INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win"

Transkrypt

1 INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 wersja 1.0

2 Pobieramy program gpg4win ze strony Na lipiec 2006 jest to wersja Po pobraniu przystępujemy do instalacji. Podczas instalacji wybieramy domyślne ustawienia (nic nie modyfikujemy). Po zainstalowaniu uruchamiamy program WinPT (START->programy->GnuPG For Windows- >Win PT) 1). Po uruchomieniu należy kontynuować wg. Poniższych rysunków i wskazówek: 2). Na następnym ekranie podajemy Imię i Nazwisko, adres oraz zaznaczamy opcję Prefer RSA keys. 3). Następnie należy podać dwukrotnie wymyśloną frazę i ją zapamiętać. 4). Następnie rozpocznie się proces generowania klucza.

3 5). Po kilkunastu sekundach powinien się pojawić napis o wygenerowaniu klucza: 6). Kolejny ekran będzie pytał czy chcemy wykonać kopie zapasowe kluczy, wybieramy opcję nie. 7). W prawym dolnym rogu, na pasku zadań powinna się pojawić szara ikonka klucza. 8). Klikamy ją dwukrotnie. Powinien pojawić się menedżer kluczy.

4 9). Następnie zaznaczamy klucz i z menu key wybieramy opcję export: 10). A następnie zapisujemy klucz publiczny w dowolnym miejscu. Kolejnym krokiem jest wysłanie tego wyeksportowanego klucza jako załącznik do osoby, z którą będziemy się komunikowali (np. Bank Od tej osoby również powinniśmy otrzymać podobny plik klucz publiczny. Należy go zaimportować do menadżera kluczy wybierając z menu key opcję import.

5 11). Po wskazaniu właściwego klucza pojawią się kolejno ekrany:

6 12). W tym momencie powinniśmy mieć dwie pozycje w menedżerze kluczy. Przed korzystaniem jeszcze z klucza, należy ustawić zaimportowanemu kluczowi odpowiedni poziom zaufania. Zaznaczamy zaimportowany klucz, klikamy na nim prawym klawiszem myszy i wybieramy properties: 13). Pojawi się okno właściwości klucza. W oknie tekstowym opisanym jako Ownertrust klikamy Change.

7 14). Jeżeli pojawi się okno o ostrzeżeniu to zatwierdzamy ją przyciskiem tak i kontynuujemy. W kolejnym oknie wybieramy poziom zaufania. Wybieramy pozycję I trust fully i zatwierdzamy. 15). W kolejnym oknie, podobnym do poprzedniego zauważyć można zmianę poziomu zaufania. Zatwierdzamy zmiany. 16). Ostatnią czynnością jaką można wykonać w celu ułatwienia korzystania z aplikacji jest ustawienie skrótu klawiszowego szyfrującego i deszyfrującego wiadomości. Wykonujemy to poprzez wybranie właściwości programu PT znajdującego się na pasku zadań.

8 17). We właściwościach programu WinPT odznaczamy Disable hotheys (Not Recomended). A następnie w ramce Current window hotkeys wybieramy dogodną kombinację klawiszy dla szyfrowania encrypt i deszyfrowania decrypt. UWAGA!!! kombinacja nie może być utworzona z klawiszy, którymi są wpisywane polskie znaki (np e, a,).

9 Szyfrowanie i deszyfrowanie treści Po powyższym przygotowaniu, można już szyfrować treść wiadomości. Jeśli mamy gotową wiadomość wciskamy kombinację klawiszy odpowiedzialną za szyfrowanie encrypt (np ALT SHIFT Q). Pojawi się okno z wyborem klucza. Wybieramy klucz osoby, do której chcemy wysłać wiadomość i zatwierdzamy.

10 Po wybraniu klucza powinniśmy zobaczyć podobną treść jak na poniższym rysunku. Tak przygotowaną wiadomość można wysłać do odbiorcy. Jeżeli odbierzemy taką wiadomość, to należy ją edytować lub przekopiować zawartość wiadomości, w miejsce gdzie będzie można dokonać deszyfrowania. Następnie naciskamy kombinację klawiszy odpowiedzialną za deszyfrowanie (np SHIFT ALT W). Powinno pojawić się okno w którym proszeni jesteśmy podanie frazy. Po podaniu właściwej frazy dla Jana Kowalskiego frazy, tekst zostanie odszyfrowany.

