie, zwłaszcza używane przez nas przeglądarki internetowe, pakiet biurowy czy czytnik plików PDF. Najlepiej zaznaczmy opcję automatycznej aktualizacji, jeśli jest dostępna. Przestępcy często wyszukują błędy i luki w oprogramowaniu, które dają możliwość przeprowadzenia ataku. Szczególnie narażeni jesteśmy wtedy, kiedy wydana zostanie poprawka danego błędu, a my jej nie zainstalujemy, gdyż często wraz z poprawką upubliczniana jest informacja na temat załatanego właśnie błędu. Bezpiecznik Banku BPH poradnik dotyczący bezpieczeństwa bankowości elektronicznej / 3

4 Jak zadbać o bezpieczeństwo komputera? cd. Najnowszy sposób działania przestępców Z uwagą podchodźmy do instalowanych na komputerze aplikacji. Oprogramowanie powinno być legalne. Jeśli nie chcemy płacić za aplikacje to w Internecie znajdziemy mnóstwo wartościowych, bezpłatnych programów. Pobierając je najlepiej wejdźmy bezpośrednio na stronę producenta albo ściągajmy oprogramowanie z innych zaufanych źródeł, takich jak Source Forge - repozytorium oprogramowania na wolnych licencjach. Unikajmy pobierania bezpłatnego oprogramowania z innych źródeł, gdyż poza docelowym oprogramowaniem otrzymamy dodatki, które jeśli będziemy mieli szczęście - ograniczą się do prezentacji niechcianych przez nas reklam i zmienią nam stronę startową w przeglądarce, a jeśli tego szczęścia nam zabraknie, będą śledzić nasz każdy ruch i kraść nasze tajemnice. Całkowicie zrezygnujmy z instalowania pirackiego oprogramowania, gier czy tak zwanych cracków. Ryzykujemy wtedy podwójnie: raz popełniając czyn sprzeczny z prawem, a dwa instalując oprogramowanie nieznanego pochodzenia. Dany program może zostać przedstawiony jako znana gra, przy próbie instalacji zaprezentuje nam błąd (pewnie pomyślimy, że mamy za stary komputer), a w tle zainstaluje się szkodliwe oprogramowanie. Jeśli instalacja przebiegnie poprawnie i wszystko działa jak należy nigdy nie możemy być pewni, czy w tle nie zainstalowało się jakieś ransomware, które powoli, cierpliwie szyfruje nasze zdjęcia z wakacji na dysku i za kilka dni zażąda okupu. W następnym numerach odpowiemy na pytanie dlaczego warto posiadać antywirus i firewall oraz sprawdzimy jak możemy zabezpieczyć urządzenia mobilne. Szanowni Państwo, Ataki skierowane przeciwko użytkownikom bankowości internetowej najczęściej przeprowadzane są przy pomocy złośliwego oprogramowania. Zdarzają się jednak przypadki socjotechnicznej manipulacji z wykorzystaniem telefonu. Taki przypadek opisujemy poniżej. W opisywanej przez nas sprawie Klient odbiera telefon od oszusta w trakcie prowadzenia auta i, mimo wykorzystania zestawu głośnomówiącego, nie może w pełni skupić uwagi na rozmowie telefonicznej taka sytuacja to wyjątkowy zbieg okoliczności z korzyścią dla przestępcy. Przestępca podaje się za pracownika banku. Informuje Klienta, że bank wprowadza nowe systemy zabezpieczeń i przenosi obsługę wszystkich użytkowników na nowy, wydajny i bezpieczny serwer. Klient otrzymuje zapewnienie, że jest to prosta operacja, którą można wykonać telefonicznie, podczas obecnie prowadzonej rozmowy. Zadowolony Klient zgadza się na dokonanie czynności od razu. Oszust przekazuje Klientowi informację, że w celach bezpieczeństwa musi przeprowadzić weryfikację tożsamości. Z tego powodu Klient zostaje poproszony o podanie loginu do bankowości elektronicznej, który - niestety - ujawnia. Dalsza część oszukańczego procesu weryfikacji polegać ma na podaniu pierwszych pięciu znaków hasła do bankowości elektronicznej. Po wyłudzeniu pierwszej części hasła, oszust stwierdza, że coś jest nie w porządku i aby kontynuować proces prosi o podanie ostatniej części hasła, którą również Klient ujawnia. Tym razem wszystko się zgadza. W ten oto sposób nieuprawniona osoba posiada wszystkie dane potrzebne do zalogowania się do bankowości internetowej Klienta. Następnie zostaje przygotowana operacja kradzieży środków z rachunku. Osoba podająca się za pracownika banku informuje użytkownika, że przeniesienie na nowy serwer udało się, a Klient otrzyma na swój telefon komórkowy kod autoryzacyjny/kod testowy, który należy podać w celu autoryzacji zlecenia. Po przekazaniu kodu przez Klienta, osoba nieuprawniona zatwierdza przelew/ kradzież środków z konta użytkownika. Jednocześnie osoba telefonująca informuje Klienta, że czynność, którą właśnie wykonali w znacznym stopniu zwiększy bezpieczeństwo środków zgromadzonych na koncie. Zadowolony i spokojny użytkownik loguje się do serwisu transakcyjnego, z którego dowiaduje się, że z jego konta zniknęły środki. Bezpiecznik Banku BPH poradnik dotyczący bezpieczeństwa bankowości elektronicznej / 4

