Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w pakiecie oprogramowania Microsoft Office: - Outlook 2010 PL. wersja 1.1

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w pakiecie oprogramowania Microsoft Office: - Outlook 2010 PL. wersja 1.1"

Transkrypt

1 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w pakiecie oprogramowania Microsoft Office: - Outlook 2010 PL wersja 1.1

2 Spis treści 1. WSTĘP KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA WŁASNEGO CERTYFIKATU INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX INSTALACJA WŁASNEGO CERTYFIKATU Z KARTY INSTALACJA CERTYFIKATÓW INNYCH OSÓB DODAWANIE CERTYFIKATÓW DO GLOBALNEJ LISTY ADRESÓW USUWANIE WŁASNEGO CERTYFIKATU USUWANIE CERTYFIKATU INNEJ OSOBY WYKONYWANIE KOPII BEZPIECZEŃSTWA WŁASNEGO CERTYFIKATU PODPISYWANIE I/LUB SZYFROWANIE POJEDYNCZYCH WIADOMOŚCI PODPISYWANIE I/LUB SZYFROWANIE WIADOMOŚCI PODPISYWANIE WIADOMOŚCI PRZY UŻYCIU CERTYFIKATU WŁASNEGO Z KARTY AUTOMATYCZNE PODPISYWANIE I/LUB SZYFROWANIE WYSYŁANYCH WIADOMOŚCI ODBIERANIE WIADOMOŚCI PODPISANYCH I/LUB ZASZYFROWANYCH SPIS RYSUNKÓW... 45

3 1. Wstęp W niniejszej instrukcji znajdą Państwo informację dotyczące instalacji oraz możliwych zastosowań certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Microsoft Office Outlook 2010, służącym m.in. do obsługi poczty elektronicznej. Szczegółowe informacje na temat certyfikatów niekwalifikowanych zaufanych można znaleźć na stronie Certyfikaty niekwalifikowane zaufane potwierdzają tożsamość właściciela w Internecie, co gwarantuje pewny i zaufany obieg komunikacji owej. Posiadają standard X.509 v.3, umożliwiający elektroniczne podpisywanie oraz szyfrowanie wysyłanych wiadomości, zapewniając wysoki poziom bezpieczeństwa przesyłanych danych. Opisywane certyfikaty są wydawane przez CERTUM PCC i posiadają certyfikat WebTrust, co oznacza, że są rozpoznawane przez większość znanych na świecie przeglądarek internetowych oraz produktów Microsoft Corp jako zaufane. 2. Konfiguracja skrzynki pocztowej w celu użycia własnego certyfikatu Do korzystania z możliwości elektronicznego podpisywania wysyłanych wiadomości i odbierania zaszyfrowanej korespondencji elektronicznej konieczne jest posiadanie własnego certyfikatu oraz odpowiednio skonfigurowanego konta pocztowego przypisanego do tego certyfikatu. Jeżeli już posiadamy własny certyfikat, należy przystąpić do skonfigurowania konta pocztowego. W tym celu należy wybrać w menu programu Outlook 2010 pozycję Plik Opcje Centrum Zaufania. Rysunek 1: Menu Narzędzia -> Centrum zaufania, MS Outlook

4 Wybierz Ustawienia Centrum Zaufania Rysunek 2: Menu Narzędzia ->Opcje->Centrum Zaufania-> Ustawienia Centrum zaufania, MS Outlook 2010 W nowo otwartym oknie Centrum zaufania wybieramy zakładkę Zabezpieczenia poczty . Rysunek 3: Okno Centrum zaufania, zakładka Zabezpieczenia poczty , wybór ustawień W części okna Zaszyfrowana wiadomość wybieramy Ustawienia. Pojawi się okno Zmienianie ustawienia zabezpieczeń. 4 4

5 Rysunek 4: Okno zmiany ustawień zabezpieczeń Wpisujemy własną nazwę w polu Nazwa ustawień zabezpieczeń, a następnie zaznaczamy opcję Domyślne ustawienie zabezpieczeń dla tego formatu wiadomości kryptograficznej oraz opcję Domyślne ustawienie zabezpieczeń dla wszystkich wiadomości kryptograficznych. W części okna Certyfikaty i algorytmy wybieramy certyfikat, który będzie używany do elektronicznego podpisywania wysyłanych wiadomości. Naciskamy przycisk Wybierz znajdujący się po prawej stronie pola Certyfikat podpisujący. Potem w oknie Wybieranie certyfikatu zaznaczamy certyfikat. Rysunek 5: Wybór certyfikatu do podpisywania Wybór potwierdzamy przyciskiem OK. Wybrany certyfikat pokaże się w oknie, jak na rysunku 5. Następnie określamy Algorytm mieszania. Domyślnie wybrany jest algorytm SHA1, jednak zaawansowani użytkownicy mogą wybrać z rozwijalnej listy inny algorytm. Rysunek 6: Wybór algorytmu do podpisywania z listy rozwijalnej 5 5

6 Następnie należy określić Certyfikat szyfrowania. Dokonujemy tego, postępując tak jak w przypadku definiowania certyfikatu podpisywania. Naciskamy przycisk Wybierz znajdujący się po prawej stronie pola Certyfikat szyfrowania (Rys. 5). Pojawi się okno wyboru certyfikatu. Rysunek 7: Wybór certyfikatu do szyfrowania Do szyfrowania można użyć tego samego certyfikatu, który został wybrany do podpisywania, jednak należy podkreślić, że dla zwiększenia bezpieczeństwa do szyfrowania powinniśmy użyć innego certyfikatu niż do podpisywania. Zaznaczmy certyfikat, który chcemy dołączać do elektronicznie podpisanych wiadomości, co umożliwi innym osobom wysyłanie nam zaszyfrowanej poczty. Po zaznaczeniu certyfikatu, naciskamy OK. Następnie powracamy do okna Zmienianie ustawienia zabezpieczeń. W polu Algorytm szyfrowania możemy wybrać odpowiedni algorytm (Rys. 8). Program domyślnie proponuje algorytm AES (256 bit), jednak zaawansowani użytkownicy mogą wybrać z rozwijalnej listy inny algorytm. Rysunek 8: Wybór algorytmu do szyfrowania z listy rozwijalnej W ostatnim kroku określamy, czy program ma automatycznie wysyłać określone przez nas wcześniej certyfikaty razem z podpisanymi wiadomościami. Jeżeli chcemy, aby ta funkcja była włączona, na dole okna zaznaczamy Wyślij te certyfikaty z podpisanymi wiadomościami. Rysunek 9: Zaznaczenie opcji wysyłania certyfikatów z podpisanymi wiadomościami W oknie Zmienianie ustawienia zabezpieczeń, wciskamy przycisk OK w celu potwierdzenia wprowadzonych zmian. Konto pocztowe jest już skonfigurowane w celu używania własnego certyfikatu. 6 6

7 3. Instalacja własnego certyfikatu z pliku *.pfx Pliki z rozszerzeniem *.pfx są plikami zawierającymi kopię bezpieczeństwa naszego certyfikatu osobistego. Jeżeli posiadamy plik z rozszerzeniem *.pfx zawierający klucz prywatny, klucz publiczny oraz certyfikat, możemy przystąpić do jego importu. Możemy to zrobić na trzy sposoby: 1. Lokalizujemy plik na dysku, klikamy dwa razy lewym przyciskiem myszy na pliku. Uruchomi się Kreator importu certyfikatów, w którym włączamy przycisk Dalej. Rysunek 10: Okno główne Kreatora importu certyfikatów Następnie wskazujemy lokalizację pliku, z którego będziemy pobierać certyfikat (program domyślnie tworzy ścieżkę do importowanego certyfikatu). 7 7

8 Rysunek 11: Ścieżka pliku certyfikatu do importu Naciskamy Przeglądaj. Ukaże się okno, w którym w polu Pliki typu wybieramy Wymiana informacji osobistych (*.pfx; *.p12). Rysunek 12: Wybór rodzaju pliku dla certyfikatu z listy rozwijalnej Lokalizujemy plik *.pfx z certyfikatem, a następnie zaznaczamy go i zatwierdzamy wybór przyciskiem Otwórz. Naciskamy Dalej, a następnie podajemy hasło, którym zabezpieczony jest klucz prywatny. W tym samym oknie widnieje opcja Włącz silną ochronę klucza prywatnego, której inicjacja spowoduje, że użytkownik będzie informowany o każdym użyciu klucza prywatnego przez aplikację. Zaznaczenie drugiej opcji Oznacz ten klucz jako eksportowalny, umożliwi nam w przyszłości wykonanie kopii bezpieczeństwa kluczy. Naciskamy przycisk Dalej. 8 8

