I Generowanie pary kluczy (prywatny i publiczny)
|
|
- Karolina Smolińska
- 8 lat temu
- Przeglądów:
Transkrypt
1 What is Gpg4win? Wikipedia answers this question as follows: Gpg4win is an installation package for Windows (2000/XP/2003/Vista) with computer programs and handbooks for and file encryption. It includes the GnuPG encryption software, as well as several applications and documentation. Gpg4win itself and the programs contained in Gpg4win are Free Software. GnuPG forms the heart of Gpg4win the actual encryption software. Kleopatra - The central certificate administration of Gpg4win, which ensures uniform user navigation for all cryptographic operations. I Generowanie pary kluczy (prywatny i publiczny) 1. Uruchom program Kleopatra. Przy pierwszym uruchomieniu okno główne programu jest puste: 2. Wybierz polecenie File-> New Certificate. W oknie wybierz format certyfikatu OpenPGP (pierwsza opcja) 1
2 3. W nowym oknie wypełnij wymagane pola Twoje imię i nazwisko oraz adres . Dane te będę później dostępne publicznie. Opcjonalnie można do klucza dodać komentarz, ale należy pamiętać, że będzie on również częścią klucza i będzie widoczny publicznie. Kliknij przycisk Next. 4. Pojawi się lista wszystkich kluczy i ich parametrów. Kliknij Create Key 2
3 5. W nowym oknie musisz wprowadzić Hasło łatwe do zapamiętania dla Ciebie, ale trudne do złamania. Nie musi to być pojedyncze słowo, może to być całe zdanie (np. słowa piosenki odpowiednio zmienione). Możesz używać dużych i małych liter, cyfr, znaków specjalnych i spacji w dowolnej kolejności, ale ciąg powinien być dłuższy niż 8 znaków. Dla bezpieczeństwa uniknięcia pomyłki wprowadzany hasło dwukrotnie. 6. Jak tylko tworzenie pary kluczy zakończy się sukcesem, pojawi się następujące okno: 3
4 Wygenerowany 40-cyfrowy "odcisk palca" w certyfikacie jest niepowtarzalny na całym świecie, czyli żadna inna osoba nie będzie mieć certyfikatu o tym samym odcisku. Przycisk Make a backup Of Your Key Pair pozwala utworzyć kopię zapasową naszych kluczy jako plik rozszerzeniem.gpg lub.asc (po wybraniu opcji ASCII armor). Kliknięcie przycisku Send Certificate By utworzy nową wiadomość oraz wstawi twój klucz publiczny jako załącznik. Twój klucz prywatny nie będzie oczywiście wysłany. Wpisz adres odbiorcy, można też dodać swój komentarz do przygotowanego tekstu. Przycisk Upload Certificate To Directory Service pozwala ustawić ogólnie dostępny serwer certyfikatów OpenPGP w programie Kleopatra i opublikować twój klucz publiczny na tym serwerze. Aby zakończyć działanie kreatora wybierz przycisk Finish. Dwukrotne kliknięcie na certyfikacie pozwala wyświetlić wszystkie dotyczące go szczegóły. 4
5 II Publikowanie klucza publicznego z wykorzystaniem poczty elektronicznej 1. Wyeksportuj klucz publiczny do pliku. W tym celu wybierz klucz w oknie programu Kleopatra (wybór poprzez kliknięcie na odpowiedniej pozycji na liście certyfikatów), a następnie wybierz polecenie File->Export certificates... z menu. Wskaż odpowiedni folder na komputerze i zapisz klucz do pliku z rozszerzeniem.asc. Wybór pliku w formacie.gpg lub.pgp powoduje zapis klucza w postaci binarnej w przeciwieństwie do formatu.asc, który pozwala odczytać klucz w edytorze tekstowym. Oto przykładowy klucz otwarty w edytorze WordPad. 5
6 2. Wyślij klucz publiczny jako załącznik poczty . III Odszyfrowanie wiadomości pocztowej Program Gpg4win głównie współpracuje z programem pocztowym Outlook . Jednakże, może być również wykorzystywany w innych programach poczty elektronicznej. Obecnie program Gpg4win integruje się z następującymi programami pocztowymi pod systemem operacyjnym Windows: 6
7 Thunderbird z zainstalowaną wtyczką Enigmail1. Outlook od wersji 2003 z wtyczką GpgOL. GpgOL jest integralną częścią programu Gpg4win. Claws Mail: Ten program pocztowy jest częścią pakietu Gpg4win i opcjonalnie może zostać zainstalowany. KMail/Kontact: Programy KMail i Kontact oferują komfortową i sprawdzoną integrację z Gpg4win. Są dostępne dla prawie wszystkich systemów operacyjnych GNU/Linux, a także dla systemów Windows i MacOS X. 1. Uruchom program pocztowy np. MS Outlook i przejdź do zaszyfrowanej wiadomości. Program Kleopatra potrafi nie tylko administrować kluczami, ale również szyfrować i deszyfrować wiadomości z użyciem programu GnuPG. Graficzny interfejs ułatwia użytkownikowi proces szyfrowania i deszyfrowania wiadomości Jeśli wiadomość została zaszyfrowana twoim kluczem publicznym do odszyfrowania wiadomości program Kleopatra poprosi Cię o hasło, które chroni klucz prywatny. Wpisz swoje hasło. Deszyfrowanie zakończy się sukcesem, jeśli nie jest widoczny żaden komunikat o błędzie! Teraz możesz przeczytać odszyfrowaną wiadomość . Oto odszyfrowana odpowiedź na wiadomość wysłaną do robota pocztowego o nazwie Adele. Niestety Adele jest niemieckojęzyczna Hallo Barbara Kołodziejczak, hier ist die verschlüsselte Antwort auf Ihre . Ihr öffentlicher Schlüssel mit der Schlüssel-ID 7FF010964E042D49 und der Bezeichnung `Barbara KoĹ odziejczak (test) <barbarak@amu.edu.pl>' wurde von mir empfangen. Anbei der öffentliche Schlüssel von adele@gnupp.de, dem freundlichen -Roboter. Viele Grüße, adele@gnupp.de A to początek klucza publicznego Adele -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.4.9 (GNU/Linux) mqgibdyflikrbacfvhjxv47r6rux7twt4jhm7z/2vfycrmcregqesbdlfqu3memk RouuaDQukNINWk2V2ErOWzFnJqdzpapeuPJiOWp0uIEvU3FRPhYlytw9dFfwAHv4 MJ7639tAx9PfXBmZOd1PAoE451+VLhIGlLQiFGFppJ57SZ1EQ71/+/nkSwCg8Mge XFDxWgC+IH7CSUlLeLbJzU0D/AwpEG732YmcH8JmMCN3LpvuOh11fa4GmE4Su7nb Ze4buY4NEiV4gYBDvSIuixSyfQK4fxFDXrgCyV6TiCN0dLlshaFsVDHlci9/Qkpz IV Importowanie klucza publicznego 1. Zachowanie klucza publicznego. Przed zaimportowaniem klucza publicznego do programu Kleopatra, należy najpierw zapisać go w postaci pliku. W zależności od tego, czy otrzymałeś ten certyfikat jako plik załącznika wiadomości 7
8 pocztowej czy w postaci bloku tekstu zawartego w samej wiadomości należy postępować w następujący sposób: Jeśli publiczny certyfikat został włączony jako załącznik wiadomości pocztowej, zapisz go na dysku twardym tak samo jak zwykle. Jeśli certyfikat publiczny został wysłany jako blok tekstu w wiadomości , wówczas trzeba zaznaczyć cały certyfikat: W przypadku (publicznych) certyfikatów OpenPGP, proszę zaznaczyć obszar od --- BEGIN PGP PUBLIC KEY BLOCK --- aż do END PGP PUBLIC KEY BLOCK Teraz skopiuj i wklej zaznaczony fragment do edytora tekstowego i zapisz w postaci pliku z rozszerzeniem.asc lub. gpg. 2. Import klucza publicznego do programu Kleopatra. Wybierz polecenie File -> Import certificate..., wyszukaj plik zawierający klucz publiczny i zaimportuj go. Otrzymasz odpowiedź w postaci okna informującego o wyniku procesu: Zaimportowany klucz pojawi się w zakładce Imported certificates. Klucz powinien być widoczny również w zakładce Other certificates. Możesz użyć tego certyfikatu, aby wysyłać zaszyfrowane wiadomości jego właścicielowi lub zweryfikować jego podpis elektroniczny. 8