5 Jak się zachować, gdy coś jest nie tak? Zarządzając finansami zawsze należy kierować się doświadczeniem i zdrowym rozsądkiem. Jeżeli podczas korzystania z serwisów transakcyjnych zauważysz coś, co wzbudzi Twoje wątpliwości, nie zwlekaj z ich wyjaśnieniem. Bądź czujny w sytuacji, gdy: Twój komputer zaczął w zauważalny sposób działać wolniej; zauważyłeś na swoim komputerze oprogramowanie, którego nie instalowałeś i nie rozpoznajesz go, np. w postaci natrętnych dodatków w przeglądarce internetowej; z niewyjaśnionych przyczyn otwierają się okna przeglądarki internetowej na nieznanych adresach o charakterze marketingowym. W jaki sposób zareagować? W każdym przypadku budzącym wątpliwości pierwszą czynnością powinno być przeskanowanie komputera programem antywirusowym oraz zmiana hasła do bankowości internetowej (o ile to możliwe z innego bezpiecznego komputera). Należy również zaprzestać korzystania z bankowości internetowej oraz każdej innej działalności, przeciw której może działać szkodliwe oprogramowanie. Zgłoś niepokojący problem: Klienci indywidualni: biuro obsługi: lub Firmy: biuro obsługi: lub Korporacje: biuro obsługi: lub Koszt połączenia na infolinie zgodnie z taryfą Twojego operatora. Wyślij wiadomość Po zalogowaniu do serwisu internetowego Banku, wybierz opcję Napisz wiadomość wskazując kategorię Bezpieczeństwo (kanał kontaktu z bankiem ws bezpieczeństwa dostępny 24/7). Informujemy, że Bank BPH przystąpił do Zintegrowanego Systemu Zastrzegania Kart Płatniczych. Klienci Banku BPH mogą korzystać z numeru dedykowanej infolinii do zastrzegania wszystkich rodzajów kart. Zadzwoń: Skontaktuj się z infolinią Banku BPH w celu weryfikacji bezpieczeństwa Twoich finansów. Każdy zgłoszony sygnał jest dla nas ważny, ponieważ dodatkowo możemy zabezpieczyć systemy dla innych użytkowników. Konsultanci wyjaśnią wszelkie wątpliwości oraz będą wsparciem w temacie bezpieczeństwa transakcji w bankowości internetowej. Zastrzeganie kart W przypadku kradzieży lub zagubienia karty do konta lub karty kredytowej zadzwoń i zastrzeż swoją kartę! Klienci indywidualni: biuro obsługi: lub Firmy i Korporacje: biuro obsługi: lub Wszystkie aktualne informacje na temat bezpieczeństwa znajdziesz na naszej stronie w sekcji Bankowość elektroniczna/bezpieczeństwo >>

Bezpiecznik Banku BPH poradnik dotyczący bezpieczeństwa bankowości elektronicznej