9 Rysunek 13: Okno wpisywania klucza do hasła prywatnego Następnie zaznaczamy Automatycznie wybierz magazyn certyfikatów na podstawie typu certyfikatu i zatwierdzamy wybór przyciskiem Dalej. Rysunek 14: Automatyczny wybór magazynu certyfikatów z okna Kreatora importu certyfikatów Można również wybrać samodzielnie magazyn, do którego zostanie przypisany importowany certyfikat. W tym celu należy zaznaczyć Umieść wszystkie certyfikaty w następującym magazynie i wybrać Przeglądaj. 9 9

10 Rysunek 15: Ręczny Wybór magazynu certyfikatów z okna Kreatora importu certyfikatów Następnie wybieramy magazyn Osobisty i potwierdzamy wybór przyciskiem OK. Rysunek 16: Okno wyboru magazynu certyfikatów Po wciśnięciu Dalej ukaże się okno z wcześniej określonymi przez nas danymi związanymi z importem certyfikatu. Dane te można na tym etapie ponownie zweryfikować. Operację kończymy wciskając Zakończ (Rys. 16)

11 Rysunek 17: Weryfikacja ustawień przed zakończeniem pracy Kreatora importu certyfikatów Poprawne zainstalowanie certyfikatu będzie potwierdzone następującym komunikatem: Rysunek 18: Komunikat potwierdzający prawidłowe zainstalowania certyfikatu Certyfikat osobisty jest już zainstalowany w programie Microsoft Office Outlook Certyfikat osobisty możemy zaimportować z pliku z rozszerzeniem *.pfx także korzystając z menu programu Outlook W tym celu należy wybrać z menu pozycję Plik->Opcje, a następnie Centrum zaufania

12 Rysunek 19: Menu Plik -> Opcje->Centrum Zaufania, programu pocztowego Microsoft Outlook 2010 W nowo otwartym oknie Opcje wybieramy zakładkę Zabezpieczenia poczty z drzewa po lewej stronie. Rysunek 20: Okno Centrum zaufania, zakładka Zabezpieczenia poczty , wybór przycisku Importu/Eksportuj Następnie wciskamy przycisk Importuj/Eksportuj, który znajduje się w dolnej części okna. Ukaże się nowe okno Import/eksport identyfikatora cyfrowego

13 Rysunek 21: Okno wyboru certyfikatu do importu/ eksportu Certyfikat osobisty będzie importowany, gdy zaznaczone jest pole Importuj istniejący identyfikator cyfrowy z pliku. Jeżeli tak jest, uaktywnione są pola związane z importem certyfikatu z pliku. Pierwsze pole Plik importu wypełniamy poprzez kliknięcie przycisku Przeglądaj, a następnie w nowo otwartym oknie Zlokalizuj profil zabezpieczeń wyszukujemy plik z certyfikatem, który zaznaczamy. Rysunek 22: Wybór certyfikatu osobistego z listy Przyciskamy Otwórz, po czym ponownie znajdziemy się w oknie Import/eksport identyfikatora cyfrowego. W polu Plik importu będzie już wpisana ścieżka dostępu do pliku z certyfikatem (Rys. 21). Potem wypełniamy pole Hasło. Wpisujemy hasło, które zabezpiecza klucz prywatny w certyfikacie. Następnie wypełniamy pole Nazwa identyfikatora cyfrowego. Wybór zatwierdzamy przyciskiem OK. Ukaże się w okno powiadamiające o tym, że program tworzy element chroniony (Rys. 23). Jeśli po naciśnięciu OK (Rys.21), otrzymamy wiadomość: Wystąpił błąd przy próbie importu informacji 13 13

14 o zabezpieczeniach, oznaczać to będzie iż wprowadziliśmy nieprawidłowe hasło. Rysunek 23: Informacja o tworzeniu elementu chronionego Wciskamy przycisk OK. Certyfikat osobisty jest już zainstalowany w programie MS Outlook Trzecią metodą instalacji własnego certyfikatu z pliku *.pfx jest uruchomienie Kreatora importu certyfikatów z Panelu Sterowania w systemie operacyjnym Windows. W tym celu z menu Start wybieramy Ustawienia, a następnie Panel Sterowania. Rysunek 24: Przejście do panelu sterowania w celu wyboru opcji internetowych Ukaże się okno Panel sterowania

15 Rysunek 25: Wybór opcji internetowych z panelu sterowania systemu Windows Wybieramy Opcje Internetowe. W nowo otwartym oknie wybieramy zakładkę Zawartość. Rysunek 26: Zakładka Zawartość w Opcjach Internetowych panelu sterowania Naciskamy przycisk Certyfikaty. Pojawi się okno Certyfikaty. Wybieramy Importuj. Teraz postępujemy tak, jak w punkcie 1 od momentu pojawienia się Kreatora importu certyfikatów

16 4. Instalacja własnego certyfikatu z karty W celu zainstalowania certyfikatu z karty, należy pobrać oprogramowanie o nazwie procertum CardManager, do zarządzania kartą kryptograficzną. Oprogramowanie to dostępne jest na stronie Po zainstalowaniu oprogramowania, można przystąpić do importu certyfikatu z karty. Aby zainstalować certyfikat z karty, należy: a. podłączyć czytnik kart do komputera, b. włożyć kartę do czytnika, c. uruchomić aplikację procertum CardManager. Aby program wykrył czytnik, zaleca się postępowanie według powyższej kolejności. Automatycznie zostanie odnaleziony rodzaj czytnika: Rysunek 27: Główne okno aplikacji ProCertum CardManager Po naciśnięciu przycisku Czytaj kartę, ukaże się okno z informacją o karcie i zakładki do wyboru profilu. Należy wybrać zakładkę Profil zwykły: Ukaże się poniższe okno: Rysunek 28: Okno wyboru profilu 16 16

17 Rysunek 29: Okno profilu zwykłego z widocznym certyfikatem W tym momencie można zainstalować certyfikat z karty w Programie MS Outlook Aby tego dokonać, w oknie Profil Zwykły programu CardManager, należy nacisnąć Rejestruj Certyfikaty. Po chwili, ukaże się informacja: Rysunek 30: Komunikat poprawnej rejestracji certyfikatów Aby sprawdzić czy certyfikat zainstalowany został pomyślnie, należy otworzyć okno przeglądarki Internet Explorer, wybrać z menu Narzędzia Opcje Internetowe Zawartość, a następnie nacisnąć przycisk Certyfikaty. W odpowiedniej zakładce (magazynie) na liście, wyświetli się zaimportowany certyfikat

18 Rysunek 31: Okno zainstalowanych certyfikatów programu Outlook Express Program pocztowy MS Office Outlook jak i przeglądarka Internet Explorer mają wspólny magazyn (katalog) certyfikatów. Wynika z tego zależność: Przy instalacji certyfikatu z karty (lub z pliku) w programie pocztowym MS Office Outlook certyfikat jest automatycznie instalowany w przeglądarce MS Internet Explorer. Podobnie odwrotnie: instalacja certyfikatu z karty (lub z pliku) w przeglądarce MS Internet Explorer, instaluje jednocześnie certyfikat w programie pocztowym MS Office Outlook

19 5. Instalacja certyfikatów innych osób Jeżeli chcemy zainstalować certyfikaty innych osób, po to, aby móc weryfikować ich podpisy elektroniczne lub szyfrować wysyłane do nich wiadomości, należy zaimportować certyfikaty tych osób do programu MS Outlook Możemy to zrobić na kilka sposobów. 1. Kiedy odbierzemy przesyłkę podpisaną elektronicznie z załączonym certyfikatem nadawcy, możemy zainstalować dołączony certyfikat poprzez dodanie nadawcy do książki adresowej programu Outlook UWAGA! Program Microsoft Office Outlook 2010 do przechowywania certyfikatów innych osób wykorzystuje własną książkę adresową, a nie książkę adresową systemu Windows, którą standardowo wykorzystuje drugi program pocztowy, Microsoft Outlook Express. W oknie otrzymanej wiadomości klikamy prawym przyciskiem myszy na pole Od:, a następnie w otwartym menu kontekstowym wybieramy pozycję Dodaj do kontaktów programu Outlook. Rysunek 32: Dodanie kontaktu do książki adresowej Ukaże się okno Kontakt, w którym wybieramy zakładkę Certyfikaty. W polu Certyfikaty (identyfikatory cyfrowe) będzie znajdował się certyfikat nadawcy. Rysunek 33: Pomyślnie zainstalowany certyfikat innej osoby w kontaktach Możemy zapoznać się ze szczegółami certyfikatu nadawcy naciskając przycisk koperty z pieczęcią znajdujący się w polu Pokazywanie, u góry okna Kontakt (Rys. 32). Przejdziemy wtedy do zakładki Certyfikaty (Identyfikatory cyfrowe)

