Interfejs Web Konfiguracja przeglądarki
|
|
- Adrian Wolski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Interfejs Web Konfiguracja przeglądarki Podręcznik użytkownika Biuro Informacji Kredytowej S.A.
2 2
3 Niniejszy dokument stanowi własność Biura Informacji Kredytowej S.A. Informacje zawarte w dokumencie objęte są tajemnicą służbową i tajemnicą przedsiębiorstwa. Kopiowanie i udostępnianie osobom trzecim bez zezwolenia Biura Informacji Kredytowej S.A. jest zabronione. Znaki towarowe Biura Informacji Kredytowej S.A. (BIK S.A.) oraz wszelkich innych podmiotów, jak również wszelkie nazwy produktów umieszczonych w niniejszym dokumencie są znakami towarowymi zastrzeżonymi i ich wykorzystywanie bez uprzedniego uzyskania odpowiedniej zgody stanowi naruszenie prawa i będzie podlegać konsekwencjom prawnym. Udostępnianie osobom trzecim niniejszego dokumentu, zarówno jego treści jak i wzoru, w całości lub w części, jak również w jakiejkolwiek formie, jego kopiowanie, powielanie, publikowanie, rozpowszechnianie, przekazywanie osobom trzecim za pomocą jakichkolwiek nośników elektronicznych lub mechanicznych, usuwanie bądź zmiana adnotacji o prawach autorskich właściciela, wykorzystywanie niezgodnie z jego przeznaczeniem bez uprzedniego uzyskania odpowiedniej zgody stanowi naruszenie praw autorskich i prawa własności intelektualnej w rozumieniu ustawy z dnia 4 lutego 1994 r. o Prawie autorskim i prawach pokrewnych i będzie podlegać konsekwencjom prawnym. Otrzymanie tego dokumentu nie oznacza udzielania licencji do wykorzystywania oprogramowania, wzorów, znaków towarowych, praw autorskich lub innych praw związanych z niniejszym materiałem. Wszystkie firmy, nazwiska i inne dane osobowe używane w przykładach są fikcyjne, o ile nie zaznaczono, że jest inaczej, wtedy jednakże podlegają regulacjom właściwym dla ochrony danych osobowych. Biuro Informacji Kredytowej S.A. Standard dokumentacji BIK S.A. 3
4 Wersja 1.1 Data modyfikacji Status FINALNY Klasa poufności Publiczny Menadżer dokumentu Prawo odczytu BIK S.A. Obowiązuje Historia zmian dokumentu Wer. Data Zmiany Autor Utworzenie dokumentu A. Majchrzak Aktualizacja podręcznika A. Majchrzak Aktualizacja podręcznika A. Majchrzak 4
5 Spis treści DOKUMENT... 6 PRZEZNACZENIE DOKUMENTU... 6 PRZYGOTOWANIE, AKTUALIZACJE DOKUMENTU... 6 WERYFIKACJA, AKCEPTACJA DOKUMENTU... 6 DEFINICJE I KONWENCJE... 7 DEFINICJE WYBRANYCH TERMINÓW... 7 KONWENCJE TYPOGRAFICZNE... 7 ADRESY INTERNETOWE... 8 SYSTEMY BIK S.A DANE KONTAKTOWE WYMAGANIA TECHNICZNE SYSTEM OPERACYJNY ROZDZIELCZOŚĆ EKRANU SIEĆ IP KIR I INTERNET CERTYFIKAT OŚRODKA CERTYFIKACJI BIK S.A OPCJONALNE URZĄDZENIA PERYFERYJNE SPRAWDZANIE STANU POŁĄCZENIA TELEINFORMATYCZNEGO POMIĘDZY KOMPUTEREM UŻYTKOWNIKA A SYSTEMEM BIK S.A KONFIGURACJA PRZEGLĄDARKI INTERNETOWEJ OBSŁUGA SZYFROWANIA 128-BIT USTAWIANIE POZIOMU BEZPIECZEŃSTWA PLIKI TYMCZASOWE I AUTOUZUPEŁNIANIE KONFIGURACJA STRONY WYDRUKU KONFIGURACJA PRZEGLĄDARKI DO WSPÓŁPRACY Z OŚRODKIEM CERTYFIKACJI BIK S.A POZIOM ZABEZPIECZEŃ KORZYSTANIE Z TECHNOLOGII JAVASCRIPT PRZYKŁADOWA KONFIGURACJA USTAWIEŃ PRZEGLĄDARKI INTERNETOWEJ POZYSKANIE CERTYFIKATU CYFROWEGO Biuro Informacji Kredytowej S.A. Standard dokumentacji BIK S.A. 5
6 Dokument Przeznaczenie dokumentu Celem niniejszego podręcznika jest przedstawienie użytkownikowi Systemu BIK S.A. sposobu konfiguracji przeglądarki internetowej Internet Explorer umożliwiającej pracę z Systemem BIK S.A. BIK S.A. zastrzega sobie prawo wprowadzania zmian do systemu bez uprzedniego powiadomienia. Wszystkie wprowadzone zmiany będą publikowane na stronie internetowej dostępnej dla Autoryzowanych użytkowników. Spójność i logika wzajemnych powiązań danych prezentowanych na ekranach, których graficzne odwzorowanie zawarte jest w tym podręczniku jest ograniczona, co nie ma wpływu na funkcjonalność Systemu BIK S.A. Przygotowanie, aktualizacje dokumentu Za przygotowanie i aktualizację dokumentu odpowiedzialny jest właściciel biznesowy opisywanego produktu. Weryfikacja, akceptacja dokumentu Za weryfikację i akceptację dokumentu odpowiedzialny jest właściciel biznesowy opisywanego produktu. 6