9 UWAGA: Skąd wiadomo, że klucz publiczny naprawdę pochodzi od osoby, która go przesłała? Możliwe jest wysłanie wiadomości pocztowej w czyimś imieniu, a nazwa nadawcy niczego nie gwarantuje. Jak zatem można sprawdzić autentyczność klucza publicznego? Odpowiedzią na to pytanie jest kontrola certyfikatu patrz punkt następny. Uwierzytelnianie certyfikatu OpenPGP Uwierzytelnienie certyfikatu gwarantuje, również innym użytkownikom programu Gpg4win, że certyfikat jest autentyczny. 1. Zaznacz w programie Kleopatra certyfikat, który chciałbyś uwierzytelnić, a następnie wybierz polecenie Certificates -> Certify certificate... W nowym oknie potwierdź wybór certyfikatu i wciśnij przycisk Next. 9
10 2. W następnym kroku, wybierz swój własny certyfikat, który będzie używany do uwierzytelniania wybranego przez ciebie certyfikatu. Tutaj można zdecydować, czy [Uwierzytelnienie tylko do użytku prywatnego] czy [Uwierzytelnianie i widoczność dla wszystkich]. Teraz potwierdź wybór za pomocą przycisku Certify. 3. W nowym oknie należy podać hasło, które zabezpieczało nasz klucz prywatny. Uwierzytelnianie kończy informacja, że proces zakończył się poprawnie. 10
11 V Podpisywanie i szyfrowanie plików Program Gpg4win można stosować do podpisywania i szyfrowania nie tylko i, ale także pojedynczych plików. Podpisanie pliku przy użyciu prywatnego certyfikatu zapewnia jego oryginalność (plik nie został zmodyfikowany) Zaszyfrowanie pliku za pomocą certyfikatu publicznego uniemożliwia odczytanie go osobom Uwaga! nieupoważnionym. Ponieważ administratorzy nie zainstalowali wszystkich niezbędnych dodatków polecenia dotyczące Podpisania/Szyfrowania i Deszyfrowania/Weryfikacji plików dostępne są wyłącznie w menu Kleopatry. V.I Podpisanie pliku Podpisując plik mamy pewność, że nie zostanie on zmieniony bez naszej wiedzy. Podpis nie służy zachowaniu go w tajemnicy. Podpisywanie jest bardzo łatwe przy użyciu programu GpgEX wybieranego z menu kontekstowego Eksploratora Windows. 1. Wybierz jeden lub więcej plików lub folderów i kliknij prawym przyciskiem myszy. Wybierz z menu kontekstowego polecenie Sign and encrypt 11
12 2. W nowo otwartym oknie wybierz polecenie Sign. Text output (ASCII armor): Po wybraniu tej opcji otrzymasz podpisany plik z rozszerzeniem. asc (OpenPGP). Te typy plików mogą być otwierane w dowolnym edytorze tekstu - ale tekst będzie zawierał bezładne ciągi cyfr i liter. Jeśli nie zaznaczymy tej opcji zostanie utworzony plik binarny z rozszerzeniem.sig. Następnie kliknij przycisk Next. 3. W następnym oknie (jeśli nie jest już domyślnie zaznaczony) wybierz swój prywatny certyfikat, którym chcesz podpisać plik. Kliknij przycisk Sign i następnie wprowadź hasło zabezpieczające twój klucz prywatny. 12
13 4. Pomyślne zakończenie procesu podpisywania oznajmi następujące okno: Procedura podpisu utworzy "oddzielny" plik (z rozszerzeniem.asc lub.sig), podczas gdy plik podpisywany (oryginalny) nie zostaje zmieniony. Do późniejszej weryfikacji podpisu będą potrzebne oba pliki (rzeczywisty i plik z podpisem). 13
14 V.II Sprawdzenie podpisu 1. Aby sprawdzić integralność i autentyczność, plik z podpisem i oryginalny muszą być w tym samym folderze. Wskaż plik z podpisem i wybierz z menu kontekstowego Eksploratora Windows polecenie Decrypt and verify: 2. Pojawi się następujące okno: W obszarze Input file Kleopatra pokazuje pełną ścieżkę dostępu do pliku podpisu. Kleopatra automatycznie znajdzie skojarzony z nim plik oryginalny w tym samym folderze. Ten sam katalog jest jednocześnie folderem wynikowym (Output folder). Jest to istotne podczas przetwarzania więcej niż jednego pliku jednocześnie. Wybierz polecenie Decrypt / Verify. 3. Po udanej kontroli podpisu pojawi się następujące okno: 14
