Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w pakiecie oprogramowania Microsoft Office: - Outlook 2003 PL. wersja 1.2.

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w pakiecie oprogramowania Microsoft Office: - Outlook 2003 PL. wersja 1.2."

Transkrypt

1 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w pakiecie oprogramowania Microsoft Office: - Outlook 2003 PL wersja 1.2.2

2 Spis treści 1. WSTĘP KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA WŁASNEGO CERTYFIKATU INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX INSTALACJA WŁASNEGO CERTYFIKATU Z KARTY INSTALACJA CERTYFIKATÓW INNYCH OSÓB DODAWANIE CERTYFIKATÓW DO GLOBALNEJ LISTY ADRESÓW USUWANIE WŁASNEGO CERTYFIKATU USUWANIE CERTYFIKATU INNEJ OSOBY WYKONYWANIE KOPII BEZPIECZEŃSTWA WŁASNEGO CERTYFIKATU PODPISYWANIE I/LUB SZYFROWANIE POJEDYNCZYCH WIADOMOŚCI PODPISYWANIE I/LUB SZYFROWANIE WIADOMOŚCI PODPISYWANIE WIADOMOŚCI PRZY UŻYCIU CERTYFIKATU WŁASNEGO Z KARTY AUTOMATYCZNE PODPISYWANIE I/LUB SZYFROWANIE WYSYŁANYCH WIADOMOŚCI ODBIERANIE WIADOMOŚCI PODPISANYCH I/LUB ZASZYFROWANYCH SPIS RYSUNKÓW... 51

3 1. Wstęp W niniejszej instrukcji znajdą Państwo informację dotyczące instalacji oraz możliwych zastosowań certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Microsoft Office Outlook 2003, służącym m.in. do obsługi poczty elektronicznej. Szczegółowe informacje na temat certyfikatów niekwalifikowanych zaufanych można znaleźć na stronie Certyfikaty niekwalifikowane zaufane potwierdzają tożsamość właściciela w Internecie, co gwarantuje pewny i zaufany obieg komunikacji owej. Posiadają standard X.509 v.3, umożliwiający elektroniczne podpisywanie oraz szyfrowanie wysyłanych wiadomości, zapewniając wysoki poziom bezpieczeństwa przesyłanych danych. Opisywane certyfikaty są wydawane przez CERTUM PCC i posiadają certyfikat WebTrust, co oznacza, że są rozpoznawane przez większość znanych na świecie przeglądarek internetowych oraz produktów Microsoft Corp jako zaufane. 2. Konfiguracja skrzynki pocztowej w celu użycia własnego certyfikatu Do korzystania z możliwości elektronicznego podpisywania wysyłanych wiadomości i odbierania zaszyfrowanej korespondencji elektronicznej konieczne jest posiadanie własnego certyfikatu oraz odpowiednio skonfigurowanego konta pocztowego przypisanego do tego certyfikatu. Jeżeli już posiadamy własny certyfikat, należy przystąpić do skonfigurowania konta pocztowego. W tym celu należy wybrać w menu programu Outlook 2003 pozycję Narzędzia, a następnie Opcje. Rysunek 1: Menu Narzędzia -> Opcje, programu pocztowego Microsoft Outlook 2003 W nowo otwartym oknie Opcje wybieramy zakładkę Zabezpieczenia. 3 3

4 Rysunek 2: Okno Opcji, zakładka Zabezpieczenia, wybór ustawień W części okna Zaszyfrowana wiadomość wybieramy Ustawienia. Pojawi się okno Zmienianie ustawienia zabezpieczeń. 4 4

5 Rysunek 3: Okno zmiany ustawień zabezpieczeń Wpisujemy własną nazwę w polu Nazwa ustawień zabezpieczeń, a następnie zaznaczamy opcję Domyślne ustawienie zabezpieczeń dla tego formatu wiadomości kryptograficznej oraz opcję Domyślne ustawienie zabezpieczeń dla wszystkich wiadomości kryptograficznych. W części okna Certyfikaty i algorytmy wybieramy certyfikat, który będzie używany do elektronicznego podpisywania wysyłanych wiadomości. Naciskamy przycisk Wybierz znajdujący się po prawej stronie pola Certyfikat podpisujący. Potem w oknie Wybieranie certyfikatu zaznaczamy certyfikat. Rysunek 4: Wybór certyfikatu do podpisywania 5 5

6 Wybór potwierdzamy przyciskiem OK. Następnie określamy Algorytm mieszania. Domyślnie wybrany jest algorytm SHA1, jednak zaawansowani użytkownicy mogą wybrać z rozwijalnej listy inny algorytm. Rysunek 5: Wybór algorytmu do podpisywania z listy rozwijalnej Następnie należy określić Certyfikat szyfrowania. Dokonujemy tego, postępując tak jak w przypadku definiowania certyfikatu podpisywania. Naciskamy przycisk Wybierz znajdujący się po prawej stronie pola Certyfikat szyfrowania. Pojawi się okno wyboru certyfikatu. Rysunek 6: Wybór certyfikatu do szyfrowania Do szyfrowania można użyć tego samego certyfikatu, który został wybrany do podpisywania, jednak należy podkreślić, że dla zwiększenia bezpieczeństwa do szyfrowania powinniśmy użyć innego certyfikatu niż do podpisywania. Zaznaczmy certyfikat, który chcemy dołączać do elektronicznie podpisanych wiadomości, co umożliwi innym osobom wysyłanie nam zaszyfrowanej poczty. Po zaznaczeniu certyfikatu naciskamy OK. Następnie powracamy do okna Zmienianie ustawienia zabezpieczeń. W polu Algorytm szyfrowania możemy wybrać odpowiedni algorytm. Program domyślnie proponuje algorytm 3DES, jednak zaawansowani użytkownicy mogą wybrać z rozwijalnej listy inny algorytm. 6 6

7 Rysunek 7: Wybór algorytmu do szyfrowania z listy rozwijalnej W ostatnim kroku określamy, czy program ma automatycznie wysyłać określone przez nas wcześniej certyfikaty razem z podpisanymi wiadomościami. Jeżeli chcemy, aby ta funkcja była włączona, zaznaczamy Wyślij te certyfikaty z podpisanymi wiadomościami. W oknie Zmienianie ustawienia zabezpieczeń, klikamy przycisk OK w celu potwierdzenia wprowadzonych zmian. Konto pocztowe jest już skonfigurowane w celu używania własnego certyfikatu. 3. Instalacja własnego certyfikatu z pliku *.pfx Pliki z rozszerzeniem *.pfx są plikami zawierającymi kopię bezpieczeństwa naszego certyfikatu osobistego. Jeżeli posiadamy plik z rozszerzeniem *.pfx zawierający klucz prywatny, klucz publiczny oraz certyfikat, przystąpujemy do jego importu. Możemy to zrobić na trzy sposoby: 1. Lokalizujemy plik na dysku, klikamy dwa razy lewym przyciskiem myszy na pliku. Uruchomi się Kreator importu certyfikatów, w którym włączamy przycisk Dalej. 7 7

8 Rysunek 8: Okno główne Kreatora importu certyfikatów Następnie wskazujemy lokalizację pliku, z którego będziemy pobierać certyfikat (program domyślnie tworzy ścieżkę do importowanego certyfikatu). Rysunek 9: Ścieżka pliku certyfikatu do importu 8 8

9 Naciskamy Przeglądaj. Ukaże się okno, w którym w polu Pliki typu wybieramy Wymiana informacji osobistych (*.pfx; *.p12). Rysunek 10: Wybór rodzaju pliku dla certyfikatu z listy rozwijalnej Lokalizujemy plik *.pfx z certyfikatem, a następnie zaznaczamy go i zatwierdzamy wybór przyciskiem Otwórz. Naciskamy Dalej, a następnie podajemy hasło, którym zabezpieczony jest klucz prywatny. W tym samym oknie widnieje opcja Włącz silną ochronę klucza prywatnego, której inicjacja spowoduje, że użytkownik będzie informowany o każdym użyciu klucza prywatnego przez aplikację. Zaznaczenie drugiej opcji Oznacz ten klucz jako eksportowany, umożliwi nam w przyszłości wykonanie kopii bezpieczeństwa kluczy. Naciskamy przycisk Dalej. Rysunek 11: Okno wpisywania klucza do hasła prywatnego Następnie zaznaczamy Automatycznie wybierz magazyn certyfikatów na podstawie typu certyfikatu i zatwierdzamy wybór przyciskiem Dalej. 9 9

10 Rysunek 12: Automatyczny wybór magazynu certyfikatów z okna Kreatora importu certyfikatów Można również wybrać samodzielnie magazyn, do którego zostanie przypisany importowany certyfikat. W tym celu należy zaznaczyć Umieść wszystkie certyfikaty w następującym magazynie i wybrać Przeglądaj. Rysunek 13: Ręczny Wybór magazynu certyfikatów z okna Kreatora importu certyfikatów 10 10