7 Definicje i konwencje Definicje wybranych terminów Termin BIK S.A. Definicja Biuro Informacji Kredytowej S.A. Konwencje typograficzne W tekście dokumentacji słowa o specjalnym znaczeniu wyróżnione są przez następujące sposoby formatowania: Oznaczenia Czcionka pogrubiona Kursywa Czcionka o stałym rozmiarze Opis Elementy, na które należy zwrócić szczególną uwagę. Terminy specjalistyczne, nazwy własne Kody źródłowe. Biuro Informacji Kredytowej S.A. Standard dokumentacji BIK S.A. 7
8 Adresy internetowe Poniżej przedstawiono adresy stron www do: System Testowo-Treningowy BIK S.A. Adres podstawowy: Adres dla sieci Internet: Adres dla sieci IPKIR: i Testowy Ośrodek Certyfikacji BIK S.A. Adres podstawowy: Adres dla sieci Internet: Adres dla sieci IPKIR: Strona główna BIK S.A. Adres podstawowy: Strona główna serwera produkcyjnego BIK S.A. Adres podstawowy: Adres dla sieci Internet: Adres dla sieci IPKIR: i Strona główna Systemu Informacji Kredytowej BIK S.A. Adres podstawowy: Adres dla sieci Internet: Adres dla sieci IPKIR: i Strona główna Ośrodka Certyfikacji BIK S.A. Adres podstawowy: Adres podstawowy dla użytkowników Windows 7 / Vista: Adres dla sieci Internet: Adres dla sieci IPKIR: 8
9 Systemy BIK S.A. Stale rosnąca oferta Systemów Informatycznych BIK S.A. sprawia, że nie jest możliwe zapamiętanie wszystkich adresów do poszczególnych produktów. Wychodząc naprzeciw Państwa oczekiwaniom i chcąc ułatwić dostęp do naszych produktów stworzyliśmy stronę, która umożliwia łatwy dostęp do wszystkich Systemów Informatycznych BIK S.A. Strona www, z której Użytkownik może wybrać system, z którego chce korzystać, znajduje się pod adresem Na tej stronie umieszczać będziemy również aktualne wersje podręczników dotyczących konfiguracji Systemów BIK S.A., przydatne narzędzia informatyczne oraz szkolenia e-learning oferowane przez BIK S.A. Biuro Informacji Kredytowej S.A. Standard dokumentacji BIK S.A. 9
10 Dane kontaktowe Adresy poczty elektronicznej Centrum Operacyjnej Obsługi Klienta Numery telefonów i faksów Centrum Operacyjnej Obsługi Klienta telefon +48 / oraz +48 / , faks +48 /
11 Wymagania techniczne Do poprawnej pracy z aplikacją BIK wymagany jest komputer pracujący pod kontrolą systemu Windows wspierającym ActiveX oraz umożliwiającym pracę przeglądarki internetowej Internet Explorer (zaleca się posiadanie najnowszej wersji przeglądarki, jaka jest dostępna na stronach internetowych firmy Microsoft) obsługującej szyfrowanie na poziomie 128 bit. System operacyjny System BIK S.A. został tak zaprojektowany, aby była możliwa praca na nim z poziomu każdej 32-bitowej wersji systemu Windows, wspierającej technologię ActiveX. Podobnie jednak jak producent systemu operacyjnego, BIK S.A. prowadzi wsparcie techniczne tylko dla użytkowników ostatnich wersji systemu Windows, aktualnie wspieranych przez Microsoft (dotyczy to systemów operacyjnych Windows 3.1/95/98/ME/NT. Lista aktualnie wspieranych systemów znajduje się na stronie producenta). Rozdzielczość ekranu Zalecana minimalna rozdzielczość ekranu dla aplikacji BIK to 1024x768. Aplikacja została zoptymalizowana dla średniej wielkości czcionki, której wielkość można zmienić w zależności od preferencji Użytkownika przed wejściem do Systemu BIK S.A. Należy pamiętać, że zmieniając wielkość czcionki ekranowej zmienia się również jej wielkość na wydruku. Sieć IP KIR i Internet Komputer powinien być podłączony do sieci IP KIR lub sieci Internet. Urządzenia telekomunikacyjne oraz łącza dostępowe powinny zapewnić przepustowość wystarczającą do komfortowej pracy z systemem. Biuro Informacji Kredytowej S.A. Standard dokumentacji BIK S.A. 11