Bezpiecznik Banku BPH poradnik dotyczący bezpieczeństwa bankowości elektronicznej Bezpiecznik Banku BPH poradnik dotyczący bezpieczeństwa bankowości elektronicznej Szanowni Państwo, Oddajemy w Państwa ręce pierwszy numer naszego kwartalnego poradnika, w którym przybliżamy zasady bezpiecznego

Bardziej szczegółowo

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - Zakres usług świadczonych w ramach Systemu Bankowości Internetowej ABS 24 I Informacje o rachunku 1. Podstawowe informacje

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. ANKIETA MIFID 9. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ

Bardziej szczegółowo

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET OTWARCIE RACHUNKU ROR PRZEZ INTERNET Aby otworzyć rachunek ROR przez Internet należy, uruchomić portal Alior Banku i przejść do sekcji Klienci Indywidualni/Konta

Bardziej szczegółowo

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2 Instrukcja użytkownika Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 Spis treści 1.WSTĘP... 2 2.WYMAGANIA TECHNICZNE DLA POPRAWNEGO DZIAŁANIA SYSTEMU... 2 Specyfikacja techniczna i funkcjonalna

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Przewodnik po Systemie Internetowym Sez@m dla Klientów posiadających w tym systemie dostęp wyłącznie do kart kredytowych i innych kredytów.

Przewodnik po Systemie Internetowym Sez@m dla Klientów posiadających w tym systemie dostęp wyłącznie do kart kredytowych i innych kredytów. Przewodnik po Systemie Internetowym Sez@m dla Klientów posiadających w tym systemie dostęp wyłącznie do kart kredytowych i innych kredytów. Spis treści WSTĘP... 2 LOGOWANIE DO SYSTEMU SEZ@M... 3 SAMODZIELNE

Bardziej szczegółowo

1. MILLENET WPROWADZENIE 1 2. CERTYFIKAT INTERNETOWY 2 3. PIERWSZE LOGOWANIE 2 4. POSTAWOWE POJĘCIA 8 5. INSTRUKCJA UŻYTKOWNIKA 15

1. MILLENET WPROWADZENIE 1 2. CERTYFIKAT INTERNETOWY 2 3. PIERWSZE LOGOWANIE 2 4. POSTAWOWE POJĘCIA 8 5. INSTRUKCJA UŻYTKOWNIKA 15 1. MILLENET WPROWADZENIE 1 2. CERTYFIKAT INTERNETOWY 2 3. PIERWSZE LOGOWANIE 2 3.1. WERYFIKACJA CERTYFIKATU 7 3.2. POBIERANIE CERTYFIKATÓW PRZEZ UŻYTKOWNIKÓW BEZ UPRAWNIEŃ AUTORYZACYJNYCH 8 4. POSTAWOWE

Bardziej szczegółowo

Usługi mobilne ipko biznes

Usługi mobilne ipko biznes Usługi mobilne ipko biznes Spis treści TOKEN MOBILNY... 3 Korzystanie z aplikacji Token ipko biznes... 4 LISTA OBSŁUGIWANYCH TELEFONÓW... 5 IPKO BIZNES NA BLACKBERRY... 5 Wymagania i pobranie aplikacji...

Bardziej szczegółowo

R-ONLINE. Przewodnik po systemie bankowości internetowej R-Online. www.raiffeisen.pl

R-ONLINE. Przewodnik po systemie bankowości internetowej R-Online. www.raiffeisen.pl Przewodnik po systemie bankowości internetowej R-Online Pierwsze logowanie Przed pierwszym logowaniem należy aktywować dostęp do systemu. Można to zrobić podczas wizyty w oddziale banku lub telefonicznie

Bardziej szczegółowo

Panel Administracyjny Spis treści:

Panel Administracyjny Spis treści: Panel Administracyjny Spis treści: 1. Wstęp - ogólne informacje dot. panelu Moje-Serwery.pl 2. Rejestracja konta w serwisie Moje-Serwery.pl i logowanie. 3. Dane konta - ustawienia konta użytkownika. 4.