11 Następnie wybieramy magazyn Osobisty i potwierdzamy wybór przyciskiem OK. Rysunek 14: Okno wyboru magazynu certyfikatów Po wciśnięciu Dalej ukaże się okno z wcześniej określonymi przez nas danymi związanymi z importem certyfikatu. Dane te można na tym etapie ponownie zweryfikować. Operację kończymy wciskając Zakończ. Rysunek 15: Weryfikacja ustawień przed zakończeniem pracy Kreatora importu certyfikatów 11 11

12 Poprawne zainstalowanie certyfikatu będzie potwierdzone następującym komunikatem: Rysunek 16: Komunikat potwierdzający prawidłowe zainstalowania certyfikatu Certyfikat osobisty jest już zainstalowany w programie Microsoft Office Outlook Certyfikat osobisty możemy zaiportować z pliku z rozszerzeniem *.pfx także korzystając z menu programu Outlook W tym celu należy wybrać z menu pozycję Narzędzia, a następnie Opcje. Rysunek 17: Menu Narzędzia -> Opcje, programu pocztowego Microsoft Outlook 2003 W nowo otwartym oknie Opcje wybieramy zakładkę Zabezpieczenia

13 Rysunek 18: Okno Opcji, zakładka Zabezpieczenia, wybór przycisku Importu/Eskportuj Następnie wciskamy przycisk Importuj/Eksportuj, który znajduje się w dolnej części okna. Ukaże się nowe okno Import/eksport identyfikatora cyfrowego

14 Rysunek 19: Okno wyboru certyfikatu do importu/ eksportu Certyfikat osobisty będzie importowany, gdy zaznaczone jest pole Importuj istniejący identyfikator cyfrowy z pliku. Jeżeli tak jest, uaktywnione są pola związane z importem certyfikatu z pliku. Pierwsze pole Plik importu wypełniamy poprzez kliknięcie przycisku Przeglądaj, a następnie w nowo otwartym oknie Zlokalizuj profil zabezpieczeń wyszukujemy plik z certyfikatem, który zaznaczamy

15 Rysunek 20: Wybór certyfikatu osobistego z listy Przyciskamy Otwórz, po czym ponownie znajdziemy się w oknie Import/eksport identyfikatora cyfrowego. W polu Plik importu będzie już wpisana ścieżka dostępu do pliku z certyfikatem. Potem wypełniamy pole Hasło. Wpisujemy hasło, które zabezpiecza klucz prywatny w certyfikacie. Następnie wypełniamy pole Nazwa identyfikatora cyfrowego. Wybór zatwierdzamy przyciskiem OK. Ukaże się okno powiadamiające o tym, że program tworzy element chroniony (Rys. 21). Jeśli po naciśnięciu OK (Rys. 19), otrzymamy wiadomość: Wystąpił błąd przy próbie importu informacji o zabezpieczeniach, oznaczać to będzie iż wprowadziliśmy nieprawidłowe hasło. Rysunek 21: Informacja o tworzeniu elementu chronionego Wciskamy przycisk OK. Certyfikat osobisty jest już zainstalowany w programie MS Outlook

16 3. Trzecią metodą instalacji własnego certyfikatu z pliku *.pfx jest uruchomienie Kreatora importu certyfikatów z Panelu Sterowania w systemie operacyjnym Windows. W tym celu z menu Start wybieramy Ustawienia, a następnie Panel Sterowania. Rysunek 22: Przejście do panelu sterowania w celu wyboru opcji internetowych Ukaże się okno Panel sterowania. Rysunek 23: Wybór opcji internetowych z panelu sterowania systemu Windows 16 16

17 Wybieramy Opcje Internetowe. W nowo otwartym oknie wybieramy zakładkę Zawartość. Rysunek 24: Zakładka Zawartość w Opcjach Internetowych panelu sterowania Naciskamy przycisk Certyfikaty. Pojawi się okno Certyfikaty. Wybieramy Importuj. Teraz postępujemy tak, jak w punkcie 1 od momentu pojawienia się Kreatora importu certyfikatów

18 4. Instalacja własnego certyfikatu z karty W celu zainstalowania certyfikatu z karty, należy pobrać oprogramowanie o nazwie procertum CardManager, do zarządzania kartą kryptograficzną. Oprogramowanie to dostępne jest na stronie Po zainstalowaniu oprogramowania, można przystąpić do importu certyfikatu z karty. Aby zainstalować certyfikat z karty, należy: a. podłączyć czytnik kart do komputera, b. włożyć kartę do czytnika, c. uruchomić aplikację procertum CardManager. Aby program wykrył czytnik, zaleca się postępowanie według powyższej kolejności. Automatycznie zostanie odnaleziony rodzaj czytnika: Rysunek 25: Główne okno aplikacji ProCertum CardManager Po naciśnięciu przycisku Czytaj kartę, ukaże się okno z informacją o karcie i zakładki do wyboru profilu. Należy wybrać zakładkę Profil zwykły: Ukaże się poniższe okno: Rysunek 26: Okno wyboru profilu 18 18

19 Rysunek 27: Okno profilu zwykłego z widocznym certyfikatem W tym momencie można zainstalować certyfikat z karty w Programie Outlook Express. Aby tego dokonać, w oknie Profil Zwykły programu CardManager, należy nacisnąć Rejestruj Certyfikaty. Po chwili, ukaże się informacja: Rysunek 28: Komunikat poprawnej rejestracji certyfikatów Aby sprawdzić czy certyfikat zainstalowany został pomyślnie, należy otworzyć okno przeglądarki Internet Explorer, wybrać z menu Narzędzia Opcje Internetowe Zawartość, a następnie nacisnąć przycisk Certyfikaty. W odpowiedniej zakładce (magazynie) na liście, wyświetli się zaimportowany certyfikat

20 Rysunek 29: Okno zainstalowanych certyfikatów programu Outlook Express Program pocztowy MS Office Outlook jak i przeglądarka Internet Explorer mają wspólny magazyn (katalog) certyfikatów. Wynika z tego zależność: Przy instalacji certyfikatu z karty (lub z pliku) w programie pocztowym MS Office Outlook certyfikat jest automatycznie instalowany w przeglądarce MS Internet Explorer. Podobnie odwrotnie: instalacja certyfikatu z karty (lub z pliku) w przeglądarce MS Internet Explorer, instaluje jednocześnie certyfikat w programie pocztowym MS Office Outlook

21 5. Instalacja certyfikatów innych osób Jeżeli chcemy zainstalować certyfikaty innych osób, po to, aby móc weryfikować ich podpisy elektroniczne lub szyfrować wysyłane do nich wiadomości, należy zaimportować certyfikaty tych osób do programu Outlook Możemy to zrobić na kilka sposobów. 1. Kiedy odbierzemy przesyłkę podpisaną elektronicznie z załączonym certyfikatem nadawcy, możemy zainstalować dołączony certyfikat poprzez dodanie nadawcy do książki adresowej programu Outlook UWAGA! Program Microsoft Office Outlook 2003 do przechowywania certyfikatów innych osób wykorzystuje własną książkę adresową, a nie książkę adresową systemu Windows, którą standardowo wykorzystuje drugi program pocztowy, Microsoft Outlook Express. W oknie otrzymanej wiadomości klikamy prawym przyciskiem myszy na pole Od:, a następnie w otwartym menu kontekstowym wybieramy pozycję Dodaj do kontaktów programu Outlook. Rysunek 30: Dodanie kontaktu do książki adresowej Ukaże się okno Kontakt, w którym wybieramy zakładkę Certyfikaty. W polu Certyfikaty (identyfikatory cyfrowe) będzie znajdował się certyfikat nadawcy

22 Rysunek 31: Pomyślnie zainstalowany certyfikat innej osoby w kontaktach Możemy zapoznać się ze szczegółami certyfikatu nadawcy naciskając przycisk Właściwości znajdujący się w prawej części zakładki. Rysunek 32: Okno właściwości certyfikatu innej osoby 22 22

23 Aby zamknąć okno Właściwości certyfikatu naciskamy OK. Ponownie znajdziemy się w oknie Kontakt (Rys. 26), gdzie wciskamy przycisk, znajdujący się w prawym górnym rogu okna. Pojawi się okno z pytaniem czy chcemy zapisać zmiany. Naciskamy OK. Rysunek 33: Informacja o zapisaniu zmian W przypadku, gdy nadawca znajduje się już na naszej liście Kontaktów, program powiadomi nas o tym automatycznie w formie poniższego komunikatu: Rysunek 34: Komunikat zduplikowanych kontaktów Zaznaczamy opcję Aktualizuj nowe informacje z tego kontaktu w kontakcie istniejącym. Żeby zatwierdzić wybór, wybieramy OK. Certyfikat nadawcy jest już zainstalowany. 2. Innym sposobem na zaimportowanie certyfikatu innej osoby do programu pocztowego Outlook 2003 jest wyszukanie i pobranie certyfikatu poprzez konto użytkownika sklepu internetowego https://sklep.unizeto.pl. Dostęp do wyszukiwania certyfikatów uzyskuje się poprzez wybranie opcji Narzędzia Certyfikaty. Po jej wybraniu wyświetla się formularz umożliwiający zdefiniowania kryteriów wyszukiwania