15 Wynik pokazuje, że podpis jest prawidłowy, czyli plik nie został zmodyfikowany. Jeśli choć jeden znak w pliku oryginalnym został dodany, usunięty lub zmieniony program sygnalizuje złamanie podpisu. Kleopatra wyświetla na czerwono komunikat ostrzegający. 15
16 V.III Szyfrowanie pliku 1. Zaznacz jeden lub kilka plików a następnie otwórz menu kontekstowe klikając prawym przyciskiem myszy. Wybierz polecenie Sign and encrypt: 2. W nowym oknie wybierz opcję Encrypt. Text output (ASCII armor): Po wybraniu tej opcji otrzymasz zaszyfrowany plik z rozszerzeniem. asc (OpenPGP). Te typy plików mogą być otwierane w dowolnym edytorze tekstu - ale tekst będzie zaszyfrowany. Jeśli opcja ta nie zostanie wybrana, system stworzy zaszyfrowany plik z końcówką.gpg (OpenPGP). Będzie to plik binarny, którego nie można obejrzeć edytorem tekstu. Remove unencrypted original file when done: Jeśli ta opcja jest włączona wybrany oryginalny plik zostanie usunięty po zaszyfrowaniu. 16
17 Kliknij przycisk Next. 3. Wybierz certyfikat jednego lub więcej odbiorców w kolejnym oknie: Aby dokonać wyboru, należy wybrać żądane certyfikaty w górnej części i kliknąć przycisk Add. W dolnej części okna będziesz widział wszystkie wybrane certyfikaty w celu ich weryfikacji. Teraz kliknij przycisk Encrypt. 4. Po udanym szyfrowaniu okno wyników powinno wyglądać tak: Wybierz przycisk Finish. Teraz zaszyfrowany plik możesz przesłać pocztą. W przeciwieństwie do Podpisu cyfrowego niezaszyfrowany, oryginalny plik nie jest oczywiście przekazywany. 17
18 V.IV Deszyfrowanie pliku 1. Zaznacz zaszyfrowany plik (z rozszerzeniem.asc lub.gpg), a następnie otwórz menu kontekstowe klikając prawym przyciskiem i wybierz polecenie Decrypt and verify. 2. Jeśli chcesz, możesz zmienić folder wyjściowy w poniższym oknie deszyfrowania. Kliknij przycisk Decrypt/Verify. Następnie wpisz swoje hasło zabezpieczające twój klucz prywatny. 3. Po udanym odszyfrowaniu pliku okno wyników powinno wyglądać tak: 18
19 19
Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoTworzenie certyfikatów OpenPGP/GnuPG w programie Kleopatra (element pakietu Gpg4win)
Tworzenie certyfikatów OpenPGP/GnuPG w programie Kleopatra (element pakietu Gpg4win) Certyfikat zawiera klucz publiczny/prywatny, adres e-mail, nazwę właściciela i inne tzw. metadane. W przypadku OpenPGP
Bardziej szczegółowoPGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP
PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program
Bardziej szczegółowoCertyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoInstrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowo1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30
Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD
Bardziej szczegółowoExchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.
Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 4 5. INSTALACJA
Bardziej szczegółowoSZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4
SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu
Bardziej szczegółowoKorzystanie z Certyfikatów CC Signet w programie MS Outlook 98
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoExchange 2007. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007. wersja 1.0 UNIZETO TECHNOLOGIES S.A.
Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.0 Spis treści 1. GENEROWANIE śądania WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE śądania DO CERTUM... 4 3. INSTALACJA
Bardziej szczegółowoINSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win
INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.
Bardziej szczegółowoKorzystanie z Certyfikatów CC Signet w programie MS Outlook 2000
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 1 SPIS TREŚCI 1. Wprowadzenie....3 2. Rozpoczęcie pracy....3 3. Podpisywanie i szyfrowanie wiadomości pocztowych....3 3.1. Wysyłanie wiadomości
Bardziej szczegółowoThe Bat 3.5.30. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat. wersja 1.0
The Bat 3.5.30 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat wersja 1.0 Spis treści 1. PRZYGOTOWANIE PARAMETRÓW PROGRAMU DO INSTALACJI CERTYFIKATÓW... 3 1.1. KORZYSTANIE Z PROGRAMOWEGO
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoExchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0
Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY
Bardziej szczegółowoWstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie
Wstęp do systemów wielozadaniowych laboratorium 21 Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2014-01-23 Cel Cel Cel zajęć szyfrowanie danych wymiana zaszyfrowanych
Bardziej szczegółowoSystem Zdalnej Obsługi Certyfikatów Instrukcja użytkownika
System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za
Bardziej szczegółowoInstrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows:
Instrukcja 1: Instrukcja zawnioskowania, pobrania i zainstalowania Certyfikatu Użytkownika wydanego przez Miasto Poznań Zarząd transportu Miejskiego w Poznaniu, oraz podpisywania Niekwalifikowanym Podpisem
Bardziej szczegółowoInstrukcja pobrania i instalacji wersji testowej Invest for Excel
Instrukcja pobrania i instalacji wersji testowej Invest for Excel Drogi Użytkowniku! Dziękujemy za zainteresowanie. Zapraszamy do pobrania i instalacji wersji testowej Invest for Excel. Proces składa się
Bardziej szczegółowoExchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 UNIZETO TECHNOLOGIES S.A.
Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA
Bardziej szczegółowoExchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0
Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA
Bardziej szczegółowoLaboratorium - Archiwizacja i odzyskiwanie danych w Windows 7
5.0 10.3.1.4 Laboratorium - Archiwizacja i odzyskiwanie danych w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz również odzyskiwanie
Bardziej szczegółowoPłace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?
Płace Optivum Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Program Płace Optivum umożliwia wysyłanie pracownikom pasków z list płac drogą elektroniczną.
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoMicrosoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.
Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ
Bardziej szczegółowoInstalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.
Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane
Bardziej szczegółowoInstalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox
Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox 1. W celu zainstalowania certyfikatu urzędu certyfikacji CCK NBP lub CCK-TEST w przeglądarce internetowej należy uruchomić stronę internetową
Bardziej szczegółowoJava Code Signing 1.4 6.0. UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA
UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java wersja 1.2 Spis treści WSTĘP... 3 1. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 1.1. TWORZENIE śądania CERTYFIKATU (CSR)...
Bardziej szczegółowoInstrukcja szyfrowania poczty do ESKOM. na przykładzie wykorzystania narzędzia MS Outlook
Instrukcja szyfrowania poczty do ESKOM na przykładzie wykorzystania narzędzia MS Outlook Dokument ten ma charakter ogólnodostępny, jednak nie może być rozpowszechniany w jakiejkolwiek formie, w całości
Bardziej szczegółowoPrzed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.
INSTRUKCJA INSTALACJI CERTYFIKATU INTERNETOWEGO (U2A) Działania wymagane wskazano w punktach I.1 - I.4 Działania opcjonalne (zalecane) w punktach I.5-I.6. I.1. Wymagania systemowe Przed przystąpieniem
Bardziej szczegółowoInstrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku
Bardziej szczegółowoInstalacja aplikacji komunikacyjnej modułu pl.id
Instalacja aplikacji komunikacyjnej modułu pl.id Spis treści 1. Wymagania... 3 2. Import certyfikatu osobistego... 3 3. Uzyskanie odcisku palca (Thumbprint) certyfikatu prywatnego... 7 4. Instalacja aplikacji
Bardziej szczegółowoInternet Information Service (IIS) 7.0
Internet Information Service (IIS) 7.0 Konfiguracja protokołu SSL w oprogramowaniu Internet Information Services 7.0 wersja 1.2 Spis treści 1. GENEROWANIE ŻĄDANIA... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM...
Bardziej szczegółowoBackup Premium Podręcznik Szybkiego Startu
O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając
Bardziej szczegółowoPoradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?
Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola
Bardziej szczegółowoTworzenie pliku źródłowego w aplikacji POLTAX2B.
Tworzenie pliku źródłowego w aplikacji POLTAX2B. Po utworzeniu spis przekazów pocztowych klikamy na ikonę na dole okna, przypominającą teczkę. Następnie w oknie Export wybieramy format dokumentu o nazwie
Bardziej szczegółowoInstrukcja Szyfrowania / Deszyfracji plików programem 7-zip. v. 1.2
Instrukcja Szyfrowania / Deszyfracji plików programem 7-zip. v. 1.2 Spis treści Gdzie znajdę program do szyfrowania - Instalacja programu 7-zip... 2 Instrukcja szyfrowania pliku/katalogu programem 7-zip...
Bardziej szczegółowoWysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS
Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja
Bardziej szczegółowoProblemy techniczne. Jak umieszczać pliki na serwerze FTP?
Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można
Bardziej szczegółowoSystem Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika
System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów
Bardziej szczegółowoIIIIIIIIIIIIIIIMMIMMIII
IIIIIIIIIIIIIIIMMIMMIII O programie Program Itelix itender Manager przeznaczony jest do zarządzania zapytaniami ofertowymi przesyłanymi za pomocą poczty elektronicznej przez firmy korzystające z systemu
Bardziej szczegółowoCzym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Bardziej szczegółowoWykorzystanie certyfikatów niekwalifikowanych zaufanych. w oprogramowaniu Mozilla Firefox 10.0.x PL. wersja 1.3
Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Mozilla Firefox 10.0.x PL wersja 1.3 Spis treści 1. WSTĘP... 3 2. INSTALACJA CERTYFIKATÓW URZĘDÓW POŚREDNICH... 3 3. INSTALACJA
Bardziej szczegółowoPraca w programie dodawanie pisma.
Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy
Bardziej szczegółowoInstrukcja generowania żądania CSR SOW WERSJA 1.6
Instrukcja generowania żądania CSR SOW WERSJA 1.6 Informacja o wydaniu Data wydania Wersja Opis wydania 2018.01.11 1.0 Wydanie pierwsze 2018.01.26 1.1 Wydanie 1.1 2018.02.02 1.2 Wydanie 1.2 2018.02.13
Bardziej szczegółowoSystem Zdalnej Obsługi Certyfikatów Instrukcja użytkownika
System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za
Bardziej szczegółowoInstalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android
Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V
Bardziej szczegółowoPrzewodnik... Budowanie listy Odbiorców
Przewodnik... Budowanie listy Odbiorców W tym przewodniku dowiesz się jak Skutecznie budować listę Odbiorców, korzystając z narzędzi dostępnych w Twoim koncie oraz zarządzać ustawieniami subskrypcji. Każda
Bardziej szczegółowoKonfiguracja konta pocztowego w Thunderbird
Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.2 Spis treści 1 ZAKUP I AKTYWACJA CERTYFIKATU BASIC ID... 3 1.1. GENEROWANIE PARY KLUCZY... 13 1.1.1.
Bardziej szczegółowoPodręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.
Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship
Bardziej szczegółowoOpis aktualizacji programu Kancelaria Komornika
Opis aktualizacji programu Kancelaria Komornika ZUS-EKS Currenda sp. z o.o.; 30-348 K rakó w, ul. B o b rz y ńs ki e g o 3 9 b / 1 7 t el. (12) 3 5 8-01-3 1, (12) 359-78-98 f a x (1 2 ) 358-01-01 w. 6
Bardziej szczegółowoKopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.
Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.
Bardziej szczegółowoBudowanie listy Odbiorców
Budowanie listy Odbiorców W tym przewodniku dowiesz się jak Skutecznie budować listę Odbiorców, korzystając z narzędzi dostępnych w Twoim koncie oraz zarządzać ustawieniami subskrypcji. Budowanie listy
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 7
Warsztaty z Sieci komputerowych Lista 7 Na dzisiejszej pracowni karty enp4s0 są podpięte są do koncentratora, zaś karty enp3s0 standardowo do przełącznika. W pierwszym zadaniu będziemy korzystać z karty
Bardziej szczegółowoUdaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane)
Instrukcja obsługi owncloud w SKYDAY. 1. Pierwsze logowanie Udaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane) Wprowadź swój login
Bardziej szczegółowoKonfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
Bardziej szczegółowoMicrosoft Office Outlook 2003 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL. wersja 1.
Microsoft Office Outlook 2003 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ
Bardziej szczegółowoPortal SRG BFG Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres
Bardziej szczegółowoOutlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.
Outlook 2016. Instrukcja podpisywania i szyfrowania wiadomości e-mail certyfikatem niekwalifikowanym. Białystok, 16-08-2017 Spis treści 1 Podpisywanie wiadomości e-mail certyfikatem niekwalifikowanym....
Bardziej szczegółowoPODRĘCZNIK OBSŁUGI BUSINESSNET
PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET
Bardziej szczegółowominiportal Instrukcja użytkownika systemu Spis treści:
miniportal Instrukcja użytkownika systemu https://miniportal.uzp.gov.pl/ Spis treści: 1 Spis treści: I. Wstęp str. 3 II. Informacje ogólne str. 4 II.1. Słownik pojęć str. 4 II.2. System miniportal str.
Bardziej szczegółowoLaboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoInstalacja zaświadczeń certyfikacyjnych CERTUM PCC i CENTRAST. wersja 1.0
Instalacja zaświadczeń certyfikacyjnych CERTUM PCC i CENTRAST wersja 1.0 Spis treści 1. KOMUNIKAT: SYSTEM WINDOWS NIE MA WYSTARCZAJĄCYCH INFORMACJI, ABY ZWERYFIKOWAĆ CERTYFIKAT....3 2. INSTALACJA ZAŚWIADCZENIA
Bardziej szczegółowoProblemy techniczne. Jak umieszczać pliki na serwerze FTP?
Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można
Bardziej szczegółowoAutoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis"
Autoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis" Wymagania systemowe Aplikacja Java Web Start (dalej JWS) jest samodzielną aplikacją Java uruchamianą z poziomu przeglądarki internetowej
Bardziej szczegółowoKONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych
KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego
Bardziej szczegółowoInstrukcja obsługi aplikacji e-awizo
Instrukcja obsługi aplikacji e-awizo Dziękujemy za zainteresowanie usługą e-awizo. Mamy nadzieję, że spełni ona Państwa oczekiwania. Prosimy o zapoznanie się z tą instrukcją obsługi, aby w pełni wykorzystać
Bardziej szczegółowoPortal SRG BFG. Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...
Bardziej szczegółowoOpisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).
MOL Optivum Pierwsze uruchomienie programu MOL Optivum na komputerze pełniącym rolę serwera bazy danych Porada przeznaczona jest dla użytkowników, którzy zainstalowali program MOL Optivum i chcą go uruchomić
Bardziej szczegółowoTemat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami
Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami Jeśli chcemy skopiować dany plik lub katalog należy kliknąć na ikonę Mój komputer (2 razy), a następnie zaznaczony obiekt np. z dysku C:\
Bardziej szczegółowoI. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2
Procedura obsługi certyfikatów KDPW_TR U2A Spis treści I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2 IV. OBSŁUGA WNIOSKU CERTYFIKACYJNEGO... 2 IV.1. Złożenie wniosku
Bardziej szczegółowoINSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID
Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora
Bardziej szczegółowoInstrukcja obsługi programu altbackup
Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.
Bardziej szczegółowoPrzy wykonywaniu rozliczeń obowiązują pewne zasady, do których nie zastosowanie się będzie skutkowało odrzuceniem raportów ze strony NFZ:
WAŻNE INFORMACJE Przy wykonywaniu rozliczeń obowiązują pewne zasady, do których nie zastosowanie się będzie skutkowało odrzuceniem raportów ze strony NFZ: w województwach, w których obowiązuje szyfrowanie
Bardziej szczegółowoInstrukcja sprawdzani, podpisywani i szyfrowania plików do systemu CerBeR
1. Wymagania wstępne do poprawnego działania programu wymagane jest aby na komputerze zainstalowany był.net Framework 2.0 ( 2.0.50727.42 ) aplikacja testowana była tylko na systemach Windows 2000 SP4 i
Bardziej szczegółowoArchiwum DG 2016 PL-SOFT
2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.
Bardziej szczegółowoSystem Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika
Elektronicznie podpisany przez Narodowy Bank Polski Data: 2017.10.19 13:22:17 +02'00' System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa,
Bardziej szczegółowoPrzedszkolaki Przygotowanie organizacyjne
Celem poniższego ćwiczenia jest nauczenie rozwiązywania zadań maturalnych z wykorzystaniem bazy danych. Jako przykład wykorzystano zadanie maturalne o przedszkolakach z matury w 2015 roku. Przedszkolaki
Bardziej szczegółowoVSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd. wersja 1.3 UNIZETO TECHNOLOGIES SA
VSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd wersja 1.3 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONA VSFTPD... 3 2.1. GENEROWANIE WNIOSKU O CERTYFIKAT
Bardziej szczegółowoLaboratorium - Archiwizacja i odzyskiwanie danych w Windows Vista
5.0 10.3.1.5 Laboratorium - Archiwizacja i odzyskiwanie danych w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz również
Bardziej szczegółowoInstrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 7
Warsztaty z Sieci komputerowych Lista 7 1 Uwagi ogólne Na początku pracy wydaj polecenie netmode lab a później dhclient eth0. 2 Zadania do wykonania Zadanie 1. Uruchom klienta ftp poleceniem $> lftp a
Bardziej szczegółowoProblemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem
Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją bądź uruchomieniem
Bardziej szczegółowoStrona 1 NUMPAGES INSTRUKCJA OBSŁUGI KARTY DARK. CENTRUM USŁUG ZAUFANIA SIGILLUM Wersja 1.0
Strona 1 INSTRUKCJA OBSŁUGI KARTY DARK CENTRUM USŁUG ZAUFANIA SIGILLUM Wersja 1.0 Strona 2 Spis treści 1. Wstęp... 3 2. Instalacja oprogramowania... 4 3. Korzystanie z oprogramowania... 7 3.1. IDProtect
Bardziej szczegółowoInternet Information Service (IIS) 7.0
Internet Information Service (IIS) 7.0 Konfiguracja protokołu SSL w oprogramowaniu Internet Information Services 7.0 wersja 1.0 Spis treści 1. GENEROWANIE śądania... 3 2. WYSYŁANIE śądania DO CERTUM...
Bardziej szczegółowoKonfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
Bardziej szczegółowoINSTRUKCJE UŻYTKOWNIKÓW
INSTRUKCJE 3 Konfiguracja klienta pocztowego Microsoft Outlook Express Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać
Bardziej szczegółowoPrzy wykonywaniu rozliczeń obowiązują pewne zasady, do których nie zastosowanie się będzie skutkowało odrzuceniem raportów ze strony NFZ:
WAŻNE INFORMACJE Przy wykonywaniu rozliczeń obowiązują pewne zasady, do których nie zastosowanie się będzie skutkowało odrzuceniem raportów ze strony NFZ: w województwach, w których obowiązuje szyfrowanie
Bardziej szczegółowo1. Instalacja Programu
Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć
Bardziej szczegółowoINSTALACJA DOSTĘPU DO INTERNETU
INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera
Bardziej szczegółowo7 Business Ship Control dla Symfonia Handel
7 Business Ship Control dla Symfonia Handel Instrukcja Instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja modułu... 3 2. Uruchomienie wykonywania
Bardziej szczegółowoUNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0
Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA WŁASNEGO CERTYFIKATU...
Bardziej szczegółowo"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"
"Procedura obsługi certyfikatów dla KDPW_TR (U2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie U2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia
Bardziej szczegółowoLaboratorium - Poznawanie FTP
Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)
Bardziej szczegółowoSecureDoc Standalone V6.5
SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...
Bardziej szczegółowoWskazówka! Oferta nie dotyczy podstawowych programów z pakietu Microsoft Office: Word, Excel, PowerPoint, Outlook, Publisher.
Instrukcja uzyskania bezpłatnego dostępu do oprogramowania przez studentów Wydziału Ekonomiczno Menedżerskiego Wyższej Szkoły Handlowej we Wrocławiu ( na podstawie licencji akademickiej Microsoft MSDN
Bardziej szczegółowoPOLITECHNIKA POZNAŃSKA
POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I EKSPLOATACJI Konfiguracja sieci eduroam na urządzeniach opartych o system Windows 8 Krok 1. Aby poprawnie skonfigurować sieć eduroam użytkownik powinien mieć mozliwość
Bardziej szczegółowo