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród

Bardziej szczegółowo

Instrukcja logowania do usługi BZWBK24 internet

Instrukcja logowania do usługi BZWBK24 internet Instrukcja logowania do usługi BZWBK24 internet 1. Pierwsze logowanie do BZWBK24 internet Pierwsze logowanie (a także logowanie po wydaniu w Oddziale nowego PIN-u do usługi) przebiega następująco: Krok

Bardziej szczegółowo

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O. Instrukcja Rejestracji i aktywacji konta w systemie so-open.pl 1Strona 1 z 12 Spis treści Wstęp... 3 Rejestracja... 3 Aktywacja konta... 5 Rozpoczęcie pracy z systemem... 7 Pierwsze logowanie do systemu...

Bardziej szczegółowo

Szybki. Internet. podręcznik użytkownika Modem ZTE ZXDSL 852

Szybki. Internet. podręcznik użytkownika Modem ZTE ZXDSL 852 Szybki Internet podręcznik użytkownika Modem ZTE ZXDSL 852 Szanowni Państwo, uprzejmie dziękujemy za okazane zaufanie i wybór usługi Szybki Internet. Jesteśmy przekonani, że korzystanie z dostępu do internetu

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PROGRAMU WERYFIKATOR KRD

INSTRUKCJA OBSŁUGI PROGRAMU WERYFIKATOR KRD 2016 INSTRUKCJA OBSŁUGI PROGRAMU WERYFIKATOR KRD MATEUSZ STYRCZULA Spis treści 1. Opis biznesowy... 2 2. Zawartość raportu... 3 3. Instalacja... 4 4. Jak korzystać?... 5 4.1 Akceptacja licencji... 5 4.2

Bardziej szczegółowo

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. 1 płatności internetowe szybkie i bezpieczne Transakcje w Internecie to sposób na szybkie i bezpieczne

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze

Bardziej szczegółowo

TELEFONEM DZIĘKI IKO MOBILNE

TELEFONEM DZIĘKI IKO MOBILNE PŁAĆ I WYPŁACAJ PŁAĆ I WYPŁACAJ TELEFONEM DZIĘKI IKO PŁATNOŚCI MOBILNE PŁATNOŚCI MOBILNE PKO Bank Polski uruchomił rewolucyjny system płatności mobilnych! Od dzisiaj każdy Klient Banku może korzystać z

Bardziej szczegółowo

Karta kredytowa. Visa Classic. Przewodnik użytkownika

Karta kredytowa. Visa Classic. Przewodnik użytkownika Karta kredytowa Visa Classic Przewodnik użytkownika 1. Aktywacja karty 2. Korzystanie z karty Serdecznie witamy w gronie posiadaczy karty kredytowej Visa Classic eurobanku Aby móc przekonać się o wszystkich

Bardziej szczegółowo

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA

PODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA PODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA 1. Wstęp...3 1.1. Zanim zaczniesz konfiguracja przeglądarki internetowej...3 1.2. Zanim zaczniesz niezbędne kroki do wykonywania transakcji internetowych...3

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER DLA KLIENTÓW ALIOR BANKU

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER DLA KLIENTÓW ALIOR BANKU INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER DLA KLIENTÓW ALIOR BANKU 1. PODPISANIE UMOWY Klienci Alior Banku mają możliwość otwarcia rachunku Alior Trader przez System Bankowości Internetowej. Aby to zrobić,

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

WSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet.

WSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet. WSTĘP Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet. Oferujemy Państwu jedną z unikalnych, a za razem bardzo bezpiecznych usług dostępu

Bardziej szczegółowo

Usługa wyciągi elektroniczne Przewodnik Użytkownika

Usługa wyciągi elektroniczne Przewodnik Użytkownika Usługa wyciągi elektroniczne Przewodnik Użytkownika 2012-01-30 SPIS TREŚCI 1. Wstęp... 3 2. Przesyłanie wyciągów pocztą elektroniczną... 3 3. Przeglądanie wyciągów w Repozytorium... 3 3.1. Wymagania techniczne...