24 Rysunek 35: Wyszukiwanie certyfikatów na stronie https://slep.unizeto.pl Do wyboru są następujące kryteria wyszukiwania: określa adres zawarty w poszukiwanym certyfikacie; Numer seryjny określa numer seryjny certyfikatu. Numer seryjny należy podawać w zapisie szesnastkowym bez spacji pomiędzy kolejnymi pozycjami szesnastkowymi np. 6f7d3. Wielkość liter nie ma znaczenia - można wpisywać zarówno małe jak i wielkie litery. Po zdefiniowaniu kryteriów poszukiwania należy nacisnąć przycisk Szukaj. Nastąpi przeszukanie bazy danych i wyświetlona zostanie lista wyników. Rysunek 36: Szczegółowe informacje o znalezionych certyfikatach Po wybraniu odpowiedniego certyfikatu, dostępne stają się następujące opcje: Zapisz binarnie pozwala na zapisanie certyfikatu w formacie DER

25 Zapisz tekstowo pozwala na zapisanie certyfikatu w formacie PEM. Przyciskamy przycisk Zapisz binarnie wybranego przez nas certyfikatu. Ukaże się okno, które umożliwi zapis certyfikatu na dysku. W przeglądarce internetowej Microsoft Internet Explorer będzie to poniższe okno: Rysunek 37: Ostrzeżenie przed pobraniem pliku Należy wybrać przycisk Zapisz, co spowoduje wyświetlenie nowego okna. Umożliwi ono zmianę nazwy pliku z certyfikatem oraz wybór lokalizacji, na której zostanie zapisany certyfikat. Rysunek 38: Okno zapisywania pliku Wybór zatwierdzamy przyciskiem Zapisz. Plik z certyfikatem zostanie zapisany na wcześniej podanej lokalizacji. Następnie dokonujemy instalacji certyfikatu według punktu

26 UWAGA! Opisana wyżej metoda pobierania certyfikatów dotyczy certyfikatów wydawanych przez CERTUM Powszechne Centrum Certyfikacji. Pobieranie certyfikatów innych wystawców może przebiegać inaczej. 3. Jeżeli posiadamy certyfikat innej osoby zapisany w pliku, możemy zaimportować go używając książki adresowej programu Outlook W tym celu z menu wybieramy Narzędzia, a następnie Książka adresowa. Rysunek 39: Menu Narzędzia -> Książka adresowa Ukaże się okno Książka adresowa, gdzie z menu wybieramy Plik, a następnie Nowa pozycja. Wyświetlone zostanie okno Nowa pozycja, gdzie zaznaczamy z listy Nowy kontakt i zatwierdzamy OK. Rysunek 40: Dodawanie nowej pozycji do książki adresowej 26 26

27 Ukaże się okno Kontakt. W zakładce Ogólne wpisujemy informacje o osobie, której certyfikat będzie importowany. Rysunek 41: Szczegóły nowo dodanego kontaktu Wybieramy zakładkę Certyfikaty, a następnie klikamy przycisk Importuj

28 Rysunek 42: Import certyfikatu nowo dodanego kontaktu W nowo otwartym oknie Lokalizuj certyfikat wyszukujemy plik z certyfikatem, zaznaczamy plik, a następnie naciskamy Otwórz. Rysunek 43: Wybór certyfikatu innej osoby z listy Powracamy automatycznie do zakładki Certyfikaty. Zaimportowany certyfikat zostanie umieszczony 28 28

29 w polu Certyfikaty (identyfikatory cyfrowe). Wciskamy Zapisz i zamknij. Jeżeli pojawi się okno z informacją, że Nazwa lub adres tego kontaktu jest już w tym folderze, zaznaczamy Aktualizuj nowe informacje z tego kontaktu w kontakcie istniejącym i wciskamy OK. Rysunek 44: Komunikat zduplikowanych kontaktów 6. Dodawanie certyfikatów do globalnej listy adresów Ta funkcja wymaga użycia konta programu Microsoft Exchange Server 2000, Exchange Server 2003 lub Exchange Server Większość kont domowych i osobistych nie korzysta z programu Microsoft Exchange. W menu Narzędzia należy skorzystać z polecenia Centrum zaufania. Następnie należy wybrać pozycję Zabezpieczenia poczty -> Publikuj w GLA Na ekranie pojawi się stosowny komunikat: Rysunek 45: Publikowanie certyfikatu do globalnej listy adresowej Rysunek 46: Publikowanie certyfikatu do globalnej listy adresowej Następnie pojawi się komunikat potwierdzający opublikowanie certyfikatu na globalnej liście adresowej

30 Rysunek 47: Publikowanie certyfikatu do globalnej listy adresowej Serwer automatycznie przechowuje certyfikaty wszystkich użytkowników na globalnej liście adresów (globalna lista adresowa: Książka adresowa zawierająca wszystkie adresy użytkowników, grup i list dystrybucyjnych w danej organizacji. Administrator tworzy tę książkę adresową i zarządza nią. Może ona również zawierać adresy folderów publicznych.), aby ułatwić wymianę zaszyfrowanych wiadomości w obrębie organizacji. Aby dodać domyślny certyfikat szyfrowania pochodzący z innego źródła, należy zapisać go na komputerze, a następnie opublikować na globalnej liście adresów. Podczas publikowania certyfikatów na globalnej liście adresów są używane bieżące ustawienia zabezpieczeń użytkownika. Jeśli nie skonfigurowano tych ustawień, certyfikaty zostaną usunięte z globalnej listy adresów. Aby zastąpić swój certyfikat na globalnej liście adresów, na przykład gdy straci ważność, należy zainstalować certyfikat na komputerze, a następnie opublikować go zgodnie z krokami opisanymi powyżej. 7. Usuwanie własnego certyfikatu Żeby usunąć własny certyfikat, należy skorzystać z opcji internetowych systemu operacyjnego Windows. Z menu Start wybieramy Ustawienia, a następnie Panel Sterowania. Rysunek 48: Przejście do panelu sterowania w celu wyboru opcji internetowych Ukaże się okno Panel Sterowania, w którym uruchamiamy Opcje internetowe

31 Rysunek 49: Wybór opcji internetowych z panelu sterowania systemu Windows Pojawi się okno Właściwości: Internet, w którym wybieramy zakładkę Zawartość. Następnie wciskamy przycisk Certyfikaty

32 Rysunek 50: Zakładka Zawartość w Opcjach Internetowych panelu sterowania Pojawi się okno Certyfikaty

33 Rysunek 51: Wybór opcji Usuń z okna certyfikatów własnych Wciskamy przycisk Usuń. Pojawi się okno z pytaniem, czy chcemy usunąć certyfikat. Wybieramy Tak. Rysunek 52: Komunikat zapytania o usunięcie certyfikatu własnego Zaznaczony certyfikat został usunięty

34 8. Usuwanie certyfikatu innej osoby Jeżeli chcemy usunąć certyfikat innej osoby, powinniśmy wybrać w menu programu Outlook 2003 pozycję Narzędzia, a następnie Książka adresowa. Rysunek 53: Menu Narzędzia -> Książka adresowa W nowo otwartym oknie Książka adresowa w polu Pokaż nazwy z: wybieramy grupę zawierającą kontakt do osoby, której certyfikat chcemy usunąć. Następnie dwukrotnie naciskamy lewym klawiszem myszy na wybrany kontakt. Ukaże się okno Kontakt, wybieramy zakładkę Certyfikaty i zaznaczamy certyfikat, który chcemy usunąć. Rysunek 54: Lista certyfikatów innych osób w kontaktach 34 34

35 Jeżeli na liście jest kilka certyfikatów, w celu zidentyfikowania certyfikatu do usunięcia należy skorzystać z informacji o danym certyfikacie, które są dostępne po naciśnięciu przycisku Właściwości. Zaznaczamy certyfikat i wybieramy Właściwości. Aby zamknąć okno Właściwości, wybieramy OK. Rysunek 55: Okno właściwości certyfikatu innej osoby W ten sposób postępujemy ze wszystkimi certyfikatami, aż zlokalizujemy certyfikat, który chcemy usunąć. W celu usunięcia certyfikatu zaznaczamy certyfikat, a następnie klikamy Usuń. Aby program zapamiętał wprowadzone zmiany, wybieramy przycisk Zapisz i zamknij. Zaznaczony wcześniej certyfikat został usunięty. 9. Wykonywanie kopii bezpieczeństwa własnego certyfikatu W celu wykonania kopii bezpieczeństwa własnego certyfikatu należy z menu programu Outlook 2003 wybrać Narzędzia, a następnie Opcje