11 Szyfrowanie i deszyfrowanie plików Zaznaczamy plik, który ma zostać zaszyfrowany i naciskamy na nim prawym klawiszem myszy. Z menu podręcznego wybieramy GPGee oraz opcję Encrypt (PK). W oknie następnym wybieramy klucz osoby, dla której będzie przeznaczona przesyłka (np bank) i zatwierdzamy.

12 W katalogu pojawi się dodatkowy plik, który jest zaszyfrowany. Aby odszyfrować przesłany plik, należy go skopiować na dysk, zaznaczyć i z menu podręcznego wybrać GPGee i opcję Decrypt/Veryfity.

13 Po wybraniu tej opcji pokaże się okno z informacją o podanie frazy dla naszego klucza. Jeżeli podamy właściwą frazę następne okno poinformuje o pomyślnym odszyfrowaniu wiadomości.

14 DZIAŁANIE KOMUNIKACJI Z UŻYCIEM GPG 1. Klucze PGP/GPG dzielą się na publiczne i prywatne. 2. Klucze publiczne odpowiadają za szyfrowanie i można je udostępniać osobom, które będą przesyłały do nas przesyłki szyfrowane. 3. Klucze prywatne odpowiadają za odszyfrowanie wiadomości i należy je chronić, nie udostępniać i pamiętać frazę która umożliwia odszyfrowanie 4. Szyfrując wiadomości, szyfrujemy je kluczem publicznym, osoby która jest odbiorcą wiadomości, oraz która będzie mogła odszyfrować wiadomość swoim kluczem prywatnym przy użyciu frazy. 5. Odszyfrowujemy wiadomości przeznaczone dla nas, tylko naszym kluczem prywatnym. 6. Zapomnianej frazy nie da się zmienić, ani ustalić. Zatem nie będzie możliwe odczytanie wiadomości w żaden sposób! Wymagana będzie ponowna generacja klucza.

POLITECHNIKA POZNAŃSKA

POLITECHNIKA POZNAŃSKA POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I EKSPLOATACJI Konfiguracja sieci eduroam na urządzeniach opartych o system Windows 8 Krok 1. Aby poprawnie skonfigurować sieć eduroam użytkownik powinien mieć mozliwość

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Instrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows:

Instrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows: Instrukcja 1: Instrukcja zawnioskowania, pobrania i zainstalowania Certyfikatu Użytkownika wydanego przez Miasto Poznań Zarząd transportu Miejskiego w Poznaniu, oraz podpisywania Niekwalifikowanym Podpisem

Bardziej szczegółowo

INSTALACJA DOSTĘPU DO INTERNETU

INSTALACJA DOSTĘPU DO INTERNETU INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera

Bardziej szczegółowo

Instrukcja dla pracowników Politechniki Poznańskiej

Instrukcja dla pracowników Politechniki Poznańskiej POLITECHNIKA POZNAŃSKA Konfiguracja sieci eduroam na urządzeniach z systemem Windows Vista/7 Instrukcja dla pracowników Politechniki Poznańskiej wersja 2013022702 POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

INSTALACJA W PROGRAMACH MAGAZYNOWYCH KROK PO KROKU FAREX FLEX

INSTALACJA W PROGRAMACH MAGAZYNOWYCH KROK PO KROKU FAREX FLEX INSTALACJA W PROGRAMACH MAGAZYNOWYCH KROK PO KROKU FAREX FLEX Edata Polska Sp. z o.o. ul. Puławska 314 02-819 Warszawa Tel 22 545-32-40 Fax 22 678-60-29 biuro@edatapolska.pl Ver 1.021 Spis treści 1. Połączenie

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie Wstęp do systemów wielozadaniowych laboratorium 21 Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2014-01-23 Cel Cel Cel zajęć szyfrowanie danych wymiana zaszyfrowanych