12 Certyfikat Ośrodka Certyfikacji BIK S.A. Aby korzystać z Systemu BIK S.A., Użytkownik powinien przeprowadzić proces uzyskania certyfikatu Ośrodka Certyfikacji BIK S.A. Po uzyskaniu certyfikatu powinien korzystać z tego samego komputera i tej samej przeglądarki internetowej, pracując zawsze na tym samym profilu. Zmiana komputera bądź profilu łączy się z koniecznością ponowienia procedury certyfikacji i rekonfiguracji przeglądarki. Opcjonalne urządzenia peryferyjne W celu uzyskania zadowalającej jakości wydruków raportów kredytowych zaleca się (choć nie jest wymagane) posiadanie drukarki laserowej. Uwaga! W przypadku wykorzystywania przez Bank serwera prokurencyjnego (Proxy) i/lub systemu typu firewall, należy je w taki sposób skonfigurować, aby na ekranie stacji użytkownika końcowego wyświetlana była zawsze najnowsza zawartość stron www Systemu BIK S.A. oraz aby akceptowane były wszystkie komponenty wymienione w punkcie Konfiguracja przeglądarki internetowej. Dostęp do Systemu BIK S.A. możliwy jest jedynie z adresów IP przekazanych uprzednio do wiadomości BIK S.A. (załącznik nr 5 do Regulaminu Formularz rejestracji połączenia telekomunikacyjnego). 12
13 Sprawdzanie stanu połączenia teleinformatycznego pomiędzy komputerem użytkownika a systemem BIK S.A. W przypadku, gdy nie jest możliwe uruchomienie żadnej ze stron Systemu BIK S.A., należy: 1. Sprawdzić czy nie minęła godzina zamknięcia systemu BIK S.A. lub też godzina pracy użytkownika; 2. Sprawdzić czy otwiera się testowa strona internetowa Systemu BIK S.A.: i wykonać zamieszczony na tej stronie test. Na powyższej stronie możliwe jest wykonanie testu mającego na celu sprawdzenie wydajności dostępnego połączenia. Aby wykonać ten test, po wyświetleniu w/w strony należy nacisnąć odnośnik TEST i poprzez wybranie opcji ZAPISZ zaakceptować pobranie pliku na dysk lokalny swojego komputera. Ostatnia podawana wartość szybkości transferu jest wartością średnią. Jeśli wykonanie powyższych czynności nie było możliwe, należy sprawdzić czy otwierają się strony internetowe innych serwerów (np. nie dotyczy użytkowników korzystających z sieci IP KIR i nie mających dostępu do Internetu. W przypadku dalszego występowania problemu należy: 1. Otworzyć okno poleceń (z menu Start wybrać Uruchom ). 2. W oknie dialogowym wpisać cmd. 3. Następnie w linii poleceń za znakiem > wpisać tracert (w przypadku korzystania z sieci IP KIR należy wpisać tracert ). 4. Jeśli komunikat upłynął limit czasu żądania pojawi się przy adresach zaczynających się od xxx.xxx, należy skopiować zawartość ekranu naciskając kombinację klawiszy ALT+PrtScn, a następnie zapisać ją w postaci pliku graficznego bądź dokumentu MS Word i przesłać do BIK S.A. na Biuro Informacji Kredytowej S.A. Standard dokumentacji BIK S.A. 13
14 adres poczty elektronicznej podając w treści listu swój identyfikator użytkownika i datę zdarzenia. 5. Jeśli komunikat upłynął limit czasu żądania pojawi się przy adresach zaczynających się od 10., należy zwrócić się do swojego administratora sieci teleinformatycznej. 14