36 Rysunek 56: Menu Narzędzia -> Opcje W nowo otwartym oknie wybieramy zakładkę Zabezpieczenia. Rysunek 57: Okno Opcji, zakładka Zabezpieczenia, wybór opcji Importu/Eksportu Naciskamy przycisk Importuj/Eksportuj, który znajduje się w dolnej części okna. Pojawi się okno Import/eksport identyfikatora cyfrowego

37 Rysunek 58: Okno Importu/Eksportu certyfikatu własnego Zaznaczamy Eksportuj identyfikator cyfrowy do pliku. Uaktywnione zostaną pola związane z eksportem certyfikatu do pliku. W polu Identyfikator cyfrowy określamy, który z naszych certyfikatów (w przypadku, gdy mamy ich kilka) będzie eksportowany. Naciskamy Wybierz, a następnie w nowym oknie Wybieranie certyfikatu zaznaczamy certyfikat, który ma zostać eksportowany. Wciskamy OK. Rysunek 59: Wybór certyfikatu do utworzenia kopii W polu Nazwa pliku należy podać ścieżkę dostępu oraz nazwę dla pliku, który zostanie utworzony w czasie eksportu certyfikatu. Wybieramy Przeglądaj, a następnie w nowo otwartym oknie Zlokalizuj profil zabezpieczeń, wskazujemy lokalizację oraz wpisujemy nazwę pliku w polu Nazwa pliku

38 Rysunek 60: Wybór certyfikatu osobistego z listy Wciskamy Zapisz, po czym znajdziemy się ponownie w oknie Import/eksport identyfikatora cyfrowego. Aby zabezpieczyć nasz klucz prywatny w certyfikacie należy wpisać hasło w polu o nazwie Hasło, a następnie wpisać je ponownie w polu Potwierdzenie. Rysunek 61: Okno Importu/Eksportu certyfikatu własnego Jeżeli planujemy import certyfikatu z utworzonego pliku do innych programów, w celu zwiększenia kompatybilności należy zaznaczyć opcję Zgodny z programem Microsoft Internet Explorer

39 Należy jednak pamiętać, że zaznaczenie tej opcji skutkuje obniżeniem bezpieczeństwa eksportowanego pliku. Jeżeli zaznaczymy opcję Usuń identyfikator cyfrowy z systemu, po zakończonym eksporcie nasz certyfikat osobisty zostanie usunięty z systemu i będzie znajdował się tylko w wyeksportowanym pliku. Klikamy OK, aby kontynuować proces eksportu własnego certyfikatu. Ukaże się okno informujące, że program żąda dostępu do elementu chronionego. Rysunek 62: Informacja o tworzeniu elementu chronionego Wciskamy OK, aby zakończyć proces eksportu certyfikatu. We wcześniej zdefiniowanym katalogu został utworzony plik z certyfikatem osobistym. 10. Podpisywanie i/lub szyfrowanie pojedynczych wiadomości Podpisywanie i/lub szyfrowanie wiadomości W celu elektronicznego podpisania stworzonej przez nas wiadomości należy w oknie, w którym edytujemy wiadomość, kliknąć przycisk koperty z kotylionem. Jeżeli chcemy zaszyfrować wiadomość, należy kliknąć przycisk koperty z kłódką. Rysunek 63: Ikony do podpisu i szyfrowania wiadomości 39 39

40 Następnie możemy wysłać wiadomość wybierając przycisk Wyślij, znajdujący się po lewej stronie okna wiadomości. Złożenie podpisu elektronicznego przez nadawcę pod wysyłaną wiadomością i jego pozytywna weryfikacja przez odbiorcę daje pewność, że nadawca jest prawdziwym autorem wiadomości oraz że treść wiadomości nie została zmodyfikowana. Szyfrowanie wiadomości daje pewność, że osoba nieuprawniona nie może przeczytać wysyłanej wiadomości. Należy zaznaczyć, że samo szyfrowanie nie zabezpiecza przed zmodyfikowaniem wiadomości. Dlatego też przy szyfrowaniu należy zawsze dołączać elektroniczny podpis uzyskując w ten sposób najwyższy stopień zabezpieczenia wiadomości. Jeżeli przyciski elektronicznego podpisywania oraz szyfrowania nie są widoczne na pasku narzędzi okna, w którym edytujemy wiadomość, możemy je tam dodać. Dodawanie przycisków elektronicznego podpisywania i szyfrowania możliwe jest tylko w przypadku, gdy mamy zdefiniowane Ustawienia zabezpieczeń wraz z podanym certyfikatem osobistym dla konta, z którego będziemy wysyłać wiadomość (szczegółowe informacje o definiowaniu Ustawień zabezpieczeń znajdują się w rozdziale 2 niniejszej instrukcji Konfiguracja skrzynki pocztowej w celu używania własnego certyfikatu ). W celu dodania przycisków należy z menu okna, w którym piszemy wiadomość, wybrać pozycję Narzędzia, a następnie Dostosuj. Rysunek 64: Menu Narzędzia -> Dostosuj W oknie Dostosowywanie wybieramy zakładkę Polecenia. W polu Kategorie zaznaczamy pozycję Standardowy

41 Rysunek 65: Dodanie przycisków podpisu i szyfrowania W polu Polecenia wyszukujemy na liście pozycję Opatrz wiadomość podpisem cyfrowym, a następnie przeciągamy nowy przycisk na pasek narzędzi okna, w którym edytujemy wiadomość. W ten sam sposób postępujemy z przyciskiem Szyfruj treść i załączniki wiadomości. Na końcu zamykamy okno Dostosowywanie przyciskiem Zamknij Podpisywanie wiadomości przy użyciu certyfikatu własnego z karty Po zainstalowaniu certyfikatu za pomocą programu procertum CardManager, a następnie skonfigurowaniu skrzynki w celu użycia własnego certyfikatu, można przystąpić do wysyłania wiadomości podpisanej cyfrowo certyfikatem znajdującym się na karcie. W tym celu zaleca się postępowanie jak w podpunkcie 9.1. Kiedy wiadomość jest gotowa do wysłania, po naciśnięciu przycisku Wyślij, ukaże się okno Logowania do profilu zwykłego (karta powinna znajdować się w czytniku podłączonym do komputera)

42 Po wpisaniu PINu, należy wcisnąć OK. Rysunek 66: Okno logowania do profilu zwykłego Wiadomość podpisana certyfikatem własnym zostanie wysłana prawidłowo. 11. Automatyczne podpisywanie i/lub szyfrowanie wysyłanych wiadomości Możemy zdefiniować automatyczne podpisywanie i/lub szyfrowanie wszystkich wysyłanych przez nas wiadomości. Aby tę funkcję włączyć, należy w menu programu Outlook 2003 wybrać Narzędzia, a następnie Opcje. Rysunek 67: Menu Narzędzia -> Opcje 42 42

43 Wybieramy zakładkę Zabezpieczenia, a następnie w części Zaszyfrowana wiadomość możemy zaznaczyć opcje: - Szyfruj treść i załączniki wysyłanych wiadomości - Dodaj podpis cyfrowy do wysyłanych wiadomości. Rysunek 68: Automatycznie ustawienie podpisywania i szyfrowania wiadomości Zaznaczenie opcji Szyfruj treść i załączniki wysyłanych wiadomości spowoduje, że treść i załączniki wysyłanych wiadomości będą automatycznie szyfrowane, natomiast zaznaczenie opcji Dodaj podpis cyfrowy do wysyłanych wiadomości spowoduje, że każda wysyłana przez nas wiadomość będzie automatycznie podpisywana elektronicznie. Zaznaczenie obu opcji umożliwi automatyczne podpisywanie i szyfrowanie wszystkich wysyłanych wiadomości. Należy pamiętać, iż aby móc szyfrować wiadomości, trzeba mieć zainstalowany certyfikat osoby, do której wysyłamy wiadomość. Bez niego nie będzie możliwe szyfrowanie. W przypadku próby szyfrowania wiadomości do osoby, której certyfikat nie został umieszczony w książce adresowej programu Outlook 2003, wyświetlony zostanie komunikat: 43 43