Bardziej szczegółowo

Instrukcja szyfrowania poczty do ESKOM. na przykładzie wykorzystania narzędzia MS Outlook

Instrukcja szyfrowania poczty do ESKOM. na przykładzie wykorzystania narzędzia MS Outlook Instrukcja szyfrowania poczty do ESKOM na przykładzie wykorzystania narzędzia MS Outlook Dokument ten ma charakter ogólnodostępny, jednak nie może być rozpowszechniany w jakiejkolwiek formie, w całości

Bardziej szczegółowo

Praca w programie dodawanie pisma.

Praca w programie dodawanie pisma. Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy

Bardziej szczegółowo

1. Instalacja certyfkatu OSX 10.9

1. Instalacja certyfkatu OSX 10.9 1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja

Bardziej szczegółowo

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Wersja instrukcji 1.0.1 1 SPIS TREŚCI 1. Sprawdzenie wersji systemu Windows... 3 2. Instalacja sterowników interfejsu diagnostycznego...

Bardziej szczegółowo

Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800.

Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800. Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800. Wraz z niniejszym tutorialem, dołączone są 4 pliki (krok0, krok1, itd). Nie należy ich

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express

Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express 1. Przygotowanie do instalacji W celu zainstalowania aplikacji należy ze strony internetowej pobrać następujący plik: http://in.take.pl/arpunktor/instalacja.zip.

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Instrukcja obsługi programu altbackup

Instrukcja obsługi programu altbackup Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.

Bardziej szczegółowo

Instalacja rozwiązania... 2. Uruchomienie rozwiązania w systemie Sage... 3. Konfiguracja dodatku... 4. Ustawienia dodatkowe rozwiązania...

Instalacja rozwiązania... 2. Uruchomienie rozwiązania w systemie Sage... 3. Konfiguracja dodatku... 4. Ustawienia dodatkowe rozwiązania... Rozwiązanie przygotowane do wymiany danych pomiędzy programem Sage Handel a serwisem www.allegro.pl za pośrednictwem oprogramowania Firmy PhotoSoft EasyUploader. Rozwiązanie pozwala na przesyłanie towarów

Bardziej szczegółowo

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012 Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany

Bardziej szczegółowo

Instrukcja importu dokumentów z programu Fakt do programu Płatnik 5.01.001

Instrukcja importu dokumentów z programu Fakt do programu Płatnik 5.01.001 1 Instrukcja importu dokumentów z programu Fakt do programu Płatnik 5.01.001 I. EKSPORT DANYCH Z PROGRAMU FAKT DO PŁATNIKA...2 I.1. WYSYŁANIE DEKLARACJI Z PROGRAMU FAKT....2 I.2. KATALOGI I ŚCIEŻKI DOSTĘPU....2

Bardziej szczegółowo

2. Instalacja i konfiguracja XScanPet na smartfonie z systemem Android

2. Instalacja i konfiguracja XScanPet na smartfonie z systemem Android Inwentaryzacja w Sz@rk ST z wykorzystaniem kodów kreskowych odczytywanych smartfonem z aplikacją ScanPet Wstęp Od kwietnia 2015, w systemie Sz@rk ST dodano możliwość przeprowadzenia inwentaryzacji z użyciem

Bardziej szczegółowo

Rejestr transakcji GIIF - instrukcja

Rejestr transakcji GIIF - instrukcja Rejestr transakcji GIIF - instrukcja 2 1 Kancelaria Notarialna - Rejestr Transakcji GIIF instrukcja Rejestr Transakcji GIIF Poniższa instrukcja przedstawia sposób przygotowania transakcji i realizację

Bardziej szczegółowo

Instrukcja użytkownika aplikacji npodpis r.

Instrukcja użytkownika aplikacji npodpis r. 21.03.2017 r. Spis treści Warunki wstępne...3 Rodzaje urządzeń...3 Instalacja i obsługa podpisów przelewów...4 Autoryzacja pozostałych czynności...13 Instalacja certyfikatów w systemie...16 2 Warunki wstępne

Bardziej szczegółowo

Jak skonfigurować klienta Mozilla Thunderbird?