Bardziej szczegółowo

BANKOWOŚĆ MOBILNA BANKU BPH PODRĘCZNIK UŻYTKOWNIKA

BANKOWOŚĆ MOBILNA BANKU BPH PODRĘCZNIK UŻYTKOWNIKA BANKOWOŚĆ MOBILNA BANKU BPH PODRĘCZNIK UŻYTKOWNIKA WSTĘP 2 JAK ZACZĄĆ KORZYSTAĆ 3 BEZPIECZEŃSTWO 4 APLIKACJA BANKU BPH 5 LOGOWANIE 5 NAJWAŻNIEJSZE FUNKCJE 6 POZOSTAŁE 12 BANKOWOŚĆ MOBILNA DOSTĘPNA PRZEZ

Bardziej szczegółowo

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU REJESTRACJA I LOGOWANIE DLA ŚWIADCZENIOBIORCÓW DLA UBEZPIECZONYCH DLA PŁATNIKÓW SKŁADEK REJESTRACJA Rejestracja na Platformie

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instrukcja dla użytkowników serwisu internetowego

Instrukcja dla użytkowników serwisu internetowego Instrukcja dla użytkowników serwisu internetowego 1 2 Spis treści SPIS TREŚCI... 2 I WSTĘP... 3 II OPIS FUNKCJONALNOŚCI... 3 1. LOGOWANIE DO SERWISU INTERNETOWEGO... 3 1.1 Reguły bezpieczeństwa... 3 2.

Bardziej szczegółowo

Elektroniczne Biuro Obsługi Interesanta wersja 2.2. Instrukcja dla Interesanta

Elektroniczne Biuro Obsługi Interesanta wersja 2.2. Instrukcja dla Interesanta Elektroniczne Biuro Obsługi Interesanta wersja 2.2 Instrukcja dla Interesanta Poznań 2011 1 Spis treści 1.Dostęp do EBOI... str.3 1.1.Zakładanie konta EBOI 1.2.Logowanie do systemu EBOI 1.3. Logowanie

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

Instrukcja aplikacji R-Quick

Instrukcja aplikacji R-Quick Instrukcja aplikacji R-Quick Spis treści WYMAGANIA INSTALACYJNE ŚRODOWISKA ADOBE AIR I APLIKACJI R-QUICK... 2 INSTALACJA RĘCZNA ŚRODOWISKA AIR WINDOWS... 3 INSTALACJA RĘCZNA APLIKACJI R-Quick... 6 AUTOMATYCZNY

Bardziej szczegółowo

KARTA NFC W TELEFONIE

KARTA NFC W TELEFONIE KARTA NFC W TELEFONIE Aby móc zainstalować w telefonie Kartę NFC należy:. Posiadać telefon wyposażony w antenę NFC 2. Posiadać kartę SIM NFC 3. Aktywować usługę NFC u Operatora telefonicznego. Oznacza

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Centrum rozliczeniowe UPS 2015 United Parcel Service of America, Inc. Nazwa UPS, marka UPS i kolor brązowy są znakami towarowymi firmy United Parcel Service of America, Inc. Wszelkie

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA

PODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA PODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA Spis treści 1. Wstęp...3 1.1 Zanim zaczniesz konfiguracja przeglądarki internetowej...3 1.2 Zanim zaczniesz niezbędne kroki do wykonywania transakcji

Bardziej szczegółowo

Szybki. Internet. podręcznik użytkownika Modem Thomson SpeedTouch 330

Szybki. Internet. podręcznik użytkownika Modem Thomson SpeedTouch 330 Szybki Internet podręcznik użytkownika Modem Thomson SpeedTouch 330 1 Szanowni Państwo, Dziękujemy za okazane zaufanie i wybór usługi Szybki Internet. Jesteśmy przekonani, że korzystanie z dostępu do internetu

Bardziej szczegółowo

ikasa instrukcja użytkownika dla Klientów posiadających zainstalowaną aplikację

ikasa instrukcja użytkownika dla Klientów posiadających zainstalowaną aplikację ikasa instrukcja użytkownika dla Klientów posiadających zainstalowaną aplikację Po uruchomieniu aplikacji powinno pojawić się niżej przedstawione logo. Kolejnym krokiem jaki musimy zrobić jest wprowadzenie

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Pierwsze logowanie do systemu I-Bank

Pierwsze logowanie do systemu I-Bank Pierwsze logowanie do systemu I-Bank Przed pierwszą rejestracją w systemie I-Bank na komputerze należy zainstalować program Java w najnowszej wersji dostępnej na stronie producenta www.java.com. Uwaga:

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

ikasa instrukcja użytkownika dla Klientów nie posiadających zainstalowanej aplikacji

ikasa instrukcja użytkownika dla Klientów nie posiadających zainstalowanej aplikacji ikasa instrukcja użytkownika dla Klientów nie posiadających zainstalowanej aplikacji Zaloguj się na secure.getinonline.pl i wybierz opcje ustawienia. Następnie wybierz kafel ikasa Getin Online. Aby wygenerować

Bardziej szczegółowo

bzwbk.pl FORMUŁA NA KLIK w bzwbk24 internet

bzwbk.pl FORMUŁA NA KLIK w bzwbk24 internet bzwbk.pl FORMUŁA NA KLIK w bzwbk24 internet spis treści 4 5 5 5 6 7 8 8 9 9 10 10 10 Produkty na klik Warunki Na klik krok po kroku - Oferta dla Ciebie - Dane - Kredyt - Warunki - Umowa - Umowa smskod

Bardziej szczegółowo

Millenet to takie proste! 3. 5 kroków do systemu Millenet 4. Definiowanie telefonu dla H@sełSMS i aktywny dostęp do usługi 5

Millenet to takie proste! 3. 5 kroków do systemu Millenet 4. Definiowanie telefonu dla H@sełSMS i aktywny dostęp do usługi 5 Spis treści Millenet to takie proste! 3 5 kroków do systemu Millenet 4 Definiowanie telefonu dla H@sełSMS i aktywny dostęp do usługi 5 Do czego służy H@sło2 i H@słaSMS? 5 Zostałeś automatycznie wylogowany?

Bardziej szczegółowo

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie

Bardziej szczegółowo

emszmal 3: Eksport do Subiekt GT homebanking (plugin dostępny w wersji ecommerce)

emszmal 3: Eksport do Subiekt GT homebanking (plugin dostępny w wersji ecommerce) emszmal 3: Eksport do Subiekt GT homebanking (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie Eksport do Subiekt GT homebanking przeznaczone jest dla użytkowników programu Subiekt GT stworzonego

Bardziej szczegółowo

Dokumentacja techniczna Ekobilet POS

Dokumentacja techniczna Ekobilet POS Praca z drukarką fiskalną: 1. Do pracy konieczny jest komputer z systemem Windows XP/ Vista/ 7 oraz z dostępem do internetu. 2. Należy pobrać aplikację, które jest dostępna pod adresem: http://ekobilet.pl/ekobiletpos.zip

Bardziej szczegółowo

1.2 Prawa dostępu - Role

1.2 Prawa dostępu - Role Portlet Użytkownik Login Uprawnienie Rola Kontekst podmiotu Okno w serwisie portalu, udostępniające konkretne usługi lub informacje, na przykład kalendarz lub wiadomości Jest to osoba korzystająca z funkcjonalności

Bardziej szczegółowo

SERWIS INTERNETOWY GRUPY EUROPA. Instrukcja użytkownika

SERWIS INTERNETOWY GRUPY EUROPA. Instrukcja użytkownika SERWIS INTERNETOWY GRUPY EUROPA Instrukcja użytkownika ODWIEDŹ NASZĄ STRONĘ WWW.TUEUROPA.PL WWW.TUEUROPA.PL Serwis Internetowy Grupy Europa został stworzony z myślą o naszych Klientach, aby umożliwiać

Bardziej szczegółowo

Do czego służy SafeCase ( Sejfik )

Do czego służy SafeCase ( Sejfik ) Do czego służy SafeCase ( Sejfik ) SafeCase- Informacja Strona 1 / 9 SafeCase ( Sejfik ) to program działający na telefonach komórkowych i innych urządzeniach mobilnych, umożliwiający przechowywanie i

Bardziej szczegółowo

Instrukcja użytkownika. Instrukcja konfiguracji i obsługi modułu e-rejestracja

Instrukcja użytkownika. Instrukcja konfiguracji i obsługi modułu e-rejestracja Instrukcja użytkownika Instrukcja konfiguracji i obsługi modułu e-rejestracja Spis treści 1. Wprowadzenie... 3 1.1. Do czego służy moduł e-rejestracji?... 3 1.2. Schemat działania systemu e-rejestracja...