15 Konfiguracja przeglądarki internetowej System BIK S.A. został tak zaprojektowany, aby zapewnić odpowiedni poziom bezpieczeństwa i poufności. W tym celu wykorzystywane jest 128-bitowe szyfrowanie transmisji. Minimalną zalecaną wersją przeglądarki oferującą szyfrowanie 128 bitowe jest MS Internet Explorer w wersji 7.x. Zalecamy jednak, aby stosować najnowszą jej wersję dostępną za darmo na stronie firmy Microsoft. W przypadku aktualizacji przeglądarki do nowej wersji należy upewnić się, czy mamy uprawnienia administratora oraz czy w trakcie aktualizacji nie utracono certyfikatu Ośrodka Certyfikacji BIK SA. Jeśli tak się stanie, należy powtórzyć procedurę uzyskiwania certyfikatu. Uwaga! Zanim zaktualizujesz przeglądarkę do nowszej wersji lub użyjesz innej przeglądarki niż sugerowana (MS Internet Explorer), upewnij się w Centrum Operacyjnej Obsługi Klienta BIK S.A., że aktualizowana lub instalowana przeglądarka jest w pełni wspierana przez System BIK S.A., z którym zamierzasz pracować. Korzystając z przeglądarek, które nie są wspierane przez BIK S.A. oraz, którym skończyło się wsparcie techniczne np. MS Internet Explorer 6.x narażasz się na nieprawidłowe działanie Systemów BIK S.A. Wszystkie omawiane przykłady konfiguracji przeglądarki internetowej w podręczniku są podawane wyłącznie dla MS Internet Explorer. Obsługa szyfrowania 128-bit Aby sprawdzić czy przeglądarka obsługuje szyfrowanie 128-bitowe należy: 1. Uruchomić przeglądarkę internetową MS Internet Explorer. 2. Z menu wybrać Pomoc Internet Explorer Informacje. 3. Pod numerem wersji przeglądarki przy opisie Siła szyfrowania, jak widać na rysunku poniżej, widoczna jest informacja o tzw. mocnym szyfrowaniu. Biuro Informacji Kredytowej S.A. Standard dokumentacji BIK S.A. 15
16 Ustawianie poziomu bezpieczeństwa Ze względu na technologię stosowaną przy przydzielaniu certyfikatów SSL przeglądarka powinna mieć włączoną opcję akceptowania i uruchamiania podpisanych formantów ActiveX, a obsługa protokołów SSL2 i SSL3 powinna być aktywna tak jak na rysunku poniżej. Należy też nakazać przeglądarce sprawdzenie czy certyfikat nie został cofnięty oraz ostrzeganie przed nieważnymi certyfikatami witryn. Z powodów bezpieczeństwa wymagane jest również ustawienie wymuszania usuwania zapisanych stron podczas zamykania przeglądarki. Aby to zrobić należy: 1. Uruchomić przeglądarkę internetową MS Internet Explorer. 2. Z menu wybrać Narzędzia Opcje internetowe zakładka Zaawansowane sekcja Zabezpieczenia. 3. Zaznaczyć opcję Opróżnij folder tymczasowych plików internetowych podczas zamykania przeglądarki, tak jak to pokazano na rysunku poniżej. 16
17 Pliki tymczasowe i autouzupełnianie Gdy, pomimo ustawienia opcji automatycznego opróżniania folderu plików tymczasowych, nadal wyświetlana jest nieaktualna Zawartość strony internetowej BIK, należy ręcznie usunąć pliki tymczasowe. Aby to zrobić należy: 1. Uruchomić przeglądarkę internetową MS Internet Explorer. 2. Z menu wybrać Narzędzia Opcje internetowe zakładka Ogólne. 3. W sekcji Historia przeglądania wybrać przycisk Usuń tak, jak to pokazano na rysunku poniżej. Biuro Informacji Kredytowej S.A. Standard dokumentacji BIK S.A. 17
18 Nie zaleca się włączania funkcji autouzupełniania pól formularzy przez przeglądarkę. Aby sprawdzić jak jest skonfigurowana przeglądarka pod tym kątem należy: 1. Uruchomić przeglądarkę internetową MS Internet Explorer. 2. Z menu wybrać Narzędzia Opcje Internetowe zakładka Zawartość. 3. W sekcji Autouzupełniania wybrać opcję Ustawienia tak, jak to pokazano na rysunku poniżej. 18
19 4. W oknie Ustawienia Autouzupełniania upewnić się, że pole Formularze jest odznaczone tak, jak to pokazano na rysunku poniżej. Biuro Informacji Kredytowej S.A. Standard dokumentacji BIK S.A. 19
20 Konfiguracja strony wydruku Przed każdorazowym rozpoczęciem pracy z Systemem BIK S.A. zalecane jest usunięcie znaków &u z parametrów nagłówka i stopki drukowanej strony. Aby to zrobić należy: 1. Uruchomić przeglądarkę internetową MS Internet Explorer. 2. Z menu wybrać Plik Ustawienia strony. 3. W polach Stopki i Nagłówka z ciągu znaków usunąć znacznik &u tak, jak to pokazano na rysunku poniżej. Konfiguracja przeglądarki do współpracy z Ośrodkiem Certyfikacji BIK S.A. W momencie instalacji certyfikatu cyfrowego wystawionego przez Ośrodek Certyfikacji BIK S.A., zależnie od wersji użytej przeglądarki Internetowej, może wystąpić monit o zamianę biblioteki dll na inną wersję językową. Zaakceptowanie tego monitu nie powoduje szkód w systemie Użytkownika i umożliwia poprawne zainstalowanie certyfikatu. Dla poprawnej współpracy z serwerem Ośrodka Certyfikacji wymagane jest włączenie opcji akceptowania plików cookies i ich zapisu na dysk podczas procesu przyznawania certyfikatu. 1. Uruchomić przeglądarkę internetową MS Internet Explorer. 20