Jak skonfigurować klienta Mozilla Thunderbird? Jak skonfigurować klienta Mozilla Thunderbird? Mozilla Thunderbird (czyt. tanderberd) to bardzo dobry, darmowy program do obsługi poczty, grup dyskusyjnych i RSS, brat przeglądarki internetowej Firefox.

Bardziej szczegółowo

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Płace Optivum Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Program Płace Optivum umożliwia wysyłanie pracownikom pasków z list płac drogą elektroniczną.

Bardziej szczegółowo

The Bat 3.5.30. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat. wersja 1.0

The Bat 3.5.30. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat. wersja 1.0 The Bat 3.5.30 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat wersja 1.0 Spis treści 1. PRZYGOTOWANIE PARAMETRÓW PROGRAMU DO INSTALACJI CERTYFIKATÓW... 3 1.1. KORZYSTANIE Z PROGRAMOWEGO

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

MikroTik Serwer OpenVPN

MikroTik Serwer OpenVPN MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,

Bardziej szczegółowo

AUTOMATYKA PRZEMYSŁOWA

AUTOMATYKA PRZEMYSŁOWA LABOR-ASTER AUTOMATYKA PRZEMYSŁOWA WSTĘP... 2 INSTALACJA STEROWNIKA W SYSTEMIE WINDOWS XP SP3... 3 INSTALACJA STEROWNIKA W SYSTEMIE WINDOWS 7... 10 INSTALACJA STEROWNIKA W SYSTEMIE WINDOWS 10... 15 Sprawdził:

Bardziej szczegółowo

Jak zmienić ustawienia cookies?

Jak zmienić ustawienia cookies? Jak zmienić ustawienia cookies? Pamiętaj, że zablokowanie ciasteczek używanych przez nas może negatywnie wpłynąć na wygodę korzystania z naszych stron, na przykład możesz nie być w stanie odwiedzić pewnych

Bardziej szczegółowo

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A. Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych

Bardziej szczegółowo

Instrukcja połączenia z programem Compas LAN i import konfiguracji

Instrukcja połączenia z programem Compas LAN i import konfiguracji Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy

Bardziej szczegółowo

Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6

Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6 Zawartość Wstęp... 1 Instalacja... 2 Konfiguracja... 2 Uruchomienie i praca z raportem... 6 Wstęp Rozwiązanie przygotowane z myślą o użytkownikach którzy potrzebują narzędzie do podziału, rozkładu, rozbiórki

Bardziej szczegółowo

Jak przesłać mapę do urządzenia lub na kartę pamięci?

Jak przesłać mapę do urządzenia lub na kartę pamięci? Jak przesłać mapę do urządzenia lub na kartę pamięci? Poniższe instrukcje opisują procedury dla programu MapSource w wersji 6.14.1. Jeśli posiadasz starszą wersję możesz dokonać aktualizacji programu pobierając

Bardziej szczegółowo

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 UNIZETO TECHNOLOGIES S.A. Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA

Bardziej szczegółowo

Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7

Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7 Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7 W celu zainstalowania oprogramowania należy: 1. Wyłączyć kontrolę konta użytkownika: Uwaga! Pominięcie tego kroku spowoduje

Bardziej szczegółowo

Przy wykonywaniu rozliczeń obowiązują pewne zasady, do których nie zastosowanie się będzie skutkowało odrzuceniem raportów ze strony NFZ:

Przy wykonywaniu rozliczeń obowiązują pewne zasady, do których nie zastosowanie się będzie skutkowało odrzuceniem raportów ze strony NFZ: WAŻNE INFORMACJE Przy wykonywaniu rozliczeń obowiązują pewne zasady, do których nie zastosowanie się będzie skutkowało odrzuceniem raportów ze strony NFZ: w województwach, w których obowiązuje szyfrowanie

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 1 SPIS TREŚCI 1. Wprowadzenie....3 2. Rozpoczęcie pracy....3 3. Podpisywanie i szyfrowanie wiadomości pocztowych....3 3.1. Wysyłanie wiadomości

Bardziej szczegółowo

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość

Bardziej szczegółowo

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA

Bardziej szczegółowo

Edycja szablonu artykułu do czasopisma

Edycja szablonu artykułu do czasopisma Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu Edycja szablonu artykułu do czasopisma 2014 Wrocław Spis treści 1. Wstęp... 2 2. Zmiana tytułu publikacji... 3 2.1. Właściwości zaawansowane dokumentu...

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1. Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

Kopiowanie ustawień SolidWorks

Kopiowanie ustawień SolidWorks Kopiowanie ustawień SolidWorks przy użyciu Kreatora kopiowania ustawień Podczas pracy z programem SolidWorks każdy użytkownik dostosowuje program do swoich potrzeb, do branży w jakiej pracuje lub do swoich

Bardziej szczegółowo

Nagrywamy podcasty program Audacity

Nagrywamy podcasty program Audacity Pobieranie i instalacja Program Audacity jest darmowym zaawansowanym i wielościeżkowym edytorem plików dźwiękowych rozpowszechnianym na licencji GNU GPL. Jest w wersjach dla systemów typu Unix/Linux, Microsoft

Bardziej szczegółowo

Dodawanie wzorca graficznego do programów linii InsERT GT

Dodawanie wzorca graficznego do programów linii InsERT GT Dodawanie wzorca graficznego do programów linii InsERT GT Wzorce wydruków graficznych są plikami z rozszerzeniem RPT. Przy przesyłaniu mailem takie wzorce są najczęściej przesyłane w postaci skompresowanej.

Bardziej szczegółowo

Instrukcja instalacji oprogramowania oraz konfiguracji systemu operacyjnego.

Instrukcja instalacji oprogramowania oraz konfiguracji systemu operacyjnego. COMBIDATA Poland sp. z o.o. ul. Emilii Plater 12 81-777 Sopot adres do korespondencji: ul. Podolska 21, 81-321 Gdynia telefon: +58 550 9 550 fax:+58 550 9 551 e-mail: biuro@combidata.pl http://www.eduportal.pl

Bardziej szczegółowo

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Niestety firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do instalacji oprogramowania F-Secure Client Security. Paczkę

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

TIME MARKER. Podręcznik Użytkownika

TIME MARKER. Podręcznik Użytkownika TIME MARKER Podręcznik Użytkownika SPIS TREŚCI I. WPROWADZENIE... 3 II. Instalacja programu... 3 III. Opis funkcji programu... 7 Lista skrótów... 7 1.1. Klawisz kontrolny... 7 1.2. Klawisz skrótu... 8

Bardziej szczegółowo

Instrukcja obsługi certyfikatu kwalifikowanego w programie Płatnik.

Instrukcja obsługi certyfikatu kwalifikowanego w programie Płatnik. Instrukcja obsługi certyfikatu kwalifikowanego w programie Płatnik. Rejestracja certyfikatu w Płatniku Aby zarejestrować certyfikat w Płatniku proszę postępować zgodnie z instrukcją poniżej. Proszę uruchomić

Bardziej szczegółowo

Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox

Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox 1. W celu zainstalowania certyfikatu urzędu certyfikacji CCK NBP lub CCK-TEST w przeglądarce internetowej należy uruchomić stronę internetową

Bardziej szczegółowo

Przy wykonywaniu rozliczeń obowiązują pewne zasady, do których nie zastosowanie się będzie skutkowało odrzuceniem raportów ze strony NFZ:

Przy wykonywaniu rozliczeń obowiązują pewne zasady, do których nie zastosowanie się będzie skutkowało odrzuceniem raportów ze strony NFZ: WAŻNE INFORMACJE Przy wykonywaniu rozliczeń obowiązują pewne zasady, do których nie zastosowanie się będzie skutkowało odrzuceniem raportów ze strony NFZ: w województwach, w których obowiązuje szyfrowanie

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl Instrukcja odnawiania certyfikatów przez stronę elektronicznypodpis.pl Sierpień, 2017 Spis treści 1. Wprowadzenie... 3 2. Złożenie zamówienia na odnowienie... 4 3. Odnawianie certyfikatu kwalifikowanego...