44 Rysunek 69: Komunikat błędu szyfrowania Oznaczać to będzie, że aby zaszyfrować wiadomość do podanego w oknie adresata, konieczne jest dodanie jego certyfikatu do książki adresowej według procedury opisanej w rozdziale Instalacja certyfikatów innych osób niniejszej instrukcji (Rozdział 4). 12. Odbieranie wiadomości podpisanych i/lub zaszyfrowanych Jeżeli otrzymamy wiadomość, która została elektronicznie podpisana, program Outlook 2003 automatycznie oznaczy tę wiadomość w naszej Skrzynce odbiorczej symbolem koperty z kotylionem. Jeżeli będzie to wiadomość zaszyfrowana, obok wiadomości będzie widoczny symbol koperty z kłódką. W przypadku wiadomości elektronicznie podpisanej oraz zaszyfrowanej zobaczymy także symbol koperty z kłódką. Wiadomości, które nie zostały przez nadawców elektronicznie podpisane ani zaszyfrowane, są oznaczane tylko symbolem koperty. Rysunek 70: Zaszyfrowane i podpisane wiadomości w skrzynce odbiorczej Jeżeli otworzymy podpisaną i/lub zaszyfrowaną przez nadawcę wiadomość, program Outlook 2003 wyświetli o tym informacje w postaci symboli: podpisu elektronicznego i/lub zaszyfrowania. Symbole wyświetlane są po prawej stronie, powyżej treści wiadomości

45 Rysunek 71: Okno wiadomości podpisanej i zaszyfrowanej Jeżeli wiadomość będzie tylko elektronicznie podpisana ukaże się symbol kotylionu, jeżeli będzie tylko zaszyfrowana - ukaże się symbol kłódki. W przypadku, gdy wiadomość będzie elektronicznie podpisana i zaszyfrowana, ukażą się obok siebie dwa symbole: kłódki i kotylionu. Aby uzyskać szczegółowe informacje na temat elektronicznego podpisu otrzymanej wiadomości, należy kliknąć symbol kotylionu, w wyniku czego ukaże się niżej przedstawione okno informujące o tym, czy elektroniczny podpis jest prawidłowy i wiarygodny. W oknie poniżej (Rys. 63) istnieje możliwość zaznaczenia opcji Ostrzegaj przed błędami w cyfrowo podpisanej poczcie przed otwarciem wiadomości, która powinna być zaznaczona, aby Outlook 2003 powiadamiał o ewentualnych błędach w elektronicznie podpisanej poczcie przed jej otwarciem. Okno wyświetli się po dwukrotnym naciśnięciu na rysunek kotylionu w przychodzącej wiadomości . Rysunek 72: Komunikat prawidłowo podpisanej wiadomości Dokładniejsze informacje można uzyskać po kliknięciu przycisku Szczegóły, co spowoduje wywołanie niżej przedstawionego okna Właściwości zabezpieczeń wiadomości. To samo okno otworzy się po 45 45

46 wciśnięciu symbolu kłódki w oknie edycji wiadomości. W oknie tym przedstawione zostaną informacje związane z szyfrowaniem (gdy wiadomość jest jedynie zaszyfrowana) bądź szyfrowaniem i elektronicznym podpisem (gdy wiadomość jest zaszyfrowana oraz elektronicznie podpisana). Rysunek 73: Właściwości zabezpieczeń wiadomości - warstwy szyfrowania i podpisu cyfrowego Zaznaczając odpowiednie wpisy w oknie można zapoznać się ze szczegółowymi informacjami na temat użytych zabezpieczeń. Informacje będą wyświetlane w polu Opis. Poniżej przestawiono zawartość pola Opis dla kolejnych wpisów dotyczących zabezpieczeń wiadomości, której elektroniczny podpis nadawcy został pozytywnie zweryfikowany, a rozszyfrowanie przebiegło poprawnie

47 Rysunek 74: Warstwy szyfrowania i podpisu cyfrowego - wpisy wraz z opisami Wpisy Warstwa szyfrowania oraz Podpisano mogą zostać dodatkowo rozwinięte poprzez zaznaczenie określonej pozycji i kliknięcie przycisku Pokaż szczegóły, co spowoduje wyświetlenie dodatkowych informacji oraz umożliwi zapoznanie się z certyfikatem użytym do podpisania lub zaszyfrowania wiadomości. Rysunek 75: Ogólne informacje i szczegóły zabezpieczeń wiadomości Jeżeli otrzymamy wiadomość, dla której weryfikacja elektronicznego podpisu przebiegła negatywnie, program Outlook 2003 powiadomi o tym użytkownika podczas otwierania wiadomości poniższym komunikatem: Rysunek 76: Komunikat nieprawidłowo podpisanej wiadomości 47 47

48 Negatywna weryfikacja podpisu będzie miała dodatkowo swoje odzwierciedlenie w tytule okna komunikatu, gdzie zobaczymy treść Podpis cyfrowy: nieprawidłowy oraz za pomocą ikony kotylionu, która będzie czarno-biała z wykrzyknikiem na czerwonym tle. Aby poznać szczegółowe informacje dotyczące błędnie zweryfikowanego podpisu elektronicznego, należy kliknąć przycisk Szczegóły. W nowo otwartym oknie zostaną przedstawione informacje o warstwach zabezpieczeń. Rysunek 77: Właściwości zabezpieczeń wiadomości - warstwy szyfrowania i podpisu cyfrowego Zabezpieczenia, które zostały naruszone, będą oznaczone wykrzyknikiem. Poniżej przedstawiono zawartość pola Opis kolejnych pozycji zabezpieczeń wiadomości, dla której weryfikacja elektronicznego podpisu przebiegła negatywnie. Rysunek 78: Warstwy szyfrowania i podpisu cyfrowego - wpisy wraz z opisami 48 48

49 Aby zapoznać się ze szczegółami elektronicznego podpisu, należy rozwinąć wpis Podpisano. W tym celu zaznaczamy wpis Podpisano i klikamy przycisk Pokaż szczegóły. Pojawi się okno Podpis z informacjami o podpisie elektronicznym i certyfikacie. Rysunek 79: Szczegółowe informacje o podpisie W odróżnieniu od wiadomości, dla której weryfikacja podpisu elektronicznego przebiegła pozytywnie, okno Podpis zawiera ikonę podpisu z wykrzyknikiem na czerwonym tle Rysunek 80: Ikona nieprawidłowego podpisu Potwierdzenie tej informacji znajduje się także w polu Stan podpisu, gdzie widnieje komunikat o błędzie Błąd: Treść wiadomości mogła ulec zmianie. Okno zamykamy przyciskiem Zamknij. Jeżeli w oknie Podpis cyfrowy: nieprawidłowy (Rys. 67) wybierzemy przycisk Wyświetl wiadomość, ukaże się okno wiadomości ze znakiem po prawej stronie, z czerwoną linią nad treścią wiadomości oraz wpisem Wystąpiły problemy z podpisem. Kliknij przycisk podpisu, aby uzyskać szczegółowe informacje w polu Podpis (Rys. 72)

50 Rysunek 81: Wyświetlenie treści wiadomości z nieprawidłowym podpisem cyfrowym Treść wiadomości można wyświetlić klikając przycisk Wyświetl wiadomość, należy jednak wziąć pod uwagę, że naruszone zostały zabezpieczenia wiadomości, a zatem jest ona niewiarygodna i nie ma pewności co do autentyczności jej treści. Jeżeli wciśniemy przycisk, ukaże się okno Podpis cyfrowy: nieprawidłowy identyczny jak wcześniej opisywane, jednakże bez przycisku Wyświetl wiadomość (Rys. 73). Rysunek 82: Komunikat nieprawidłowo podpisanej wiadomości Jeżeli otrzymamy wiadomość z elektronicznym podpisem weryfikowanym przy pomocy certyfikatu, który jest już nieważny, program Outlook Express powiadomi o tym użytkownika również za pomocą powyższego okna Podpis cyfrowy: nieprawidłowy. Jest to identyczne okno, jak to, które pojawia się przy otwieraniu zmodyfikowanej wiadomości (Rys. 73), ale po wybraniu przycisku Szczegóły i w nowo otwartym oknie Właściwości zabezpieczeń wiadomości oraz po zaznaczeniu pozycji Podpisano, ukaże się w polu Opis komunikat o odwołanym certyfikacie

51 Rysunek 83: Szczegółowe informacje o odwołanym certyfikacie 13. Spis rysunków Rysunek 1: Menu Narzędzia -> Opcje, programu pocztowego Microsoft Outlook Rysunek 2: Okno Opcji, zakładka Zabezpieczenia, wybór ustawień... 4 Rysunek 3: Okno zmiany ustawień zabezpieczeń... 5 Rysunek 4: Wybór certyfikatu do podpisywania... 5 Rysunek 5: Wybór algorytmu do podpisywania z listy rozwijalnej... 6 Rysunek 6: Wybór certyfikatu do szyfrowania... 6 Rysunek 7: Wybór algorytmu do szyfrowania z listy rozwijalnej... 7 Rysunek 8: Okno główne Kreatora importu certyfikatów... 8 Rysunek 9: Ścieżka pliku certyfikatu do importu... 8 Rysunek 10: Wybór rodzaju pliku dla certyfikatu z listy rozwijalnej... 9 Rysunek 11: Okno wpisywania klucza do hasła prywatnego... 9 Rysunek 12: Automatyczny wybór magazynu certyfikatów z okna Kreatora importu certyfikatów Rysunek 13: Ręczny Wybór magazynu certyfikatów z okna Kreatora importu certyfikatów Rysunek 14: Okno wyboru magazynu certyfikatów Rysunek 15: Weryfikacja ustawień przed zakończeniem pracy Kreatora importu certyfikatów Rysunek 16: Komunikat potwierdzający prawidłowe zainstalowania certyfikatu