21 2. Z menu wybrać Narzędzia Opcje internetowe zakładka Ogólne. 3. W sekcji Historia przeglądania wybrać Ustawienia Upewnić się, że ustawienia w Twojej przeglądarce odznaczone są na Automatycznie tak, jak pokazano na rysunku poniżej. Uwaga! W nowszych wersjach przeglądarki MS Internet Explorer 7.x i wyżej, może wystąpić konflikt ustawień zabezpieczeń polegający na restrykcyjnym zakazie zapisu plików cookies wszystkich witryn czego efektem może być komunikat Nie ma żadnych oczekujących żądań certyfikatów pomimo prawidłowo wysłanego żądania certyfikatu. Aby rozwiązać ten problem należy: 1. Uruchomić przeglądarkę internetową MS Internet Explorer. 2. Z menu wybrać Narzędzia Opcje internetowe zakładka Prywatność przycisk Ustawienia tak, jak pokazano na rysunku poniżej. Biuro Informacji Kredytowej S.A. Standard dokumentacji BIK S.A. 21
22 3. Następnie w oknie Akcje prywatności dla witryny w polu Adres witryny sieci Web należy wpisać bik.pl, a następnie nacisnąć przycisk Zezwalaj, tak jak pokazano na rysunku poniżej. 22
23 Poziom zabezpieczeń Aby ustawić poziom zabezpieczeń zalecany do prawidłowego działania Systemu BIK S.A. należy: 1. Uruchomić przeglądarkę internetową MS Internet Explorer. 2. Z menu wybrać Narzędzia Opcje internetowe zakładka Zabezpieczenia. 3. W ramce Wybierz strefę do wyświetlania lub zmień ustawienia zabezpieczeń należy wybrać ikonę Internet. 4. W sekcji Poziom zabezpieczeń dla tej strefy należy ustawić suwak w pozycji wskazującej poziom zabezpieczeń na Średnio-wysoki tak, jak pokazano na rysunku poniżej. Korzystanie z technologii JavaScript Do prawidłowego funkcjonowania Systemu BIK S.A konieczne jest umożliwienie przeglądarce korzystanie z technologii JavaScript. Aby uruchomić wykonywanie się skryptów należy: Biuro Informacji Kredytowej S.A. Standard dokumentacji BIK S.A. 23
24 1. Uruchomić przeglądarkę internetową MS Internet Explorer. 2. Z menu wybrać Narzędzia Opcje internetowe zakładka Zabezpieczenia. 3. W sekcji Poziom zabezpieczeń dla tej strefy wybrać przycisk Poziom niestandardowy. 4. Z listy w oknie Ustawienia zabezpieczeń wybrać Obsługa skryptów Wykonywanie aktywnych skryptów Włącz, jak również Wykonywanie skryptów apletów języka Java Włącz tak, jak pokazano na rysunku poniżej. Przykładowa konfiguracja ustawień przeglądarki internetowej Poniższe rysunki przedstawiają przykładowe ustawienia przeglądarki internetowej uwzględniając powyższe zalecenia. Nie wszystkie parametry widoczne na rysunkach mają znaczenie dla poprawnej pracy przeglądarki z Systemem BIK S.A. 24
25 Biuro Informacji Kredytowej S.A. Standard dokumentacji BIK S.A. 25
26 26
27 Biuro Informacji Kredytowej S.A. Standard dokumentacji BIK S.A. 27
28 Pozyskanie certyfikatu cyfrowego W celu uzyskania pomocy przy pobieraniu i instalacji testowego certyfikatu cyfrowego należy zapoznać się z podręcznikiem Ośrodek Certyfikacji BIK S.A.. 28
Interfejs Web Konfiguracja przeglądarki
Interfejs Web Konfiguracja przeglądarki Podręcznik użytkownika 2015-09-04 Biuro Informacji Kredytowej S.A. 2 Niniejszy dokument stanowi własność Biura Informacji Kredytowej S.A. Informacje zawarte w dokumencie
Bardziej szczegółowoSI BIG InfoMonitor. Instrukcja instalacji oprogramowania do obsługi systemu informatycznego. 2012-01-20 BIG InfoMonitor S.A.
SI BIG InfoMonitor Instrukcja instalacji oprogramowania do obsługi systemu informatycznego 2012-01-20 BIG InfoMonitor S.A. 2 Niniejszy dokument stanowi własność Biura Informacji Kredytowej S.A. Informacje
Bardziej szczegółowoKONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB
KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer
Bardziej szczegółowoWymagania techniczne systemu AudaNet/BRE
Wymagania techniczne systemu AudaNet/BRE listopad 19 2015 Tu znajdziesz informacje nt wymagań systemu AudaNet\BRE dotyczące technicznej strony ustawienia przeglądarek, zabezpieczeń produktów Audatex. Wymagania
Bardziej szczegółowoelektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoKonfiguracja przeglądarek internetowych
Konfiguracja przeglądarek internetowych Spis treści Rozdział 1. Wstęp... 2 Rozdział 2. Konfiguracja przeglądarki Internet Explorer 6.0... 2 Rozdział 3. Konfiguracja przeglądarki Internet Explorer 7.0...
Bardziej szczegółowoedistro.pl Spis treści
Spis treści 1 Spis treści 1 Spis treści... 2 2 Obsługa systemu... 3 2.1 Wymagania... 3 2.2 Uzyskiwanie dostępu do edistro... 3 2.3 Sprawdzenie czy mam włączony JavaScript... 4 2.3.1 Internet Explorer...
Bardziej szczegółowoInstrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest
Bardziej szczegółowoInstrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoKonfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,
Bardziej szczegółowoelektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Bardziej szczegółowoInstrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.
Bardziej szczegółowoWŁĄCZANIE W PRZEGLĄDARKACH INTERNETOWYCH OBSŁUGI SKRYPTÓW JAVASCRIPT
WŁĄCZANIE W PRZEGLĄDARKACH INTERNETOWYCH OBSŁUGI SKRYPTÓW JAVASCRIPT JavaScript jest językiem skryptowym powszechnie stosowanym przez programistów internetowych. Skrypty służą zazwyczaj do zapewnienia
Bardziej szczegółowoasix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następujący styl uwag: Informacje dotyczą postępowania w różnego rodzaju sytuacjach oraz zależności
Bardziej szczegółowoweblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, Warszawa
weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, 02-146 Warszawa www.adh.com.pl Spis treści 1. Wydajność aplikacji po stronie klienta... 3 2. Wybór przeglądarki
Bardziej szczegółowoPekaoBIZNES 24 Instrukcja obsługi dla Klienta
Mistrzowska Bankowość Korporacyjna uuuuuuuuuumistrzowska Bankowość Korporacyjna PekaoBIZNES 24 Instrukcja obsługi dla Klienta Konfiguracja przeglądarek do pracy z systemem bankowości internetowej ver.
Bardziej szczegółowoLogowanie do aplikacji TETA Web. Instrukcja Użytkownika
Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...
Bardziej szczegółowoĆw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoPodręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.
Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...
Bardziej szczegółowoLaboratorium - Konfiguracja ustawień przeglądarki w Windows Vista
5.0 5.3.2.8 Laboratorium - Konfiguracja ustawień przeglądarki w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurować ustawienia przeglądarki Microsoft
Bardziej szczegółowoSKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Bardziej szczegółowoFAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?
27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms
Bardziej szczegółowoAvigilon Control Center 6 Uaktualnienie oprogramowania
Avigilon Control Center 6 Uaktualnienie oprogramowania Podczas aktualizacji do oprogramowania ACC 6, oprogramowanie i licencje wymagają aktualizacji. UWAGA: Tylko oprogramowanie ACC 5.x można uaktualnić
Bardziej szczegółowoAplikacja Novell Filr 2.0 Web Szybki start
Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoWłączanie/wyłączanie paska menu
Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po
Bardziej szczegółowoAsix.Evo - Uruchomienie aplikacji WWW
Pomoc dla użytkowników systemu Asix 8 www.asix.com.pl Asix.Evo - Uruchomienie aplikacji WWW Dok. Nr PLP8E014 Wersja: 2014-07-31 Asix.Evo - Uruchomienie aplikacji WWW ASKOM i Asix to zastrzeżone znaki firmy
Bardziej szczegółowoWindows Vista Instrukcja instalacji
Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji
Bardziej szczegółowoInstrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c in t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 6 38 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a il:
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki
Bardziej szczegółowoHP Workspace. Instrukcja obsługi
HP Workspace Instrukcja obsługi Copyright 2016 HP Development Company, L.P. 2016 Google Inc. Wszelkie prawa zastrzeżone. Dysk Google jest znakiem towarowym firmy Google Inc. Windows jest zarejestrowanym
Bardziej szczegółowoPakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie
Bardziej szczegółowoInstrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych
Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych ver. 0.6 1 Instalacja 1. Proces instalacji należy rozpocząć od sprawdzenia, czy w systemie MS Windows jest zainstalowana aplikacja
Bardziej szczegółowoWindows Vista /Windows 7 Instrukcja instalacji
Seria drukarek laserowych Windows Vista / 7 Instrukcja instalacji Przed użyciem drukarki należy skonfigurować sprzęt i zainstalować sterowniki. Przeczytaj Podręcznik szybkiej obsługi i niniejszy Przewodnik
Bardziej szczegółowoDokumentacja użytkownika Konfiguracja przeglądarek internetowych pod kątem pracy w systemie CUI w wersji detalicznej i korporacyjnej
Dokumentacja użytkownika Konfiguracja przeglądarek internetowych pod kątem pracy w systemie CUI w wersji detalicznej i korporacyjnej Wersja systemu: def3000/ceb: 2.35.002C, def2500/reb: 3.41.004C Data
Bardziej szczegółowoINSTRUKCJA obsługi certyfikatów
INSTRUKCJA obsługi certyfikatów dla użytkownika bankowości internetowej Pocztowy24 z wybraną metodą autoryzacji Certyfikat Spis treści 1. Wstęp... 3 1.1 Wymagania techniczne... 3 2. Certyfikat jako jedna
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoPołączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została
Bardziej szczegółowoPolityka prywatności
Polityka prywatności Administrator Serwisu 1. Właścicielem niniejszego serwisu internetowego zasilenia.faktura.pl, zwanego dalej Serwisem, jest Blue Media Spółka Akcyjna z siedzibą w Sopocie, 81-717 Sopot,
Bardziej szczegółowoPrzykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej
Bardziej szczegółowoUNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Bardziej szczegółowoInstrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki
Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy
Bardziej szczegółowoDla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia
Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia SPIS TREŚCI 1. Dla wszystkich użytkowników Wstęp... 3 Jak korzystać z tego podręcznika... 3 Znaki towarowe... 4 Czym jest RICOH
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/09_01/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Tworzenie i edycja zasad grup - wymuszenie ustawienia tapety Zadanie 1 Utworzenie
Bardziej szczegółowoAplikacja do podpisu cyfrowego npodpis
ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego
Bardziej szczegółowoI. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2
Procedura obsługi certyfikatów KDPW_TR U2A Spis treści I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2 IV. OBSŁUGA WNIOSKU CERTYFIKACYJNEGO... 2 IV.1. Złożenie wniosku
Bardziej szczegółowoLaboratorium - Konfiguracja ustawień przeglądarki w Windows 7
5.0 5.3.2.7 Laboratorium - Konfiguracja ustawień przeglądarki w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurować ustawienia przeglądarki Microsoft
Bardziej szczegółowoPrzewodnik dla klienta
PAŁUCKI BANK SPÓŁDZIELCZY w WĄGROWCU Przewodnik dla klienta Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.paluckibs.pl I. Słownik pojęć dalej zwana aplikacją;
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika AE6000 Bezprzewodowa karta sieciowa USB Mini AC580 z obsługą dwóch pasm a Zawartość Opis produktu Funkcje 1 Instalacja Instalacja 2 Konfiguracja sieci bezprzewodowej Wi-Fi Protected
Bardziej szczegółowoPrzewodnik AirPrint. Wersja 0 POL
Przewodnik AirPrint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoCertyfikat kwalifikowany
Certyfikat kwalifikowany Krok 3 Pobranie certyfikatu kwalifikowanego. Instrukcja uzyskania certyfikatu kwalifikowanego Krok 3 Pobranie certyfikatu kwalifikowanego Wersja 1.6 Spis treści 1. KROK 3 Pobranie
Bardziej szczegółowo9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Bardziej szczegółowo"Procedura obsługi certyfikatów dla KDPW_TR (A2A)"
"Procedura obsługi certyfikatów dla KDPW_TR (A2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie A2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia
Bardziej szczegółowoProcedura obsługi certyfikatów KDPW_TR (A2A) I DOSTĘP DO REPOZYTORIUM TRANSAKCJI KDPW_TR W TRYBIE A2A... 2 II WYMAGANIA SYSTEMOWE...
Procedura obsługi certyfikatów KDPW_TR (A2A) Spis treści I DOSTĘP DO REPOZYTORIUM TRANSAKCJI KDPW_TR W TRYBIE A2A... 2 II WYMAGANIA SYSTEMOWE... 2 III WNIOSEK CERTYFIKACYJNY... 3 IV STATUS ZGŁOSZENIA CERTYFIKACYJNEGO...
Bardziej szczegółowoAplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY w Piotrkowie Kujawskim Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.bspk.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoKonfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.
Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji
Bardziej szczegółowoPrzewodnik dla Klienta
Załącznik Do Umowy UBE Wolin 2013 r. Przewodnik dla Klienta Internetowa Obsługa Rachunku (Instrukcja użytkownika) https://www.bswolin.pl Wolin 2013 rok 1 SPIS TREŚCI: Informacje ogólne...3 Konfiguracja...3
Bardziej szczegółowoJak się zalogować do Pocztowy24 Biznes
Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk
Bardziej szczegółowoInstrukcja instalacji oprogramowania Systemu e-kt
Instrukcja instalacji oprogramowania Systemu e-kt Proces instalacji oprogramowania Systemu e-kt... 2 Konfiguracja programu Java... 9 Konfiguracja Systemu e-kt w przeglądarce Mozilla Firefox... 10 Konfiguracja
Bardziej szczegółowoINSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)
INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych
Bardziej szczegółowoAby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany.
Uruchamianie Multibooka. Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany. 1. Uruchomienie Multibooka Po podłączeniu nośnika i wykryciu
Bardziej szczegółowoUdostępnianie online 3.1. Wydanie 1
Udostępnianie online 3.1 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation.
Bardziej szczegółowoINSTRUKCJA STANOWISKOWA
INSTRUKCJA STANOWISKOWA Instrukcja opisuje proces przygotowania środowiska użytkownika do obsługi systemu Siebel. 16.12.2009 1. Przygotowanie środowiska użytkownika do obsługi systemu Siebel. ZANIM ZACZNIESZ
Bardziej szczegółowo1. Instalacja platformy.net Framework.
Konfiguracja sprzętowo-programowa komputera umożliwiająca korzystanie z komponentu do składania podpisu elektronicznego w oknie przeglądarki dla systemów e-giodo oraz Elektroniczna Skrzynka Podawcza (ESP)
Bardziej szczegółowoCurrenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3
Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...
Bardziej szczegółowoPrzygotowanie środowiska Java do prawidłowej obsługi podpisu elektronicznego w epuap
Przygotowanie środowiska Java do prawidłowej obsługi podpisu elektronicznego w epuap Platforma epuap współpracuje z Internet Exploratorem oraz Mozilla Firefox. Doświadczenie użytkowników wskazuje, że najlepiej
Bardziej szczegółowoInstrukcja obsługi Strona aplikacji
Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych
Bardziej szczegółowoPOLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies
POLITYKA COOKIES Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą elektroniczną
Bardziej szczegółowoAplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY w Witkowie Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 http://www.ib.bswitkowo.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm dalej
Bardziej szczegółowoCitiManager. Przewodnik dla Pracowników / Posiadaczy kart. Bank Handlowy w Warszawie S.A.
CitiManager Przewodnik dla Pracowników / Posiadaczy kart www.citihandlowy.pl Bank Handlowy w Warszawie S.A. Spis treści Logowanie/wylogowanie z CitiManager... 3 Resetowanie zapomnianego hasła... 6 Odzyskiwanie
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoAM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie
Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie dla systemów Windows Vista i Windows 7 Kontakt ws. problemów z siecią:
Bardziej szczegółowo