Bardziej szczegółowo

Rozpoczęcie pracy z programem.

Rozpoczęcie pracy z programem. Rozpoczęcie pracy z programem. Po zainstalowaniu programu należy przygotować program do wykonywania kopii zapasowej baz danych. W tym celu należy uruchomić z menu start Panel sterowania a następnie wybrać

Bardziej szczegółowo

Ewidencja Wyposażenia PL+

Ewidencja Wyposażenia PL+ Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...

Bardziej szczegółowo

Kurier Siódemka (by CTI)

Kurier Siódemka (by CTI) Kurier Siódemka (by CTI) Spis treści 1. Uzupełnienie funkcji dodatkowej... 3 2. Konfiguracja w programie Optima... 4 3. Tworzenie pliku textowego... 7 4. Obsługa programu Kurier Siódemka... 7 1. Uzupełnienie

Bardziej szczegółowo

Przedszkolaki Przygotowanie organizacyjne

Przedszkolaki Przygotowanie organizacyjne Celem poniższego ćwiczenia jest nauczenie rozwiązywania zadań maturalnych z wykorzystaniem bazy danych. Jako przykład wykorzystano zadanie maturalne o przedszkolakach z matury w 2015 roku. Przedszkolaki

Bardziej szczegółowo

"Repozytorium transakcji "

Repozytorium transakcji "Repozytorium transakcji " Instrukcja użytkownika Wersja 1.0 Spis treści Wymagania systemowe... 3 Dostęp do Repozytorium transakcji... 4 Pierwsze uruchomienie... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Wejdź na stronę www.netia.pl/wirtualny_dysk Pobierz program Wirtualny Dysk na swój komputer wybierz pomiędzy wersją na systemy Windows a Macintosh, jak na

Bardziej szczegółowo

Poradnik użytkownika pomoc techniczna

Poradnik użytkownika pomoc techniczna Poradnik użytkownika pomoc techniczna Poradnik dotyczy komputerów z zainstalowanym systemem Windows 1 Spis treści I. POSTĘPOWANIE W PRZYPADKU PROBLEMÓW Z URUCHOMIENIEM APLIKACJI SUPERMAKLER... 3 1. JAVA

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl Instrukcja odnawiania certyfikatów przez stronę elektronicznypodpis.pl Lipiec, 2015 Spis treści 1. WPROWADZENIE... 3 2. WYPEŁNIENIE FORMULARZA WWW... 4 3. ODNAWIANIE CERTYFIKATU KWALIFIKOWANEGO... 7 3.1

Bardziej szczegółowo

DWM-157. Modem USB HSPA+ Podręcznik użytkownika

DWM-157. Modem USB HSPA+ Podręcznik użytkownika DWM-157 Modem USB HSPA+ Podręcznik użytkownika Spis treści Podstawowe funkcje modemu D-Link DWM-157... 3 Połączenie z Internetem... 7 Wiadomości SMS... 7 Kontakty..... 9 Krótkie Kody (USSD)... 10 Opcje...

Bardziej szczegółowo

Rys.1. Technika zestawiania części za pomocą polecenia WSTAWIAJĄCE (insert)

Rys.1. Technika zestawiania części za pomocą polecenia WSTAWIAJĄCE (insert) Procesy i techniki produkcyjne Wydział Mechaniczny Ćwiczenie 3 (2) CAD/CAM Zasady budowy bibliotek parametrycznych Cel ćwiczenia: Celem tego zestawu ćwiczeń 3.1, 3.2 jest opanowanie techniki budowy i wykorzystania

Bardziej szczegółowo

Instalacja MUSB2232FKA w systemie Windows 7

Instalacja MUSB2232FKA w systemie Windows 7 Instalacja MUSB2232FKA w systemie Windows 7 1. Instalację przeprowadziłem w systemie Windows 7 Home Premium wersja 32 bity. System pracował ze standardowymi ustawieniami kontroli konta użytkownika. Wkładamy

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej

Bardziej szczegółowo

Tworzenie pliku źródłowego w aplikacji POLTAX2B.

Tworzenie pliku źródłowego w aplikacji POLTAX2B. Tworzenie pliku źródłowego w aplikacji POLTAX2B. Po utworzeniu spis przekazów pocztowych klikamy na ikonę na dole okna, przypominającą teczkę. Następnie w oknie Export wybieramy format dokumentu o nazwie

Bardziej szczegółowo

Krok 1. Krok 2. Krok 3

Krok 1. Krok 2. Krok 3 Krok 1 W pasku adresu przeglądarki internetowej wpisujemy adres www.google.com i zatwierdzamy naciskając Enter. Powinniśmy zostać przeniesieni na stronę internetową przeglądarki internetowej Google (obrazek

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl Instrukcja odnawiania certyfikatów przez stronę elektronicznypodpis.pl Czerwiec, 2016 Spis treści 1. Wprowadzenie... 3 2. Złożenie zamówienia na odnowienie... 4 3. Odnawianie certyfikatu kwalifikowanego...

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?

Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię? Nowe narzędzia ICT Temat: Narzędzia szyfrowania/zabezpieczania danych off-line. Komputer, w dobie tak prężnie rozwijających się mediów wydaje się być rzeczą praktycznie niezbędną dla każdego człowieka.

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w oprogramowaniu Mozilla Firefox 10.0.x PL. wersja 1.3

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w oprogramowaniu Mozilla Firefox 10.0.x PL. wersja 1.3 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Mozilla Firefox 10.0.x PL wersja 1.3 Spis treści 1. WSTĘP... 3 2. INSTALACJA CERTYFIKATÓW URZĘDÓW POŚREDNICH... 3 3. INSTALACJA

Bardziej szczegółowo

Windows 10 - Jak uruchomić system w trybie

Windows 10 - Jak uruchomić system w trybie 1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z

Bardziej szczegółowo

Instalacja aplikacji komunikacyjnej modułu pl.id

Instalacja aplikacji komunikacyjnej modułu pl.id Instalacja aplikacji komunikacyjnej modułu pl.id Spis treści 1. Wymagania... 3 2. Import certyfikatu osobistego... 3 3. Uzyskanie odcisku palca (Thumbprint) certyfikatu prywatnego... 7 4. Instalacja aplikacji

Bardziej szczegółowo

www.crmvision.pl CRM VISION INSTALACJA I UśYTKOWANIE ROZSZERZENIA DO PROGRAMU MOZILLA THUNDERBIRD

www.crmvision.pl CRM VISION INSTALACJA I UśYTKOWANIE ROZSZERZENIA DO PROGRAMU MOZILLA THUNDERBIRD www.crmvision.pl CRM VISION INSTALACJA I UśYTKOWANIE ROZSZERZENIA DO PROGRAMU MOZILLA THUNDERBIRD 1. Pobranie rozszerzenia Na stronie logowania do systemu w ramce nowości znajdą Państwo link pobierz rozszerzenie

Bardziej szczegółowo

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.

Bardziej szczegółowo

Procedura zgłaszania problemów z obsługą oraz nieprawidłowości w funkcjonowaniu systemu PEFS 2007 w zakresie Programu Operacyjnego Kapitał Ludzki

Procedura zgłaszania problemów z obsługą oraz nieprawidłowości w funkcjonowaniu systemu PEFS 2007 w zakresie Programu Operacyjnego Kapitał Ludzki Procedura zgłaszania problemów z obsługą oraz nieprawidłowości w funkcjonowaniu systemu PEFS 2007 w zakresie Programu Operacyjnego Kapitał Ludzki (Wsparcie techniczne dla użytkowników Help Desk) Wersja

Bardziej szczegółowo

Programy LeftHand - Obsługa plików JPK. Wrzesień 2016

Programy LeftHand - Obsługa plików JPK. Wrzesień 2016 Programy LeftHand - Obsługa plików JPK Wrzesień 2016 Spis treści 1. Wstęp...2 2. Pierwsze uruchomienie funkcji JPK...2 3. Generowanie plików JPK...9 4. Wysyłanie plików JPK...10 5. Pobieranie i drukowanie

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.2 Spis treści 1 ZAKUP I AKTYWACJA CERTYFIKATU BASIC ID... 3 1.1. GENEROWANIE PARY KLUCZY... 13 1.1.1.