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

KONFIGURACJA TERMINALA GPON ONT HG8245

KONFIGURACJA TERMINALA GPON ONT HG8245 KONFIGURACJA TERMINALA GPON ONT HG8245 1. Konfiguracja WiFi W domyślnej konfiguracji terminal ONT posiada zdefiniowane 4 port ethernet z dostępem do internetu (w trybie NAT oznacza to że urządzenie klienta

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

SERWIS INTERNETOWY GRUPY EUROPA. Instrukcja użytkownika

SERWIS INTERNETOWY GRUPY EUROPA. Instrukcja użytkownika SERWIS INTERNETOWY GRUPY EUROPA Instrukcja użytkownika ODWIEDŹ NASZĄ STRONĘ WWW.TUEUROPA.PL WWW.TUEUROPA.PL Serwis Internetowy Grupy Europa został stworzony z myślą o naszych Klientach, aby umożliwiać

Bardziej szczegółowo

E e-member - Elektroniczny System Obsługi Klientów

E e-member - Elektroniczny System Obsługi Klientów E e-member - Elektroniczny System Obsługi Klientów Korporacyjnych Szybko Pole Wygodnie do Online edycji Podręcznik Pomoc użytkownika techniczna Przeglądarka internetowa Sprawdź czy korzystasz z jednej

Bardziej szczegółowo

zmiany w aplikacji abcpanel MoŜliwość wysyłania informacji podatkowych SMS-em.

zmiany w aplikacji abcpanel MoŜliwość wysyłania informacji podatkowych SMS-em. Lista wprowadzonych zmian: zmiany w aplikacji abcpanel MoŜliwość wysyłania informacji podatkowych SMS-em. Jeśli będziecie Państwo mieli jakiekolwiek problemy czy to z rejestracją czy z konfiguracją abcpanel-a,

Bardziej szczegółowo

Szkolenie z użytkowania platformy ONLINE.WSNS

Szkolenie z użytkowania platformy ONLINE.WSNS WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie PLATFORMA E-LEARNING Szkolenie z użytkowania platformy ONLINE.WSNS Lublin, 2011 admin@wsns.pl 2011 Wyższa Szkoła Nauk Społecznych http://www.wsns.pl

Bardziej szczegółowo

FedEx efaktura Instrukcja Użytkownika

FedEx efaktura Instrukcja Użytkownika FedEx efaktura Instrukcja Użytkownika O FedEx efaktura Zyskaj kontrolę, bezpieczeństwo i dostęp do swoich faktur o każdej porze, gdziekolwiek jesteś. Z systemem FedEx efaktura oszczędzisz nie tylko czas,

Bardziej szczegółowo

emszmal 3: Eksport do WAPRO WF-FaKir dla Windows (plugin dostępny w wersji ecommerce)

emszmal 3: Eksport do WAPRO WF-FaKir dla Windows (plugin dostępny w wersji ecommerce) emszmal 3: Eksport do WAPRO WF-FaKir dla Windows (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie Eksport do WF-FaKir przeznaczone jest dla użytkowników programu WF-FaKir dla Windows, stworzonego

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Fundusze Inwestycyjne

Fundusze Inwestycyjne Biuro Maklerskie Fundusze Inwestycyjne Przewodnik dla Inwestorów SPIS TREŚCI 1. Pierwsze logowanie do Systemu Bankowości Internetowej Alior Banku 2. Podpisanie Umowy o przyjmowanie i przekazywanie zleceń

Bardziej szczegółowo

Przewodnik po ING BusinessMobile

Przewodnik po ING BusinessMobile Przewodnik po ING BusinessMobile Spis treści 1. Ogólne... 3 2. Dla kogo?... 3 3. Definicje wybranych pojęć... 3 4. Blokowanie... 3 7. Wniosek o deaktywację / aktywacje bankowości mobilnej dla firmy...