20 Rysunek 34: Pomyślnie zainstalowany certyfikat innej osoby w kontaktach Po wciśnięciu przycisku Właściwości, ukaże się okno ze szczegółami na temat certyfikatu. Rysunek 35: Okno właściwości certyfikatu innej osoby Aby zamknąć okno Właściwości certyfikatu naciskamy OK. Ponownie znajdziemy się w oknie Kontakt (Rys. 34), gdzie wciskamy przycisk, znajdujący się w prawym górnym rogu okna. Pojawi się okno z pytaniem czy chcemy zapisać zmiany. Naciskamy OK

21 Rysunek 36: Informacja o zapisaniu zmian W przypadku, gdy nadawca znajduje się już na naszej liście Kontaktów, program powiadomi nas o tym automatycznie w formie poniższego komunikatu: Rysunek 37: Komunikat zduplikowanych kontaktów Zaznaczamy opcję Aktualizuj nowe informacje z tego kontaktu w kontakcie istniejącym. Żeby zatwierdzić wybór, wybieramy Aktualizuj. Certyfikat nadawcy jest już zainstalowany. 2. Innym sposobem na zaimportowanie certyfikatu innej osoby do programu pocztowego Outlook 2010 jest wyszukanie i pobranie certyfikatu poprzez konto użytkownika sklepu internetowego https://sklep.unizeto.pl. Dostęp do wyszukiwania certyfikatów uzyskuje się poprzez wybranie opcji Narzędzia Certyfikaty. Po jej wybraniu wyświetla się formularz umożliwiający zdefiniowania kryteriów wyszukiwania. Rysunek 38: Wyszukiwanie certyfikatów na stronie https://slep.unizeto.pl Do wyboru są następujące kryteria wyszukiwania: określa adres zawarty w poszukiwanym certyfikacie; Numer seryjny określa numer seryjny certyfikatu. Numer seryjny należy podawać w zapisie szesnastkowym bez spacji pomiędzy kolejnymi pozycjami szesnastkowymi np. 6f7d3. Wielkość liter nie ma znaczenia - można wpisywać zarówno małe jak i wielkie litery

22 Po zdefiniowaniu kryteriów poszukiwania należy nacisnąć przycisk Szukaj. Nastąpi przeszukanie bazy danych i wyświetlona zostanie lista wyników. Rysunek 39: Szczegółowe informacje o znalezionych certyfikatach Po wybraniu odpowiedniego certyfikatu, dostępne stają się następujące opcje: Zapisz binarnie pozwala na zapisanie certyfikatu w formacie DER. Zapisz tekstowo pozwala na zapisanie certyfikatu w formacie PEM. Przyciskamy przycisk Zapisz binarnie wybranego przez nas certyfikatu. Ukaże się okno, które umożliwi zapis certyfikatu na dysku. W przeglądarce internetowej Microsoft Internet Explorer będzie to poniższe okno: Rysunek 40: Ostrzeżenie przed pobraniem pliku Należy wybrać przycisk Zapisz, co spowoduje wyświetlenie nowego okna. Umożliwi ono zmianę nazwy pliku z certyfikatem oraz wybór lokalizacji, na której zostanie zapisany certyfikat

23 Rysunek 41: Okno zapisywania pliku Wybór zatwierdzamy przyciskiem Zapisz. Plik z certyfikatem zostanie zapisany na wcześniej podanej lokalizacji. Następnie dokonujemy instalacji certyfikatu według punktu 3. UWAGA! Opisana wyżej metoda pobierania certyfikatów dotyczy certyfikatów wydawanych przez CERTUM Powszechne Centrum Certyfikacji. Pobieranie certyfikatów innych wystawców może przebiegać inaczej. 3. Jeżeli posiadamy certyfikat innej osoby zapisany w pliku, możemy zaimportować go używając książki adresowej programu Outlook W tym celu z menu wybieramy Narzędzia główne, a następnie Książka adresowa. Rysunek 42: Menu Narzędzia -> Książka adresowa Ukaże się okno Książka adresowa, w którym z menu wybieramy Plik, a następnie Nowa pozycja. Wyświetlone zostanie okno Nowa pozycja, gdzie zaznaczamy z listy Nowy kontakt i zatwierdzamy OK. Rysunek 43: Dodawanie nowej pozycji do książki adresowej Ukaże się okno Kontakt. W zakładce Ogólne wpisujemy informacje o osobie, której certyfikat będzie importowany

24 Rysunek 44: Szczegóły nowo dodanego kontaktu, zakładka Ogólne Wciskamy przycisk koperty z pieczęcią znajdujący się w polu Pokazywanie. Ukaże się zakładka Certyfikaty. Następnie wybieramy przycisk Importuj. Rysunek 45: Import certyfikatu nowo dodanego kontaktu W nowo otwartym oknie Lokalizuj certyfikat wyszukujemy plik z certyfikatem, zaznaczamy plik, a następnie naciskamy Otwórz

25 Rysunek 46: Wybór certyfikatu innej osoby z listy Powracamy automatycznie do zakładki Certyfikaty. Zaimportowany certyfikat zostanie umieszczony w polu Certyfikaty (identyfikatory cyfrowe). Aby zamknąć okno wciskamy krzyżyk, znajdujący się w górnym prawym rogu okna.. Jeżeli pojawi się okno z informacją Ten certyfikat jest już w kontakcie; anulowano importowanie certyfikatu, wciskamy OK. Rysunek 47: Komunikat zduplikowanych kontaktów 6. Dodawanie certyfikatów do globalnej listy adresów Ta funkcja wymaga użycia konta programu Microsoft Exchange Server 2000, Exchange Server 2003 lub Exchange Server Większość kont domowych i osobistych nie korzysta z programu Microsoft Exchange. W menu Plik->Opcje-> należy skorzystać z polecenia Centrum zaufania->ustawienia Centrum zaufania. Następnie należy wybrać pozycję Zabezpieczenia poczty -> Publikuj w GLA Na ekranie pojawi się stosowny komunikat: Rysunek 48: Publikowanie certyfikatu do globalnej listy adresowej 25 25

26 Rysunek 49: Publikowanie certyfikatu do globalnej listy adresowej Następnie pojawi się komunikat potwierdzający opublikowanie certyfikatu na globalnej liście adresowej. Rysunek 50: Publikowanie certyfikatu do globalnej listy adresowej Serwer automatycznie przechowuje certyfikaty wszystkich użytkowników na globalnej liście adresów (globalna lista adresowa: Książka adresowa zawierająca wszystkie adresy użytkowników, grup i list dystrybucyjnych w danej organizacji. Administrator tworzy tę książkę adresową i zarządza nią. Może ona również zawierać adresy folderów publicznych.), aby ułatwić wymianę zaszyfrowanych wiadomości w obrębie organizacji. Aby dodać domyślny certyfikat szyfrowania pochodzący z innego źródła, należy zapisać go na komputerze, a następnie opublikować na globalnej liście adresów. Podczas publikowania certyfikatów na globalnej liście adresów są używane bieżące ustawienia zabezpieczeń użytkownika. Jeśli nie skonfigurowano tych ustawień, certyfikaty zostaną usunięte z globalnej listy adresów. Aby zastąpić swój certyfikat na globalnej liście adresów, na przykład gdy straci ważność, należy zainstalować certyfikat na komputerze, a następnie opublikować go zgodnie z krokami opisanymi powyżej. 7. Usuwanie własnego certyfikatu Żeby usunąć własny certyfikat, należy skorzystać z opcji internetowych systemu operacyjnego Windows. Z menu Start wybieramy Ustawienia, a następnie Panel Sterowania. Rysunek 51: Przejście do panelu sterowania w celu wyboru opcji internetowych Ukaże się okno Panel Sterowania, w którym uruchamiamy Opcje internetowe

27 Rysunek 52: Wybór opcji internetowych z panelu sterowania systemu Windows Pojawi się okno Właściwości: Internet, w którym wybieramy zakładkę Zawartość. Następnie wciskamy przycisk Certyfikaty. Rysunek 53: Zakładka Zawartość w Opcjach Internetowych panelu sterowania 27 27

28 Pojawi się okno Certyfikaty. Rysunek 54: Wybór opcji Usuń z okna certyfikatów własnych Wciskamy przycisk Usuń. Pojawi się okno z pytaniem, czy chcemy usunąć certyfikat. Wybieramy Tak. Rysunek 55: Komunikat zapytania o usunięcie certyfikatu własnego Zaznaczony certyfikat został usunięty. 8. Usuwanie certyfikatu innej osoby Jeżeli chcemy usunąć certyfikat innej osoby, powinniśmy wybrać w menu programu Outlook 2010 pozycję Narzędzia główne, a następnie Książka adresowa. Rysunek 56: Menu Narzędzia -> Książka adresowa 28 28

29 W nowo otwartym oknie Książka adresowa w polu Pokaż nazwy z: wybieramy grupę zawierającą kontakt do osoby, której certyfikat chcemy usunąć. Następnie dwukrotnie naciskamy lewym klawiszem myszy na wybrany kontakt. Wciskamy przycisk koperty z pieczęcią znajdujący się w polu Pokazywanie. Kiedy znajdziemy się w zakładce Certyfikaty, zaznaczamy certyfikat, który chcemy usunąć i wciskamy Usuń. Rysunek 57: Lista certyfikatów innych osób w kontaktach Jeżeli na liście jest kilka certyfikatów, w celu zidentyfikowania certyfikatu do usunięcia należy skorzystać z informacji o danym certyfikacie, które są dostępne po naciśnięciu przycisku Właściwości. Zaznaczamy certyfikat i wybieramy Właściwości. Aby zamknąć okno Właściwości, wybieramy OK

30 Rysunek 58: Okno właściwości certyfikatu innej osoby W ten sposób postępujemy ze wszystkimi certyfikatami, aż zlokalizujemy certyfikat, który chcemy usunąć. W celu usunięcia certyfikatu zaznaczamy certyfikat, a następnie klikamy Usuń. Aby program zapamiętał wprowadzone zmiany, wybieramy przycisk Zapisz i zamknij. Zaznaczony wcześniej certyfikat został usunięty. 9. Wykonywanie kopii bezpieczeństwa własnego certyfikatu W celu wykonania kopii bezpieczeństwa własnego certyfikatu należy z menu programu Outlook 2010 wybrać menu Plik Opcje Centrum Zaufania. Rysunek 59: Menu Plik ->Opcje->Centrum zaufania W nowo otwartym oknie wybieramy po lewej stronie zakładkę Zabezpieczenia poczty

31 Rysunek 60: Okno Opcji, zakładka Zabezpieczenia, wybór opcji Importu/Eksportu Naciskamy przycisk Importuj/Eksportuj, który znajduje się w dolnej części okna. Pojawi się okno Import/eksport identyfikatora cyfrowego. Rysunek 61: Okno Importu/Eksportu certyfikatu własnego Zaznaczamy Eksportuj identyfikator cyfrowy do pliku. Uaktywnione zostaną pola związane z eksportem certyfikatu do pliku. W polu Identyfikator cyfrowy określamy, który z naszych certyfikatów (w przypadku, gdy mamy ich kilka) będzie eksportowany. Naciskamy Wybierz, a następnie w nowym oknie Wybieranie certyfikatu zaznaczamy certyfikat, który ma zostać eksportowany (Rys. 62). Wciskamy OK. Rysunek 62: Wybór certyfikatu do utworzenia kopii W polu Nazwa pliku należy podać ścieżkę dostępu oraz nazwę dla pliku, który zostanie utworzony w czasie eksportu certyfikatu. Wybieramy Przeglądaj, a następnie w nowo otwartym oknie Zlokalizuj profil zabezpieczeń, wskazujemy lokalizację oraz wpisujemy nazwę pliku w polu Nazwa pliku

32 Rysunek 63: Wybór certyfikatu osobistego z listy Wciskamy Zapisz, po czym znajdziemy się ponownie w oknie Import/eksport identyfikatora cyfrowego. Aby zabezpieczyć nasz klucz prywatny w certyfikacie należy wpisać hasło w polu o nazwie Hasło, a następnie wpisać je ponownie w polu Potwierdzenie. Rysunek 64: Okno Importu/Eksportu certyfikatu własnego Jeżeli planujemy import certyfikatu z utworzonego pliku do innych programów, w celu zwiększenia kompatybilności należy zaznaczyć opcję Zgodny z programem Microsoft Internet Explorer 4.0. Należy jednak pamiętać, że zaznaczenie tej opcji skutkuje obniżeniem bezpieczeństwa eksportowanego pliku. Jeżeli zaznaczymy opcję Usuń identyfikator cyfrowy z systemu, po zakończonym eksporcie nasz certyfikat osobisty zostanie usunięty z systemu i będzie znajdował się tylko w wyeksportowanym pliku. Klikamy OK, aby kontynuować proces eksportu własnego certyfikatu. Ukaże się okno informujące, że program żąda dostępu do elementu chronionego

33 Rysunek 65: Informacja o tworzeniu elementu chronionego Wciskamy OK, aby zakończyć proces eksportu certyfikatu. We wcześniej zdefiniowanym katalogu został utworzony plik z certyfikatem osobistym. 10. Podpisywanie i/lub szyfrowanie pojedynczych wiadomości Podpisywanie i/lub szyfrowanie wiadomości W celu elektronicznego podpisania stworzonej przez nas wiadomości należy wybrać zakładkę Opcje, w którym edytujemy wiadomość, kliknąć przycisk koperty z kotylionem. Jeżeli chcemy zaszyfrować wiadomość, należy kliknąć przycisk koperty z kłódką. Oba przyciski ukażą się po nakierowaniu kursora myszy na menu Wiadomość, w głównym oknie wiadomości którą tworzymy. Rysunek 66: Ikony do podpisu i szyfrowania wiadomości 33 33

34 Rysunek 67: Dodatkowe menu rozwijalne w menu okna wiadomości Następnie możemy wysłać wiadomość wybierając przycisk Wyślij, znajdujący się po lewej stronie okna nowej wiadomości (zaznaczony strzałką na Rys. 66). Złożenie podpisu elektronicznego przez nadawcę pod wysyłaną wiadomością i jego pozytywna weryfikacja przez odbiorcę daje pewność, że nadawca jest prawdziwym autorem wiadomości oraz że treść wiadomości nie została zmodyfikowana. Szyfrowanie wiadomości daje pewność, że osoba nieuprawniona nie może przeczytać wysyłanej wiadomości. Należy zaznaczyć, że samo szyfrowanie nie zabezpiecza przed zmodyfikowaniem wiadomości. Dlatego też przy szyfrowaniu należy zawsze dołączać elektroniczny podpis uzyskując w ten sposób najwyższy stopień zabezpieczenia wiadomości Podpisywanie wiadomości przy użyciu certyfikatu własnego z karty Po zainstalowaniu certyfikatu za pomocą programu procertum CardManager, a następnie skonfigurowaniu skrzynki w celu użycia własnego certyfikatu, można przystąpić do wysyłania wiadomości podpisanej cyfrowo certyfikatem znajdującym się na karcie. W tym celu zaleca się postępowanie jak w podpunkcie 9.1. Kiedy wiadomość jest gotowa do wysłania, po naciśnięciu przycisku Wyślij, ukaże się okno Logowania do profilu zwykłego (karta powinna znajdować się w czytniku podłączonym do komputera). Po wpisaniu PINu, należy wcisnąć OK. Rysunek 68: Okno logowania do profilu zwykłego Wiadomość podpisana certyfikatem własnym zostanie wysłana

35 11. Automatyczne podpisywanie i/lub szyfrowanie wysyłanych wiadomości Możemy zdefiniować automatyczne podpisywanie i/lub szyfrowanie wszystkich wysyłanych przez nas wiadomości. Aby tę funkcję włączyć, należy w menu programu Outlook 2010 wybrać Plik->Opcje, a następnie Centrum zaufania. Rysunek 69: Menu Plik->Opcje-> Centrum zaufania W oknie Centrum zaufania, wybieramy zakładkę Ustawienia Centrum Zaufania->Zabezpieczenia poczty , a następnie w części Zaszyfrowana wiadomość możemy zaznaczyć opcje: - Szyfruj treść i załączniki wysyłanych wiadomości - Dodaj podpis cyfrowy do wysyłanych wiadomości

36 Rysunek 70: Automatycznie ustawienie podpisywania i szyfrowania wiadomości Zaznaczenie opcji Szyfruj treść i załączniki wysyłanych wiadomości spowoduje, że treść i załączniki wysyłanych wiadomości będą automatycznie szyfrowane, natomiast zaznaczenie opcji Dodaj podpis cyfrowy do wysyłanych wiadomości spowoduje, że każda wysyłana przez nas wiadomość będzie automatycznie podpisywana elektronicznie. Zaznaczenie obu opcji umożliwi automatyczne podpisywanie i szyfrowanie wszystkich wysyłanych wiadomości. Należy pamiętać, iż aby móc szyfrować wiadomości, trzeba mieć zainstalowany certyfikat osoby, do której wysyłamy wiadomość. Bez niego nie będzie możliwe szyfrowanie. W przypadku próby szyfrowania wiadomości do osoby, której certyfikat nie został umieszczony w książce adresowej programu MS Outlook 2010, wyświetlony zostanie komunikat: Rysunek 71: Komunikat błędu szyfrowania 36 36

37 Oznaczać to będzie, że aby zaszyfrować wiadomość do podanego w oknie adresata, konieczne jest dodanie jego certyfikatu do książki adresowej według procedury opisanej w rozdziale Instalacja certyfikatów innych osób niniejszej instrukcji (Rozdział 5). 12. Odbieranie wiadomości podpisanych i/lub zaszyfrowanych Jeżeli otrzymamy wiadomość, która została elektronicznie podpisana, program MS Outlook 2010 automatycznie oznaczy tę wiadomość w naszej Skrzynce odbiorczej symbolem koperty z kotylionem. Jeżeli będzie to wiadomość zaszyfrowana, obok wiadomości będzie widoczny symbol koperty z kłódką. W przypadku wiadomości elektronicznie podpisanej oraz zaszyfrowanej zobaczymy także symbol koperty z kłódką. Wiadomości, które nie zostały przez nadawców elektronicznie podpisane ani zaszyfrowane, są oznaczane tylko symbolem koperty. Rysunek 72: Zaszyfrowane i podpisane wiadomości w skrzynce odbiorczej Jeżeli otworzymy podpisaną i/lub zaszyfrowaną przez nadawcę wiadomość, program Outlook 2010 wyświetli o tym informacje w postaci symboli: podpisu elektronicznego i/lub zaszyfrowania. Symbole wyświetlane są po prawej stronie, powyżej treści wiadomości

38 Rysunek 73: Okno wiadomości podpisanej i zaszyfrowanej Jeżeli wiadomość będzie tylko elektronicznie podpisana ukaże się symbol kotylionu, jeżeli będzie tylko zaszyfrowana - ukaże się symbol kłódki. W przypadku, gdy wiadomość będzie elektronicznie podpisana i zaszyfrowana, ukażą się obok siebie dwa symbole: kłódki i kotylionu. Aby uzyskać szczegółowe informacje na temat elektronicznego podpisu otrzymanej wiadomości, należy kliknąć symbol kotylionu, w wyniku czego ukaże się niżej przedstawione okno informujące o tym, czy elektroniczny podpis jest prawidłowy i wiarygodny. W oknie poniżej (Rys. 74) istnieje możliwość zaznaczenia opcji Ostrzegaj przed błędami w cyfrowo podpisanej poczcie przed otwarciem wiadomości, która powinna być zaznaczona, aby Outlook 2010 powiadamiał o ewentualnych błędach w elektronicznie podpisanej poczcie przed jej otwarciem. Okno wyświetli się po dwukrotnym naciśnięciu na rysunek kotylionu w przychodzącej wiadomości . Rysunek 74: Komunikat prawidłowo podpisanej wiadomości Dokładniejsze informacje można uzyskać po kliknięciu przycisku Szczegóły, co spowoduje wywołanie niżej przedstawionego okna Właściwości zabezpieczeń wiadomości. To samo okno otworzy się po wciśnięciu symbolu kłódki w oknie edycji wiadomości. W oknie tym przedstawione zostaną informacje związane z szyfrowaniem (gdy wiadomość jest jedynie zaszyfrowana) bądź szyfrowaniem i elektronicznym podpisem (gdy wiadomość jest zaszyfrowana oraz elektronicznie podpisana)

39 Rysunek 75: Właściwości zabezpieczeń wiadomości - warstwy szyfrowania i podpisu cyfrowego Zaznaczając odpowiednie wpisy w oknie można zapoznać się ze szczegółowymi informacjami na temat użytych zabezpieczeń. Informacje będą wyświetlane w polu Opis. Poniżej przestawiono zawartość pola Opis dla kolejnych wpisów dotyczących zabezpieczeń wiadomości, której elektroniczny podpis nadawcy został pozytywnie zweryfikowany, a rozszyfrowanie przebiegło poprawnie. Rysunek 76: Warstwy szyfrowania i podpisu cyfrowego - wpisy wraz z opisami Wpisy Warstwa szyfrowania oraz Podpisano mogą zostać dodatkowo rozwinięte poprzez zaznaczenie określonej pozycji i kliknięcie przycisku Pokaż szczegóły, co spowoduje wyświetlenie dodatkowych informacji oraz umożliwi zapoznanie się z certyfikatem użytym do podpisania lub zaszyfrowania wiadomości

40 Rysunek 77: Ogólne informacje i szczegóły zabezpieczeń wiadomości Jeżeli otrzymamy wiadomość, dla której weryfikacja elektronicznego podpisu przebiegła negatywnie, program Outlook 2010 powiadomi o tym użytkownika podczas otwierania wiadomości poniższym komunikatem: Rysunek 78: Komunikat nieprawidłowo podpisanej wiadomości Negatywna weryfikacja podpisu będzie miała dodatkowo swoje odzwierciedlenie w tytule okna komunikatu, gdzie zobaczymy treść Podpis cyfrowy: nieprawidłowy oraz za pomocą ikony kotylionu, która będzie czarno-biała z wykrzyknikiem na czerwonym tle. Aby poznać szczegółowe informacje dotyczące błędnie zweryfikowanego podpisu elektronicznego, należy kliknąć przycisk Szczegóły. W nowo otwartym oknie zostaną przedstawione informacje o warstwach zabezpieczeń

41 Rysunek 79: Właściwości zabezpieczeń wiadomości - warstwy szyfrowania i podpisu cyfrowego Zabezpieczenia, które zostały naruszone, będą oznaczone wykrzyknikiem. Poniżej przedstawiono zawartość pola Opis kolejnych pozycji zabezpieczeń wiadomości, dla której weryfikacja elektronicznego podpisu przebiegła negatywnie. Rysunek 80: Warstwy szyfrowania i podpisu cyfrowego - wpisy wraz z opisami Aby zapoznać się ze szczegółami elektronicznego podpisu, należy rozwinąć wpis Podpisano. W tym celu zaznaczamy wpis Podpisano i klikamy przycisk Pokaż szczegóły. Pojawi się okno Podpis z informacjami o podpisie elektronicznym i certyfikacie

42 Rysunek 81: Szczegółowe informacje o podpisie W odróżnieniu od wiadomości, dla której weryfikacja podpisu elektronicznego przebiegła pozytywnie, okno Podpis zawiera ikonę podpisu z wykrzyknikiem na czerwonym tle: Rysunek 82: Ikona nieprawidłowego podpisu Potwierdzenie tej informacji znajduje się także w polu Stan podpisu, gdzie widnieje komunikat o błędzie Błąd: Treść wiadomości mogła ulec zmianie. Okno zamykamy przyciskiem Zamknij. Jeżeli w oknie Podpis cyfrowy: nieprawidłowy (Rys. 78) wybierzemy przycisk Wyświetl wiadomość, ukaże się okno wiadomości ze znakiem po prawej stronie, z czerwoną linią nad treścią wiadomości oraz wpisem Wystąpiły problemy z podpisem. Kliknij przycisk podpisu, aby uzyskać szczegółowe informacje w polu Podpis (Rys. 83)

43 Rysunek 83: Wyświetlenie treści wiadomości z nieprawidłowym podpisem cyfrowym Treść wiadomości można wyświetlić klikając przycisk Wyświetl wiadomość, należy jednak wziąć pod uwagę, że naruszone zostały zabezpieczenia wiadomości, a zatem jest ona niewiarygodna i nie ma pewności co do autentyczności jej treści. Jeżeli wciśniemy przycisk, ukaże się okno Podpis cyfrowy: nieprawidłowy identyczny jak wcześniej opisywane, jednakże bez przycisku Wyświetl wiadomość (Rys. 83). Rysunek 84: Komunikat nieprawidłowo podpisanej wiadomości Jeżeli otrzymamy wiadomość z elektronicznym podpisem weryfikowanym przy pomocy certyfikatu, który jest już nieważny, program Outlook Express powiadomi o tym użytkownika również za pomocą powyższego okna Podpis cyfrowy: nieprawidłowy. Jest to identyczne okno, jak to, które pojawia się przy otwieraniu zmodyfikowanej wiadomości (Rys. 78), ale po wybraniu przycisku Szczegóły i w nowo otwartym oknie Właściwości zabezpieczeń wiadomości oraz po zaznaczeniu pozycji Podpisano, ukaże się w polu Opis komunikat o odwołanym certyfikacie

44 Rysunek 85: Szczegółowe informacje o odwołanym certyfikacie 44 44

45 13. Spis rysunków Rysunek 1: Menu Narzędzia -> Centrum zaufania, MS Outlook Rysunek 2: Menu Narzędzia ->Opcje->Centrum Zaufania-> Ustawienia Centrum zaufania, MS Outlook Rysunek 3: Okno Centrum zaufania, zakładka Zabezpieczenia poczty , wybór ustawień... 4 Rysunek 4: Okno zmiany ustawień zabezpieczeń... 5 Rysunek 5: Wybór certyfikatu do podpisywania... 5 Rysunek 6: Wybór algorytmu do podpisywania z listy rozwijalnej... 5 Rysunek 7: Wybór certyfikatu do szyfrowania... 6 Rysunek 8: Wybór algorytmu do szyfrowania z listy rozwijalnej... 6 Rysunek 9: Zaznaczenie opcji wysyłania certyfikatów z podpisanymi wiadomościami... 6 Rysunek 10: Okno główne Kreatora importu certyfikatów... 7 Rysunek 11: Ścieżka pliku certyfikatu do importu... 8 Rysunek 12: Wybór rodzaju pliku dla certyfikatu z listy rozwijalnej... 8 Rysunek 13: Okno wpisywania klucza do hasła prywatnego... 9 Rysunek 14: Automatyczny wybór magazynu certyfikatów z okna Kreatora importu certyfikatów... 9 Rysunek 15: Ręczny Wybór magazynu certyfikatów z okna Kreatora importu certyfikatów Rysunek 16: Okno wyboru magazynu certyfikatów Rysunek 17: Weryfikacja ustawień przed zakończeniem pracy Kreatora importu certyfikatów Rysunek 18: Komunikat potwierdzający prawidłowe zainstalowania certyfikatu Rysunek 19: Menu Plik -> Opcje->Centrum Zaufania, programu pocztowego Microsoft Outlook Rysunek 20: Okno Centrum zaufania, zakładka Zabezpieczenia poczty , wybór przycisku Importu/Eksportuj Rysunek 21: Okno wyboru certyfikatu do importu/ eksportu Rysunek 22: Wybór certyfikatu osobistego z listy Rysunek 23: Informacja o tworzeniu elementu chronionego Rysunek 24: Przejście do panelu sterowania w celu wyboru opcji internetowych Rysunek 25: Wybór opcji internetowych z panelu sterowania systemu Windows Rysunek 26: Zakładka Zawartość w Opcjach Internetowych panelu sterowania Rysunek 27: Główne okno aplikacji ProCertum CardManager Rysunek 28: Okno wyboru profilu Rysunek 29: Okno profilu zwykłego z widocznym certyfikatem Rysunek 30: Komunikat poprawnej rejestracji certyfikatów Rysunek 31: Okno zainstalowanych certyfikatów programu Outlook Express Rysunek 32: Dodanie kontaktu do książki adresowej Rysunek 33: Pomyślnie zainstalowany certyfikat innej osoby w kontaktach Rysunek 34: Pomyślnie zainstalowany certyfikat innej osoby w kontaktach Rysunek 35: Okno właściwości certyfikatu innej osoby Rysunek 36: Informacja o zapisaniu zmian Rysunek 37: Komunikat zduplikowanych kontaktów

46 Rysunek 38: Wyszukiwanie certyfikatów na stronie https://slep.unizeto.pl Rysunek 39: Szczegółowe informacje o znalezionych certyfikatach Rysunek 40: Ostrzeżenie przed pobraniem pliku Rysunek 41: Okno zapisywania pliku Rysunek 42: Menu Narzędzia -> Książka adresowa Rysunek 43: Dodawanie nowej pozycji do książki adresowej Rysunek 44: Szczegóły nowo dodanego kontaktu, zakładka Ogólne Rysunek 45: Import certyfikatu nowo dodanego kontaktu Rysunek 46: Wybór certyfikatu innej osoby z listy Rysunek 47: Komunikat zduplikowanych kontaktów Rysunek 48: Publikowanie certyfikatu do globalnej listy adresowej Rysunek 49: Publikowanie certyfikatu do globalnej listy adresowej Rysunek 50: Publikowanie certyfikatu do globalnej listy adresowej Rysunek 51: Przejście do panelu sterowania w celu wyboru opcji internetowych Rysunek 52: Wybór opcji internetowych z panelu sterowania systemu Windows Rysunek 53: Zakładka Zawartość w Opcjach Internetowych panelu sterowania Rysunek 54: Wybór opcji Usuń z okna certyfikatów własnych Rysunek 55: Komunikat zapytania o usunięcie certyfikatu własnego Rysunek 56: Menu Narzędzia -> Książka adresowa Rysunek 57: Lista certyfikatów innych osób w kontaktach Rysunek 58: Okno właściwości certyfikatu innej osoby Rysunek 59: Menu Plik ->Opcje->Centrum zaufania Rysunek 60: Okno Opcji, zakładka Zabezpieczenia, wybór opcji Importu/Eksportu Rysunek 61: Okno Importu/Eksportu certyfikatu własnego Rysunek 62: Wybór certyfikatu do utworzenia kopii Rysunek 63: Wybór certyfikatu osobistego z listy Rysunek 64: Okno Importu/Eksportu certyfikatu własnego Rysunek 65: Informacja o tworzeniu elementu chronionego Rysunek 66: Ikony do podpisu i szyfrowania wiadomości Rysunek 67: Dodatkowe menu rozwijalne w menu okna wiadomości Rysunek 68: Okno logowania do profilu zwykłego Rysunek 69: Menu Plik->Opcje-> Centrum zaufania Rysunek 70: Automatycznie ustawienie podpisywania i szyfrowania wiadomości Rysunek 71: Komunikat błędu szyfrowania Rysunek 72: Zaszyfrowane i podpisane wiadomości w skrzynce odbiorczej Rysunek 73: Okno wiadomości podpisanej i zaszyfrowanej Rysunek 74: Komunikat prawidłowo podpisanej wiadomości Rysunek 75: Właściwości zabezpieczeń wiadomości - warstwy szyfrowania i podpisu cyfrowego Rysunek 76: Warstwy szyfrowania i podpisu cyfrowego - wpisy wraz z opisami Rysunek 77: Ogólne informacje i szczegóły zabezpieczeń wiadomości Rysunek 78: Komunikat nieprawidłowo podpisanej wiadomości Rysunek 79: Właściwości zabezpieczeń wiadomości - warstwy szyfrowania i podpisu cyfrowego Rysunek 80: Warstwy szyfrowania i podpisu cyfrowego - wpisy wraz z opisami Rysunek 81: Szczegółowe informacje o podpisie Rysunek 82: Ikona nieprawidłowego podpisu

47 Rysunek 83: Wyświetlenie treści wiadomości z nieprawidłowym podpisem cyfrowym Rysunek 84: Komunikat nieprawidłowo podpisanej wiadomości Rysunek 85: Szczegółowe informacje o odwołanym certyfikacie

Microsoft Office Outlook 2003 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL. wersja 1.

Microsoft Office Outlook 2003 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL. wersja 1. Microsoft Office Outlook 2003 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w pakiecie oprogramowania Microsoft Office: - Outlook 2007 PL. wersja 1.2

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w pakiecie oprogramowania Microsoft Office: - Outlook 2007 PL. wersja 1.2 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w pakiecie oprogramowania Microsoft Office: - Outlook 2007 PL wersja 1.2 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA

Bardziej szczegółowo

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w pakiecie oprogramowania Microsoft Office: - Outlook 2007 PL. wersja 1.2

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w pakiecie oprogramowania Microsoft Office: - Outlook 2007 PL. wersja 1.2 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w pakiecie oprogramowania Microsoft Office: - Outlook 2007 PL wersja 1.2 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA

Bardziej szczegółowo

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1. Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Microsoft Office Outlook 2007 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2007 PL. wersja 1.

Microsoft Office Outlook 2007 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2007 PL. wersja 1. Microsoft Office Outlook 2007 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2007 PL wersja 1.1 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA WŁASNEGO CERTYFIKATU...

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

Instrukcja szyfrowania poczty do ESKOM. na przykładzie wykorzystania narzędzia MS Outlook

Instrukcja szyfrowania poczty do ESKOM. na przykładzie wykorzystania narzędzia MS Outlook Instrukcja szyfrowania poczty do ESKOM na przykładzie wykorzystania narzędzia MS Outlook Dokument ten ma charakter ogólnodostępny, jednak nie może być rozpowszechniany w jakiejkolwiek formie, w całości

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Microsoft Internet Explorer 7.0 PL. wersja 1.1

Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Microsoft Internet Explorer 7.0 PL. wersja 1.1 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Microsoft Internet Explorer 7.0 PL wersja 1.1 Spis treści 1. WSTĘP... 3 2. WYKORZYSTANIE CERTYFIKATÓW SERWERÓW WWW... 3 3. WYKORZYSTANIE

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.2 Spis treści 1 ZAKUP I AKTYWACJA CERTYFIKATU BASIC ID... 3 1.1. GENEROWANIE PARY KLUCZY... 13 1.1.1.

Bardziej szczegółowo

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w oprogramowaniu Mozilla Firefox 10.0.x PL. wersja 1.3

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w oprogramowaniu Mozilla Firefox 10.0.x PL. wersja 1.3 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Mozilla Firefox 10.0.x PL wersja 1.3 Spis treści 1. WSTĘP... 3 2. INSTALACJA CERTYFIKATÓW URZĘDÓW POŚREDNICH... 3 3. INSTALACJA

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Microsoft Internet Explorer 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Internet Explorer 6.0 PL. wersja 1.

Microsoft Internet Explorer 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Internet Explorer 6.0 PL. wersja 1. Microsoft Internet Explorer 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Internet Explorer 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. WYKORZYSTANIE CERTYFIKATÓW SERWERÓW

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

Instrukcja. importu dokumentów. z programu Fakt do programu Płatnik. oraz. przesyłania danych do ZUS. przy pomocy programu Płatnik

Instrukcja. importu dokumentów. z programu Fakt do programu Płatnik. oraz. przesyłania danych do ZUS. przy pomocy programu Płatnik Fakt Dystrybucja, Instrukcja z dnia 06.2010 Instrukcja importu dokumentów z programu Fakt do programu Płatnik oraz przesyłania danych do ZUS przy pomocy programu Płatnik 1/22 1 Eksport danych z Programu

Bardziej szczegółowo

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik wersja 9.01.001b

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik wersja 9.01.001b Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik wersja 9.01.001b wersja 1.7 Spis treści 1. WSTĘP... 3 2. INSTALACJA CERTYFIKATU W MAGAZYNIE SYSTEMOWYM... 3 2.1. WCZYTANIE DANYCH Z

Bardziej szczegółowo

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1. Dokumentacja użytkownika Zintegrowany system usług certyfikacyjnych Obsługa wniosków certyfikacyjnych i certyfikatów Wersja dokumentacji 1.05 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa majątkowe

Bardziej szczegółowo

Instalacja zaświadczeń certyfikacyjnych CERTUM PCC i CENTRAST. wersja 1.0

Instalacja zaświadczeń certyfikacyjnych CERTUM PCC i CENTRAST. wersja 1.0 Instalacja zaświadczeń certyfikacyjnych CERTUM PCC i CENTRAST wersja 1.0 Spis treści 1. KOMUNIKAT: SYSTEM WINDOWS NIE MA WYSTARCZAJĄCYCH INFORMACJI, ABY ZWERYFIKOWAĆ CERTYFIKAT....3 2. INSTALACJA ZAŚWIADCZENIA

Bardziej szczegółowo

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA

Bardziej szczegółowo

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja

Bardziej szczegółowo

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

Ministerstwo Finansów

Ministerstwo Finansów Ministerstwo Finansów System e-deklaracje Instrukcja użytkownika Wersja 1.00 1/21 SPIS TREŚCI I. INFORMACJE OGÓLNE...3 WYMAGANIA NIEZBĘDNE DO SKŁADANIA DEKLARACJI ZA POMOCĄ INTERAKTYWNYCH FORMULARZY...3

Bardziej szczegółowo

Rejestr transakcji GIIF - instrukcja

Rejestr transakcji GIIF - instrukcja Rejestr transakcji GIIF - instrukcja 2 1 Kancelaria Notarialna - Rejestr Transakcji GIIF instrukcja Rejestr Transakcji GIIF Poniższa instrukcja przedstawia sposób przygotowania transakcji i realizację

Bardziej szczegółowo

Dodanie strony aplikacji SAC do strefy intranetowej

Dodanie strony aplikacji SAC do strefy intranetowej Opis konfiguracji ustawień sieci i przeglądarki dla potrzeb Statystycznej Aplikacji Centralnej (SAC) Aby móc poprawnie pracować w Statystycznej Aplikacji Centralnej musimy odpowiednio skonfigurować ustawienia

Bardziej szczegółowo

1. Instalacja certyfkatu OSX 10.9

1. Instalacja certyfkatu OSX 10.9 1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Spis treści 1. NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox

Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox 1. W celu zainstalowania certyfikatu urzędu certyfikacji CCK NBP lub CCK-TEST w przeglądarce internetowej należy uruchomić stronę internetową

Bardziej szczegółowo

Instalacja certyfikatu CCK NBP w przeglądarce Internet Explorer

Instalacja certyfikatu CCK NBP w przeglądarce Internet Explorer Instalacja certyfikatu CCK NBP w przeglądarce Internet Explorer 1. W celu zainstalowania certyfikatu urzędu certyfikacji CCK NBP lub CCK-TEST w przeglądarce internetowej, należy uruchomić stronę internetową

Bardziej szczegółowo

epuap Archiwizacja w Osobistym Składzie Dokumentów

epuap Archiwizacja w Osobistym Składzie Dokumentów epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS

Bardziej szczegółowo

Instrukcja importu dokumentów z programu Fakt do programu Płatnik 5.01.001

Instrukcja importu dokumentów z programu Fakt do programu Płatnik 5.01.001 1 Instrukcja importu dokumentów z programu Fakt do programu Płatnik 5.01.001 I. EKSPORT DANYCH Z PROGRAMU FAKT DO PŁATNIKA...2 I.1. WYSYŁANIE DEKLARACJI Z PROGRAMU FAKT....2 I.2. KATALOGI I ŚCIEŻKI DOSTĘPU....2

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

Microsoft Authenticode. Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.2 UNIZETO TECHNOLOGIES SA

Microsoft Authenticode. Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.2 UNIZETO TECHNOLOGIES SA Microsoft Authenticode Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode wersja 1.2 Spis treści WSTĘP... 3 1. ZAKUP I UTWORZENIE KLUCZA PRYWATNEGO DLA CERTYFIKATU

Bardziej szczegółowo

Instalacja i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager w systemach Mac OS X

Instalacja i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager w systemach Mac OS X Instalacja i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager w systemach Mac OS X wersja 1.0 Spis treści 1 WSTĘP... 3 2 INSTALACJA CZYTNIKÓW KART KRYPTOGRAFICZNYCH W SYSTEMACH

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Instrukcja dla pracowników Politechniki Poznańskiej

Instrukcja dla pracowników Politechniki Poznańskiej POLITECHNIKA POZNAŃSKA Konfiguracja sieci eduroam na urządzeniach z systemem Windows Vista/7 Instrukcja dla pracowników Politechniki Poznańskiej wersja 2013022702 POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I

Bardziej szczegółowo

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin Strzelin 2012 Certyfikat niekwalifikowany pozwala podpisywać korespondencję elektroniczną za pomocą podpisu cyfrowego

Bardziej szczegółowo

Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej (CAS) przez użytkowników podobszaru PS

Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej (CAS) przez użytkowników podobszaru PS Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej (CAS) przez użytkowników podobszaru PS Uwaga! Opisane w niniejszej instrukcji funkcje Centralnej Aplikacji

Bardziej szczegółowo

"Procedura obsługi certyfikatów dla KDPW_TR (A2A)"

Procedura obsługi certyfikatów dla KDPW_TR (A2A) "Procedura obsługi certyfikatów dla KDPW_TR (A2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie A2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL PUE ZUS Wysyłka elektronicznych zapytan Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Konfiguracja

Bardziej szczegółowo

ZESTAW ENTERPRISE ID. instrukcja pobrania i instalacji certyfikatu niekwalifikowanego. wersja 1.3

ZESTAW ENTERPRISE ID. instrukcja pobrania i instalacji certyfikatu niekwalifikowanego. wersja 1.3 ZESTAW ENTERPRISE ID instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.3 Spis treści 1 ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM.... 3 2 ZESTAW PLATINUM - INSTALACJA I AKTYWACJA PROFILU

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Korzystanie z podpisywania cyfrowo widomości elektronicznych wymaga kilku spełnionych warunków:

Korzystanie z podpisywania cyfrowo widomości elektronicznych wymaga kilku spełnionych warunków: 1. Wstęp Korzystanie z podpisywania cyfrowo widomości elektronicznych wymaga kilku spełnionych warunków: 1. Skonfigurowanie dobrze klienta pocztowego dla adresu uczelnianego: imie.nazwiasko@student.put.poznan.pl

Bardziej szczegółowo

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja

Bardziej szczegółowo

INSTALACJA DOSTĘPU DO INTERNETU

INSTALACJA DOSTĘPU DO INTERNETU INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera

Bardziej szczegółowo

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird i konfiguracji Thunderbird Spis treści 1 Wstęp... 3 2 Outlook Web App... 4 2.1 Logowanie do poczty poprzez przeglądarkę... 4 2.2 Korzystanie z OWA... 7 2.2.1 Tworzenie nowej wiadomości... 7 2.2.2 Dodanie

Bardziej szczegółowo

Viatoll Calc v1.3. Viatoll Calc. Instrukcja użytkownika. Strona 1

Viatoll Calc v1.3. Viatoll Calc. Instrukcja użytkownika. Strona 1 Viatoll Calc Instrukcja użytkownika Strona 1 Spis treści 1 Wstęp...3 2 Opis panelu głównego...3 2.1 Menu aplikacji...4 2.2 Tabela z trasami...5 2.3 Strona kalkulatora viatoll...6 2.4 Pasek statusu...7

Bardziej szczegółowo

"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"

Procedura obsługi certyfikatów dla KDPW_TR (U2A) "Procedura obsługi certyfikatów dla KDPW_TR (U2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie U2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest

Bardziej szczegółowo

procertum SmartSign 3.2 wersja 1.0.2

procertum SmartSign 3.2 wersja 1.0.2 Instrukcja obsługi- kwalifikowany i niekwalifikowany znacznik czasu procertum SmartSign 3.2 wersja 1.0.2 Spis treści 1. URUCHOMIENIE APLIKACJI... 3 2. KONFIGURACJA - USTAWIENIA OGÓLNE... 4 3. KONFIGURACJA

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Serwis jest dostępny w internecie pod adresem www.solidnyserwis.pl. Rysunek 1: Strona startowa solidnego serwisu

Serwis jest dostępny w internecie pod adresem www.solidnyserwis.pl. Rysunek 1: Strona startowa solidnego serwisu Spis treści 1. Zgłoszenia serwisowe wstęp... 2 2. Obsługa konta w solidnym serwisie... 2 Rejestracja w serwisie...3 Logowanie się do serwisu...4 Zmiana danych...5 3. Zakładanie i podgląd zgłoszenia...

Bardziej szczegółowo

Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS

Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS Spis treści Wstęp... 2 Usunięcie nieaktualnego certyfikatu PROD-NPI z systemu operacyjnego komputera...

Bardziej szczegółowo

Obsługa systemu OGNIVO w aplikacji Kancelaria Komornika

Obsługa systemu OGNIVO w aplikacji Kancelaria Komornika Obsługa systemu OGNIVO w aplikacji Kancelaria Komornika Rozoczęcie korzystania z modułu odpowiedzialnego za systemu OGNIVO wymaga prawidłowej konfiguracji aplikacji Kancelaria Komornika oraz zainstalowania

Bardziej szczegółowo

Nagrywamy podcasty program Audacity

Nagrywamy podcasty program Audacity Pobieranie i instalacja Program Audacity jest darmowym zaawansowanym i wielościeżkowym edytorem plików dźwiękowych rozpowszechnianym na licencji GNU GPL. Jest w wersjach dla systemów typu Unix/Linux, Microsoft

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Platforma szkoleniowa krok po kroku. Poradnik Kursanta

Platforma szkoleniowa krok po kroku. Poradnik Kursanta - 1 - Platforma szkoleniowa krok po kroku Poradnik Kursanta PORA - 2 - Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: - 3 - SPRZĘT Procesor

Bardziej szczegółowo

"Repozytorium transakcji "

Repozytorium transakcji "Repozytorium transakcji " Instrukcja użytkownika Wersja 1.0 Spis treści Wymagania systemowe... 3 Dostęp do Repozytorium transakcji... 4 Pierwsze uruchomienie... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl Instrukcja odnawiania certyfikatów przez stronę elektronicznypodpis.pl Lipiec, 2015 Spis treści 1. WPROWADZENIE... 3 2. WYPEŁNIENIE FORMULARZA WWW... 4 3. ODNAWIANIE CERTYFIKATU KWALIFIKOWANEGO... 7 3.1

Bardziej szczegółowo

Microsoft Office 365

Microsoft Office 365 44-330 Jastrzębie-Zdrój, ul. Armii Krajowej 56 Tel. 32 476 2345, Fax: 32 476 1185 e-mail: firma@advicom.pl Instrukcja instalacji w domu UWAGA! Microsoft Office 365 Uprzejmie informujemy, że prawo do korzystania

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Instrukcja składania wniosku w ramach konkursów na finansowanie projektów ze środków Regionalnego Programu Operacyjnego Województwa Śląskiego

Instrukcja składania wniosku w ramach konkursów na finansowanie projektów ze środków Regionalnego Programu Operacyjnego Województwa Śląskiego Instrukcja składania wniosku w ramach konkursów na finansowanie projektów ze środków Regionalnego Programu Operacyjnego Województwa Śląskiego 2014-2020 1 Spis treści 1. Zakładanie skrzynki kontaktowej

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PANELU WEBMAIL

INSTRUKCJA OBSŁUGI PANELU WEBMAIL INSTRUKCJA OBSŁUGI PANELU WEBMAIL Webmail spełnia wszystkie wymogi stawiane programowi pocztowemu, włączając w to obsługę typów MIME, książkę adresową, możliwość manipulowania folderami, wyszukiwanie wiadomości

Bardziej szczegółowo

Opis aktualizacji programu Kancelaria Komornika

Opis aktualizacji programu Kancelaria Komornika Opis aktualizacji programu Kancelaria Komornika ZUS-EKS Currenda sp. z o.o.; 30-348 K rakó w, ul. B o b rz y ńs ki e g o 3 9 b / 1 7 t el. (12) 3 5 8-01-3 1, (12) 359-78-98 f a x (1 2 ) 358-01-01 w. 6

Bardziej szczegółowo

Podręcznik użytkownika. procertum SmartSign 3.0 Wersja dokumentacji 1.16. Unizeto Technologies SA - www.unizeto.pl

Podręcznik użytkownika. procertum SmartSign 3.0 Wersja dokumentacji 1.16. Unizeto Technologies SA - www.unizeto.pl Podręcznik użytkownika procertum SmartSign 3.0 Wersja dokumentacji 1.16 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa majątkowe do tej dokumentacji oraz opisywanego przez nią oprogramowania

Bardziej szczegółowo

Płatnik wersja 8.01.001a wersja 1.5

Płatnik wersja 8.01.001a wersja 1.5 Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik wersja 8.01.001a Płatnik wersja 8.01.001a wersja 1.5 Spis treści 1. WSTĘP... 3 2. INSTALACJA CERTYFIKATU W MAGAZYNIE SYSTEMOWYM...

Bardziej szczegółowo

Praca w programie dodawanie pisma.

Praca w programie dodawanie pisma. Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy

Bardziej szczegółowo

The Bat 3.5.30. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat. wersja 1.0

The Bat 3.5.30. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat. wersja 1.0 The Bat 3.5.30 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat wersja 1.0 Spis treści 1. PRZYGOTOWANIE PARAMETRÓW PROGRAMU DO INSTALACJI CERTYFIKATÓW... 3 1.1. KORZYSTANIE Z PROGRAMOWEGO

Bardziej szczegółowo

Usuwanie ustawień sieci eduroam

Usuwanie ustawień sieci eduroam Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo

System Muflon. Wersja 1.4. Dokument zawiera instrukcję dla użytkownika systemu Muflon. 2009-02-09

System Muflon. Wersja 1.4. Dokument zawiera instrukcję dla użytkownika systemu Muflon. 2009-02-09 System Muflon Wersja 1.4 Dokument zawiera instrukcję dla użytkownika systemu Muflon. 2009-02-09 SPIS TREŚCI 1. Firmy... 3 I. Informacje podstawowe.... 3 II. Wyszukiwanie.... 4 III. Dodawanie nowego kontrahenta....

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

Instalacja. Jak skonfigurować Twój e-podpis?

Instalacja. Jak skonfigurować Twój e-podpis? Page 1 of 7 Instalacja Jak skonfigurować Twój e-podpis? Jak aktywować Twoją kartę i jak uŝywać e-podpisu? JeŜeli odebrałeś juŝ przesyłkę (krok1) zawierającą zestaw Certum i chcesz juŝ teraz uŝywać Twojego

Bardziej szczegółowo

Instrukcja wczytywania i przekazywania sprawozdań resortowych w Centralnej Aplikacji Statystycznej (CAS) przez użytkowników podobszaru PS

Instrukcja wczytywania i przekazywania sprawozdań resortowych w Centralnej Aplikacji Statystycznej (CAS) przez użytkowników podobszaru PS Instrukcja wczytywania i przekazywania sprawozdań resortowych w Centralnej Aplikacji Statystycznej (CAS) przez użytkowników podobszaru PS Uwaga! Opisane w niniejszej instrukcji funkcje Centralnej Aplikacji

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w

Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w systemach OS X wersja 1.0 Spis treści 1 WSTĘP... 4 2 INSTALACJA

Bardziej szczegółowo

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych ver. 0.6 1 Instalacja 1. Proces instalacji należy rozpocząć od sprawdzenia, czy w systemie MS Windows jest zainstalowana aplikacja

Bardziej szczegółowo

Amazis świadczenia rodzinne. Aneks do Instrukcji Obsługi PLATFORMA EMP@TIA. INFO-R Spółka Jawna - 2015

Amazis świadczenia rodzinne. Aneks do Instrukcji Obsługi PLATFORMA EMP@TIA. INFO-R Spółka Jawna - 2015 Amazis świadczenia rodzinne Aneks do Instrukcji Obsługi PLATFORMA EMP@TIA INFO-R Spółka Jawna - 2015 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl

Bardziej szczegółowo

Krok 3 Pobranie certyfikatu kwalifikowanego

Krok 3 Pobranie certyfikatu kwalifikowanego Krok 3 Pobranie certyfikatu kwalifikowanego wersja 1.5 Spis treści KROK 3 - POBRANIE CERTYFIKATU KWALIFIKOWANEGO... 3 INFORMACJE OGÓLNE... 3 AUTOMATYCZNA INSTALACJA CERTYFIKATU KWALIFIKOWANEGO... 7 ZAAWANSOWANA

Bardziej szczegółowo