Bardziej szczegółowo

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji Hakon Software sp. z o. o. Estomed2 Podręcznik instalacji 1. Wstęp Na wstępie dziękujemy za zakup systemu Estomed. Chcielibyśmy, żeby wiązał się on z uczestnictwem w tworzeniu i rozwoju naszego oprogramowania.

Bardziej szczegółowo

Dodanie strony aplikacji SAC do strefy intranetowej

Dodanie strony aplikacji SAC do strefy intranetowej Opis konfiguracji ustawień sieci i przeglądarki dla potrzeb Statystycznej Aplikacji Centralnej (SAC) Aby móc poprawnie pracować w Statystycznej Aplikacji Centralnej musimy odpowiednio skonfigurować ustawienia

Bardziej szczegółowo

Rejestracja faktury VAT. Instrukcja stanowiskowa

Rejestracja faktury VAT. Instrukcja stanowiskowa Rejestracja faktury VAT Instrukcja stanowiskowa 1. Uruchomieni e formatki Faktury VAT. Po uruchomieniu aplikacji pojawi się okno startowe z prośbą o zalogowanie się. Wprowadzamy swoją nazwę użytkownika,

Bardziej szczegółowo

ERGODESIGN - Podręcznik użytkownika. Wersja 1.0 Warszawa 2010

ERGODESIGN - Podręcznik użytkownika. Wersja 1.0 Warszawa 2010 ERGODESIGN - Podręcznik użytkownika Wersja 1.0 Warszawa 2010 Spis treści Wstęp...3 Organizacja menu nawigacja...3 Górne menu nawigacyjne...3 Lewe menu robocze...4 Przestrzeń robocza...5 Stopka...5 Obsługa

Bardziej szczegółowo

Backup Premium Podręcznik Szybkiego Startu

Backup Premium Podręcznik Szybkiego Startu O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając

Bardziej szczegółowo

Instrukcja korzystania z Systemu Telnom - Nominacje

Instrukcja korzystania z Systemu Telnom - Nominacje Instrukcja korzystania z Systemu Telnom - Nominacje Opis panelu użytkownika Pierwsze zalogowanie w systemie Procedura resetowania hasła Składanie nominacji krok po kroku System Telnom Nominacje znajduje

Bardziej szczegółowo

HELIOS pomoc społeczna

HELIOS pomoc społeczna Instrukcja przygotowania pliku wsadowego do zasilenia SEPI przy pomocy dodatkowej aplikacji HELSepi 1. Instalacja aplikacji Pobieramy plik instalacyjny HelSEPIsetup.exe ze strony internetowej www.ops.strefa.pl

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Instrukcja instalacji systemu. CardioScan 10, 11 i 12

Instrukcja instalacji systemu. CardioScan 10, 11 i 12 Instrukcja instalacji systemu CardioScan 10, 11 i 12 w wersji 76a/77a (pliki pobrane ze strony: http://www.oxford.com.pl/pobieranie/) Grudzień 2014 Strona 2 Instrukcja instalacji systemu CardioScan 10,

Bardziej szczegółowo

www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird

www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird YourVision - IT solutions ul. Arkońska 51 80-392 Gdańsk +48 58 783-39-64 +48 515-229-793 biuro@yourvision.pl

Bardziej szczegółowo

Instrukcja instalacji oprogramowania. CardioScan 10, 11 i 12. w wersji 54a i 76a

Instrukcja instalacji oprogramowania. CardioScan 10, 11 i 12. w wersji 54a i 76a Instrukcja instalacji oprogramowania CardioScan 10, 11 i 12 w wersji 54a i 76a Sierpień 2012 Strona 2 Instrukcja Instalacji oprogramowania CardioScan 10, 11, 12 Instrukcja Instalacji oprogramowania CardioScan

Bardziej szczegółowo