Bardziej szczegółowo

PRZEWODNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA

PRZEWODNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA PRZEWODNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA SPIS TREŚCI 1. Wstęp...3 1.1 Zanim zaczniesz konfiguracja przeglądarki internetowej...3 2. Rejestracja i logowanie w portalu kartowym...3 2.1 Rejestracja

Bardziej szczegółowo

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Planując uruchomienie programu FAKT na wielu stanowiskach w sieci możemy wykorzystać możliwości oprogramowania Windows Serwer

Bardziej szczegółowo

Instrukcja instalacji aplikacji mobilnej IKO w telefonie

Instrukcja instalacji aplikacji mobilnej IKO w telefonie Instrukcja instalacji aplikacji mobilnej IKO w telefonie POBIERZ APLIKACJĘ IKO 1. Włącz internet w telefonie lub podłącz się do sieci wi-fi. 2. Wejdź do sklepu z aplikacjami, dla swojego telefonu. 3. Znajdź

Bardziej szczegółowo

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej. Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 8

PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 8 Spis treści PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 8 MobiBReBrokers mobilna wersja serwisu BReBrokers 1. Informacja o aplikacji MobiBReBrokers 2. Instalacja 3. Korzystanie z systemu MobiBReBrokers

Bardziej szczegółowo

tabele funkcjonalności kanałów dostępu

tabele funkcjonalności kanałów dostępu tabele funkcjonalności kanałów dostępu 1. tabele funkcjonalności kanałów dostępu klient indywidualny założenie konta i aktywacja dostępu Złożenie wniosku o otwarcie konta Identyfikacja klienta Identyfikator

Bardziej szczegółowo

TELETRONIKA. Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) www.teletronika.pl

TELETRONIKA. Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) www.teletronika.pl TELETRONIKA www.teletronika.pl Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) W ramach oddzielnej licencji, oferowany jest moduł oprogramowania dla aplikacji 'Callnet-serwer' umożliwiający wysyłanie

Bardziej szczegółowo

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek.. 2. Założenia do

Bardziej szczegółowo

SPIS TREŚCI. I. Podpis elektroniczny wprowadzenie... 2. II. Elementy pakietu e - podpis... 2. III. Instalacja pakietu do podpisu elektronicznego...

SPIS TREŚCI. I. Podpis elektroniczny wprowadzenie... 2. II. Elementy pakietu e - podpis... 2. III. Instalacja pakietu do podpisu elektronicznego... SPIS TREŚCI I. Podpis elektroniczny wprowadzenie... 2 II. Elementy pakietu e - podpis... 2 III. Instalacja pakietu do podpisu elektronicznego... 2 IV. Aktywacja podpisu elektronicznego w systemie... 4

Bardziej szczegółowo

Nowy serwis transakcyjny. miniporadnik dla Klientów Volkswagen Bank direct

Nowy serwis transakcyjny. miniporadnik dla Klientów Volkswagen Bank direct Nowy serwis transakcyjny miniporadnik dla Klientów Volkswagen Bank direct Spis treści Strona Mój Portfel... 4 Rejestr Zdarzeń... 7 Moje ustawienia... 8 Statusy operacji a Historia operacji... 12 Odbiorcy

Bardziej szczegółowo

Czym jest ING BankOnLine? Zamówienie i aktywacja. Logowanie i korzystanie

Czym jest ING BankOnLine? Zamówienie i aktywacja. Logowanie i korzystanie Czym jest ING BankOnLine? ING BankOnLine to bezpłatny dostęp do konta osobistego, firmowego lub oszczędnościowego, przez Internet. Dla kogo: Jest przeznaczony zarówno dla klientów indywidualnych, jak i

Bardziej szczegółowo

ibosstoken Proces obsługi (wydawania, personalizacji i korzystania) Tokena mobilnego do systemu BOŚBank24 iboss

ibosstoken Proces obsługi (wydawania, personalizacji i korzystania) Tokena mobilnego do systemu BOŚBank24 iboss BANK OCHRONY ŚRODOWISKA S.A. ul. Żelazna 32 / 00-832 Warszawa tel.: (+48 22) 850 87 35 faks: (+48 22) 850 88 91 e-mail: bos@bosbank.pl Instrukcja użytkownika systemu bankowości internetowej dla firm ibosstoken

Bardziej szczegółowo