52 Rysunek 17: Menu Narzędzia -> Opcje, programu pocztowego Microsoft Outlook Rysunek 18: Okno Opcji, zakładka Zabezpieczenia, wybór przycisku Importu/Eskportuj Rysunek 19: Okno wyboru certyfikatu do importu/ eksportu Rysunek 20: Wybór certyfikatu osobistego z listy Rysunek 21: Informacja o tworzeniu elementu chronionego Rysunek 22: Przejście do panelu sterowania w celu wyboru opcji internetowych Rysunek 23: Wybór opcji internetowych z panelu sterowania systemu Windows Rysunek 24: Zakładka Zawartość w Opcjach Internetowych panelu sterowania Rysunek 25: Główne okno aplikacji ProCertum CardManager Rysunek 26: Okno wyboru profilu Rysunek 27: Okno profilu zwykłego z widocznym certyfikatem Rysunek 28: Komunikat poprawnej rejestracji certyfikatów Rysunek 29: Okno zainstalowanych certyfikatów programu Outlook Express Rysunek 30: Dodanie kontaktu do książki adresowej Rysunek 31: Pomyślnie zainstalowany certyfikat innej osoby w kontaktach Rysunek 32: Okno właściwości certyfikatu innej osoby Rysunek 33: Informacja o zapisaniu zmian Rysunek 34: Komunikat zduplikowanych kontaktów Rysunek 35: Wyszukiwanie certyfikatów na stronie Certum Rysunek 36: Szczegółowe informacje o znalezionych certyfikatach Rysunek 37: Ostrzeżenie przed pobraniem pliku Rysunek 38: Okno zapisywania pliku Rysunek 39: Menu Narzędzia -> Książka adresowa Rysunek 40: Dodawanie nowej pozycji do książki adresowej Rysunek 41: Szczegóły nowo dodanego kontaktu Rysunek 42: Import certyfikatu nowo dodanego kontaktu Rysunek 43: Wybór certyfikatu innej osoby z listy Rysunek 44: Komunikat zduplikowanych kontaktów Rysunek 45: Publikowanie certyfikatu do globalnej listy adresowej Rysunek 46: Publikowanie certyfikatu do globalnej listy adresowej Rysunek 47: Publikowanie certyfikatu do globalnej listy adresowej Rysunek 48: Przejście do panelu sterowania w celu wyboru opcji internetowych Rysunek 49: Wybór opcji internetowych z panelu sterowania systemu Windows Rysunek 50: Zakładka Zawartość w Opcjach Internetowych panelu sterowania Rysunek 51: Wybór opcji Usuń z okna certyfikatów własnych Rysunek 52: Komunikat zapytania o usunięcie certyfikatu własnego Rysunek 53: Menu Narzędzia -> Książka adresowa Rysunek 54: Lista certyfikatów innych osób w kontaktach Rysunek 55: Okno właściwości certyfikatu innej osoby Rysunek 56: Menu Narzędzia -> Opcje Rysunek 57: Okno Opcji, zakładka Zabezpieczenia, wybór opcji Importu/Eksportu Rysunek 58: Okno Importu/Eksportu certyfikatu własnego Rysunek 59: Wybór certyfikatu do utworzenia kopii Rysunek 60: Wybór certyfikatu osobistego z listy Rysunek 61: Okno Importu/Eksportu certyfikatu własnego

53 Rysunek 62: Informacja o tworzeniu elementu chronionego Rysunek 63: Ikony do podpisu i szyfrowania wiadomości Rysunek 64: Menu Narzędzia -> Dostosuj Rysunek 65: Dodanie przycisków podpisu i szyfrowania Rysunek 66: Okno logowania do profilu zwykłego Rysunek 67: Menu Narzędzia -> Opcje Rysunek 68: Automatycznie ustawienie podpisywania i szyfrowania wiadomości Rysunek 69: Komunikat błędu szyfrowania Rysunek 70: Zaszyfrowane i podpisane wiadomości w skrzynce odbiorczej Rysunek 71: Okno wiadomości podpisanej i zaszyfrowanej Rysunek 72: Komunikat prawidłowo podpisanej wiadomości Rysunek 73: Właściwości zabezpieczeń wiadomości - warstwy szyfrowania i podpisu cyfrowego Rysunek 74: Warstwy szyfrowania i podpisu cyfrowego - wpisy wraz z opisami Rysunek 75: Ogólne informacje i szczegóły zabezpieczeń wiadomości Rysunek 76: Komunikat nieprawidłowo podpisanej wiadomości Rysunek 77: Właściwości zabezpieczeń wiadomości - warstwy szyfrowania i podpisu cyfrowego Rysunek 78: Warstwy szyfrowania i podpisu cyfrowego - wpisy wraz z opisami Rysunek 79: Szczegółowe informacje o podpisie Rysunek 80: Ikona nieprawidłowego podpisu Rysunek 81: Wyświetlenie treści wiadomości z nieprawidłowym podpisem cyfrowym Rysunek 82: Komunikat nieprawidłowo podpisanej wiadomości Rysunek 83: Szczegółowe informacje o odwołanym certyfikacie

Microsoft Office Outlook 2003 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL. wersja 1.

Microsoft Office Outlook 2003 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL. wersja 1. Microsoft Office Outlook 2003 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

Microsoft Office Outlook 2003 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL. wersja 1.2.

Microsoft Office Outlook 2003 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL. wersja 1.2. Microsoft Office Outlook 2003 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL wersja 1.2.1 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w pakiecie oprogramowania Microsoft Office: - Outlook 2007 PL. wersja 1.2

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w pakiecie oprogramowania Microsoft Office: - Outlook 2007 PL. wersja 1.2 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w pakiecie oprogramowania Microsoft Office: - Outlook 2007 PL wersja 1.2 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA

Bardziej szczegółowo

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w pakiecie oprogramowania Microsoft Office: - Outlook 2007 PL. wersja 1.2

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w pakiecie oprogramowania Microsoft Office: - Outlook 2007 PL. wersja 1.2 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w pakiecie oprogramowania Microsoft Office: - Outlook 2007 PL wersja 1.2 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA

Bardziej szczegółowo

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w pakiecie oprogramowania Microsoft Office: - Outlook 2010 PL. wersja 1.1

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w pakiecie oprogramowania Microsoft Office: - Outlook 2010 PL. wersja 1.1 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w pakiecie oprogramowania Microsoft Office: - Outlook 2010 PL wersja 1.1 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA

Bardziej szczegółowo

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w pakiecie oprogramowania Microsoft Office: - Outlook 2010 PL. wersja 1.1

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w pakiecie oprogramowania Microsoft Office: - Outlook 2010 PL. wersja 1.1 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w pakiecie oprogramowania Microsoft Office: - Outlook 2010 PL wersja 1.1 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA

Bardziej szczegółowo

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1. Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA WŁASNEGO CERTYFIKATU...

Bardziej szczegółowo

Microsoft Office Outlook 2007 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2007 PL. wersja 1.

Microsoft Office Outlook 2007 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2007 PL. wersja 1. Microsoft Office Outlook 2007 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2007 PL wersja 1.1 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

Instrukcja szyfrowania poczty do ESKOM. na przykładzie wykorzystania narzędzia MS Outlook

Instrukcja szyfrowania poczty do ESKOM. na przykładzie wykorzystania narzędzia MS Outlook Instrukcja szyfrowania poczty do ESKOM na przykładzie wykorzystania narzędzia MS Outlook Dokument ten ma charakter ogólnodostępny, jednak nie może być rozpowszechniany w jakiejkolwiek formie, w całości

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

Outlook Instrukcja podpisywania i szyfrowania wiadomości  certyfikatem niekwalifikowanym. Outlook 2016. Instrukcja podpisywania i szyfrowania wiadomości e-mail certyfikatem niekwalifikowanym. Białystok, 16-08-2017 Spis treści 1 Podpisywanie wiadomości e-mail certyfikatem niekwalifikowanym....

Bardziej szczegółowo

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w oprogramowaniu Mozilla Firefox 10.0.x PL. wersja 1.3

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w oprogramowaniu Mozilla Firefox 10.0.x PL. wersja 1.3 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Mozilla Firefox 10.0.x PL wersja 1.3 Spis treści 1. WSTĘP... 3 2. INSTALACJA CERTYFIKATÓW URZĘDÓW POŚREDNICH... 3 3. INSTALACJA

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.2 Spis treści 1 ZAKUP I AKTYWACJA CERTYFIKATU BASIC ID... 3 1.1. GENEROWANIE PARY KLUCZY... 13 1.1.1.

Bardziej szczegółowo

Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Microsoft Internet Explorer 7.0 PL. wersja 1.1

Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Microsoft Internet Explorer 7.0 PL. wersja 1.1 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Microsoft Internet Explorer 7.0 PL wersja 1.1 Spis treści 1. WSTĘP... 3 2. WYKORZYSTANIE CERTYFIKATÓW SERWERÓW WWW... 3 3. WYKORZYSTANIE

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 1 SPIS TREŚCI 1. Wprowadzenie....3 2. Rozpoczęcie pracy....3 3. Podpisywanie i szyfrowanie wiadomości pocztowych....3 3.1. Wysyłanie wiadomości

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

POLITECHNIKA POZNAŃSKA

POLITECHNIKA POZNAŃSKA POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I EKSPLOATACJI Konfiguracja sieci eduroam na urządzeniach opartych o system Windows 8 Krok 1. Aby poprawnie skonfigurować sieć eduroam użytkownik powinien mieć mozliwość

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Microsoft Internet Explorer 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Internet Explorer 6.0 PL. wersja 1.

Microsoft Internet Explorer 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Internet Explorer 6.0 PL. wersja 1. Microsoft Internet Explorer 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Internet Explorer 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. WYKORZYSTANIE CERTYFIKATÓW SERWERÓW

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów

Bardziej szczegółowo

Instrukcja. importu dokumentów. z programu Fakt do programu Płatnik. oraz. przesyłania danych do ZUS. przy pomocy programu Płatnik

Instrukcja. importu dokumentów. z programu Fakt do programu Płatnik. oraz. przesyłania danych do ZUS. przy pomocy programu Płatnik Fakt Dystrybucja, Instrukcja z dnia 06.2010 Instrukcja importu dokumentów z programu Fakt do programu Płatnik oraz przesyłania danych do ZUS przy pomocy programu Płatnik 1/22 1 Eksport danych z Programu

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik wersja 9.01.001b

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik wersja 9.01.001b Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik wersja 9.01.001b wersja 1.7 Spis treści 1. WSTĘP... 3 2. INSTALACJA CERTYFIKATU W MAGAZYNIE SYSTEMOWYM... 3 2.1. WCZYTANIE DANYCH Z

Bardziej szczegółowo

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1. Dokumentacja użytkownika Zintegrowany system usług certyfikacyjnych Obsługa wniosków certyfikacyjnych i certyfikatów Wersja dokumentacji 1.05 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa majątkowe

Bardziej szczegółowo

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA

Bardziej szczegółowo

Instalacja zaświadczeń certyfikacyjnych CERTUM PCC i CENTRAST. wersja 1.0

Instalacja zaświadczeń certyfikacyjnych CERTUM PCC i CENTRAST. wersja 1.0 Instalacja zaświadczeń certyfikacyjnych CERTUM PCC i CENTRAST wersja 1.0 Spis treści 1. KOMUNIKAT: SYSTEM WINDOWS NIE MA WYSTARCZAJĄCYCH INFORMACJI, ABY ZWERYFIKOWAĆ CERTYFIKAT....3 2. INSTALACJA ZAŚWIADCZENIA

Bardziej szczegółowo

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość

Bardziej szczegółowo

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Elektronicznie podpisany przez Narodowy Bank Polski Data: 2017.10.19 13:22:17 +02'00' System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa,

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

Dodanie strony aplikacji SAC do strefy intranetowej

Dodanie strony aplikacji SAC do strefy intranetowej Opis konfiguracji ustawień sieci i przeglądarki dla potrzeb Statystycznej Aplikacji Centralnej (SAC) Aby móc poprawnie pracować w Statystycznej Aplikacji Centralnej musimy odpowiednio skonfigurować ustawienia

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja

Bardziej szczegółowo

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie

Bardziej szczegółowo

1. Instalacja certyfkatu OSX 10.9

1. Instalacja certyfkatu OSX 10.9 1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Instrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows:

Instrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows: Instrukcja 1: Instrukcja zawnioskowania, pobrania i zainstalowania Certyfikatu Użytkownika wydanego przez Miasto Poznań Zarząd transportu Miejskiego w Poznaniu, oraz podpisywania Niekwalifikowanym Podpisem

Bardziej szczegółowo

Ministerstwo Finansów

Ministerstwo Finansów Ministerstwo Finansów System e-deklaracje Instrukcja użytkownika Wersja 1.00 1/21 SPIS TREŚCI I. INFORMACJE OGÓLNE...3 WYMAGANIA NIEZBĘDNE DO SKŁADANIA DEKLARACJI ZA POMOCĄ INTERAKTYWNYCH FORMULARZY...3

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Spis treści 1. NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Opis konfiguracji i wysyłki wniosków EKW w aplikacji Komornik SQL-VAT

Opis konfiguracji i wysyłki wniosków EKW w aplikacji Komornik SQL-VAT Opis konfiguracji i wysyłki wniosków EKW w aplikacji Komornik SQL-VAT 2016 Currenda Sp. z o.o. Spis treści 1. Wstęp... 3 2. Instalacja certyfikatu EKW... 3 2.1. Instalacja na nową kartę... 3 2.2. Instalacja

Bardziej szczegółowo

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A. Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 4 5. INSTALACJA

Bardziej szczegółowo

epuap Archiwizacja w Osobistym Składzie Dokumentów

epuap Archiwizacja w Osobistym Składzie Dokumentów epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS

Bardziej szczegółowo

Rejestr transakcji GIIF - instrukcja

Rejestr transakcji GIIF - instrukcja Rejestr transakcji GIIF - instrukcja 2 1 Kancelaria Notarialna - Rejestr Transakcji GIIF instrukcja Rejestr Transakcji GIIF Poniższa instrukcja przedstawia sposób przygotowania transakcji i realizację

Bardziej szczegółowo

Certyfikat kwalifikowany

Certyfikat kwalifikowany Certyfikat kwalifikowany Krok 3 Pobranie certyfikatu kwalifikowanego. Instrukcja uzyskania certyfikatu kwalifikowanego Krok 3 Pobranie certyfikatu kwalifikowanego Wersja 1.6 Spis treści 1. KROK 3 Pobranie

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Instrukcja aktywacji i instalacji Certum Code Signing

Instrukcja aktywacji i instalacji Certum Code Signing Instrukcja aktywacji i instalacji Code Signing S t r o n a 2 Spis treści 1 Opis produktu... 3 2 Instalacja certyfikatu... 3 2.1 Wymagania... 3 2.2 Aktywacja certyfikatu... 3 3 Wgrywanie certyfikatu na

Bardziej szczegółowo

INSTALACJA DOSTĘPU DO INTERNETU

INSTALACJA DOSTĘPU DO INTERNETU INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera

Bardziej szczegółowo

I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2

I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2 Procedura obsługi certyfikatów KDPW_TR U2A Spis treści I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2 IV. OBSŁUGA WNIOSKU CERTYFIKACYJNEGO... 2 IV.1. Złożenie wniosku

Bardziej szczegółowo

Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox

Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox 1. W celu zainstalowania certyfikatu urzędu certyfikacji CCK NBP lub CCK-TEST w przeglądarce internetowej należy uruchomić stronę internetową

Bardziej szczegółowo

Instrukcja importu dokumentów z programu Fakt do programu Płatnik 5.01.001

Instrukcja importu dokumentów z programu Fakt do programu Płatnik 5.01.001 1 Instrukcja importu dokumentów z programu Fakt do programu Płatnik 5.01.001 I. EKSPORT DANYCH Z PROGRAMU FAKT DO PŁATNIKA...2 I.1. WYSYŁANIE DEKLARACJI Z PROGRAMU FAKT....2 I.2. KATALOGI I ŚCIEŻKI DOSTĘPU....2

Bardziej szczegółowo

Nagrywamy podcasty program Audacity

Nagrywamy podcasty program Audacity Pobieranie i instalacja Program Audacity jest darmowym zaawansowanym i wielościeżkowym edytorem plików dźwiękowych rozpowszechnianym na licencji GNU GPL. Jest w wersjach dla systemów typu Unix/Linux, Microsoft

Bardziej szczegółowo

Instalacja certyfikatu CCK NBP w przeglądarce Internet Explorer

Instalacja certyfikatu CCK NBP w przeglądarce Internet Explorer Instalacja certyfikatu CCK NBP w przeglądarce Internet Explorer 1. W celu zainstalowania certyfikatu urzędu certyfikacji CCK NBP lub CCK-TEST w przeglądarce internetowej, należy uruchomić stronę internetową

Bardziej szczegółowo

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Wersja instrukcji 1.0.1 1 SPIS TREŚCI 1. Sprawdzenie wersji systemu Windows... 3 2. Instalacja sterowników interfejsu diagnostycznego...

Bardziej szczegółowo

Instalacja i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager w systemach Mac OS X

Instalacja i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager w systemach Mac OS X Instalacja i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager w systemach Mac OS X wersja 1.0 Spis treści 1 WSTĘP... 3 2 INSTALACJA CZYTNIKÓW KART KRYPTOGRAFICZNYCH W SYSTEMACH

Bardziej szczegółowo

Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej (CAS) przez użytkowników podobszaru PS

Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej (CAS) przez użytkowników podobszaru PS Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej (CAS) przez użytkowników podobszaru PS Uwaga! Opisane w niniejszej instrukcji funkcje Centralnej Aplikacji

Bardziej szczegółowo

Platforma szkoleniowa krok po kroku. Poradnik Kursanta

Platforma szkoleniowa krok po kroku. Poradnik Kursanta - 1 - Platforma szkoleniowa krok po kroku Poradnik Kursanta PORA - 2 - Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: - 3 - SPRZĘT Procesor

Bardziej szczegółowo

Instrukcja dla pracowników Politechniki Poznańskiej

Instrukcja dla pracowników Politechniki Poznańskiej POLITECHNIKA POZNAŃSKA Konfiguracja sieci eduroam na urządzeniach z systemem Windows Vista/7 Instrukcja dla pracowników Politechniki Poznańskiej wersja 2013022702 POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I

Bardziej szczegółowo

Viatoll Calc v1.3. Viatoll Calc. Instrukcja użytkownika. Strona 1

Viatoll Calc v1.3. Viatoll Calc. Instrukcja użytkownika. Strona 1 Viatoll Calc Instrukcja użytkownika Strona 1 Spis treści 1 Wstęp...3 2 Opis panelu głównego...3 2.1 Menu aplikacji...4 2.2 Tabela z trasami...5 2.3 Strona kalkulatora viatoll...6 2.4 Pasek statusu...7

Bardziej szczegółowo

Instrukcja użytkownika aplikacji npodpis r.

Instrukcja użytkownika aplikacji npodpis r. 21.03.2017 r. Spis treści Warunki wstępne...3 Rodzaje urządzeń...3 Instalacja i obsługa podpisów przelewów...4 Autoryzacja pozostałych czynności...13 Instalacja certyfikatów w systemie...16 2 Warunki wstępne

Bardziej szczegółowo

Korzystanie z podpisywania cyfrowo widomości elektronicznych wymaga kilku spełnionych warunków:

Korzystanie z podpisywania cyfrowo widomości elektronicznych wymaga kilku spełnionych warunków: 1. Wstęp Korzystanie z podpisywania cyfrowo widomości elektronicznych wymaga kilku spełnionych warunków: 1. Skonfigurowanie dobrze klienta pocztowego dla adresu uczelnianego: imie.nazwiasko@student.put.poznan.pl

Bardziej szczegółowo

"Procedura obsługi certyfikatów dla KDPW_TR (A2A)"

Procedura obsługi certyfikatów dla KDPW_TR (A2A) "Procedura obsługi certyfikatów dla KDPW_TR (A2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie A2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej przez użytkowników podobszaru FA

Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej przez użytkowników podobszaru FA Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej przez użytkowników podobszaru FA 1. Logowanie do aplikacji CAS Aby przejść do obsługi zbiorów centralnych

Bardziej szczegółowo

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja

Bardziej szczegółowo

"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"

Procedura obsługi certyfikatów dla KDPW_TR (U2A) "Procedura obsługi certyfikatów dla KDPW_TR (U2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie U2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin Strzelin 2012 Certyfikat niekwalifikowany pozwala podpisywać korespondencję elektroniczną za pomocą podpisu cyfrowego

Bardziej szczegółowo

Instalacja aplikacji komunikacyjnej modułu pl.id

Instalacja aplikacji komunikacyjnej modułu pl.id Instalacja aplikacji komunikacyjnej modułu pl.id Spis treści 1. Wymagania... 3 2. Import certyfikatu osobistego... 3 3. Uzyskanie odcisku palca (Thumbprint) certyfikatu prywatnego... 7 4. Instalacja aplikacji

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Procedura obsługi certyfikatów KDPW_TR (A2A) I DOSTĘP DO REPOZYTORIUM TRANSAKCJI KDPW_TR W TRYBIE A2A... 2 II WYMAGANIA SYSTEMOWE...

Procedura obsługi certyfikatów KDPW_TR (A2A) I DOSTĘP DO REPOZYTORIUM TRANSAKCJI KDPW_TR W TRYBIE A2A... 2 II WYMAGANIA SYSTEMOWE... Procedura obsługi certyfikatów KDPW_TR (A2A) Spis treści I DOSTĘP DO REPOZYTORIUM TRANSAKCJI KDPW_TR W TRYBIE A2A... 2 II WYMAGANIA SYSTEMOWE... 2 III WNIOSEK CERTYFIKACYJNY... 3 IV STATUS ZGŁOSZENIA CERTYFIKACYJNEGO...

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Microsoft Authenticode. Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.2 UNIZETO TECHNOLOGIES SA

Microsoft Authenticode. Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.2 UNIZETO TECHNOLOGIES SA Microsoft Authenticode Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode wersja 1.2 Spis treści WSTĘP... 3 1. ZAKUP I UTWORZENIE KLUCZA PRYWATNEGO DLA CERTYFIKATU

Bardziej szczegółowo

Opis aktualizacji programu Kancelaria Komornika

Opis aktualizacji programu Kancelaria Komornika Opis aktualizacji programu Kancelaria Komornika ZUS-EKS Currenda sp. z o.o.; 30-348 K rakó w, ul. B o b rz y ńs ki e g o 3 9 b / 1 7 t el. (12) 3 5 8-01-3 1, (12) 359-78-98 f a x (1 2 ) 358-01-01 w. 6

Bardziej szczegółowo

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird i konfiguracji Thunderbird Spis treści 1 Wstęp... 3 2 Outlook Web App... 4 2.1 Logowanie do poczty poprzez przeglądarkę... 4 2.2 Korzystanie z OWA... 7 2.2.1 Tworzenie nowej wiadomości... 7 2.2.2 Dodanie

Bardziej szczegółowo

Obsługa systemu OGNIVO w aplikacji Kancelaria Komornika

Obsługa systemu OGNIVO w aplikacji Kancelaria Komornika Obsługa systemu OGNIVO w aplikacji Kancelaria Komornika Rozoczęcie korzystania z modułu odpowiedzialnego za systemu OGNIVO wymaga prawidłowej konfiguracji aplikacji Kancelaria Komornika oraz zainstalowania

Bardziej szczegółowo

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL PUE ZUS Wysyłka elektronicznych zapytan Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Konfiguracja

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Microsoft Office 365

Microsoft Office 365 44-330 Jastrzębie-Zdrój, ul. Armii Krajowej 56 Tel. 32 476 2345, Fax: 32 476 1185 e-mail: firma@advicom.pl Instrukcja instalacji w domu UWAGA! Microsoft Office 365 Uprzejmie informujemy, że prawo do korzystania

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

ZESTAW ENTERPRISE ID. instrukcja pobrania i instalacji certyfikatu niekwalifikowanego. wersja 1.3

ZESTAW ENTERPRISE ID. instrukcja pobrania i instalacji certyfikatu niekwalifikowanego. wersja 1.3 ZESTAW ENTERPRISE ID instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.3 Spis treści 1 ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM.... 3 2 ZESTAW PLATINUM - INSTALACJA I AKTYWACJA PROFILU

Bardziej szczegółowo

Praca w programie dodawanie pisma.

Praca w programie dodawanie pisma. Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

procertum SmartSign 3.2 wersja 1.0.2

procertum SmartSign 3.2 wersja 1.0.2 Instrukcja obsługi- kwalifikowany i niekwalifikowany znacznik czasu procertum SmartSign 3.2 wersja 1.0.2 Spis treści 1. URUCHOMIENIE APLIKACJI... 3 2. KONFIGURACJA - USTAWIENIA OGÓLNE... 4 3. KONFIGURACJA

Bardziej szczegółowo

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres

Bardziej szczegółowo

procertum SmartSign 3.2 kwalifikowany i niekwalifikowany znacznik czasu instrukcja obsługi wersja UNIZETO TECHNOLOGIES SA

procertum SmartSign 3.2 kwalifikowany i niekwalifikowany znacznik czasu instrukcja obsługi wersja UNIZETO TECHNOLOGIES SA procertum SmartSign 3.2 kwalifikowany i niekwalifikowany znacznik czasu instrukcja obsługi wersja 1.0.2 Spis treści 1. URUCHOMIENIE APLIKACJI... 3 2. KONFIGURACJA - USTAWIENIA OGÓLNE... 4 3. KONFIGURACJA

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

Usuwanie ustawień sieci eduroam

Usuwanie ustawień sieci eduroam Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo