I. Instalacja i konfiguracja Password Manager Pro v. 8
|
|
- Konrad Domański
- 8 lat temu
- Przeglądów:
Transkrypt
1 I. Instalacja i konfiguracja Password Manager Pro v Ze strony pobieramy plik instalacyjny. 2. Instalacja jest prosta i instynktowna, główną opcją do wyboru jest wybranie miejsca instalacji na dysku twardym. Poniższy rysunek przedstawia wybór typu serwera (serwer główny lub serwer redundantny). Jeżeli jest to nasza pierwsza instalacja wybieramy opcję serwer główny. 3. Klikamy NEXT, system poinformuje nas o tym, że program antywirusowy może zakłócić działanie bazy danych i powinniśmy zrobić wyjątek w tym programie: Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 1 z 28
2 4. Klikamy NEXT, przechodzimy do strony opcjonalnej rejestracji. Wymagane jest wpisanie adresu Przechodzimy do instalacji programu: Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 2 z 28
3 6. Po zakończeniu instalacji istnieje możliwość zaznaczenia opcji przeczytania pliku readme oraz start programu od razu. 7. Po starcie serwera możemy otworzyć w przeglądarce okno logowania. Dostęp: Pierwszy domyślny login i hasło to: admin Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 3 z 28
4 8. Po zalogowaniu pojawi się menu Home, w którym pokazane są pierwsze kroki konfiguracji systemu i proces przebiegu pracy w PMP Work Flow w PMP. 9. Konfiguracja serwera poczty 10. Dostaniemy mailem potwierdzenie ustawień. Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 4 z 28
5 11. Kolejnym krokiem jest zmiana domyślnego hasła konta admin. Przechodzimy do Admin-> General->Change Password 12. Następnie dodajemy nowych użytkowników. Wprowadzając ręcznie lub importując informacje z Active Directory, LDAP Directory lub pliku CSV. Poniżej w punktach pokazano widok importowania z Active Directory z domeny testowej MWTS. My przypiszemy kolejnych użytkowników ręcznie (od pkt. 17). Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 5 z 28
6 13. Wybór grup lub jednostek organizacyjnych z domeny do zaimportowania do PMP 14. Widok zaimportowanych użytkowników: Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 6 z 28
7 15. Przydzielenie zaimportowanych użytkowników do odpowiednich ról. 16. Widok zaimportowanych użytkowników przydzielonych do odpowiednich ról Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 7 z 28
8 17. Widok zaimportowanych grup 18. Stworzymy teraz trzech użytkowników i przypiszemy ich do odpowiednich ról. W PMP rozróżniamy 4 predefiniowane role użytkowników: Administrator - ustawia, konfiguruje i zarządza aplikacją PMP, może wykonywać wszystkie operacje na zasobach i wykonywać wszelkie działania związane z hasłem. Jednakże, może zobaczyć tylko te zasoby i hasła które zostały utworzone przez lub te udostępnione jemu przez innych użytkowników Password Administrator - może wykonywać wszystkie operacje na zasobach i wykonywać wszelkie działania związane z hasłem. Jednakże, może zobaczyć tylko te zasoby i hasła które zostały utworzone przez lub te udostępnione jemu przez innych użytkowników Administrator oraz Password Administrator może dostać od innych administratorów (nie od samego siebie) uprawnienia najwyższego stopnia i stać się 'Super Administrator'. Super Administrator posiada prawa do zarządzania wszystkimi zasobami znajdującymi się w systemie. Przy tworzeniu użytkownika poznamy metodę tworzenie Super Administratora. Password Users mogą widzieć jedynie hasła udostępnione im przez Administratorów lub Password Administratorów. Mogą modyfikować hasła jeżeli nadane uprawnienia im na to pozwalają. Password Auditors mają takie same uprawnienia jak Password Users oraz dodatkowo posiadają dostęp do audytów nagrań i raportów. Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 8 z 28
9 Rola Operacje Administrator Zarządzanie użytkownikami Zarządzanie zasobami Zarządzanie hasłami Podgląd haseł Zarządzanie własnym hasłem Widok audytów i raportów Password Administrator Password User Password Auditor Konto Administratora mamy stworzone automatycznie. Stwórzmy zatem konto kolejnego Administratora i nadajmy mu uprawnienia Super Administratora Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 9 z 28
10 Dostaniemy mailem potwierdzenie ustawień Tworzenie konta Password User Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 10 z 28
11 18.3. Tworzenie konta Password Auditor 19. Dla łatwiejszego zarządzania użytkownikami możemy również tworzyć grupy użytkowników z odpowiednimi uprawnieniami. Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 11 z 28
12 Nadanie uprawnień grupie 20. Skoro mamy już stworzonych użytkowników PMP możemy przejść do tworzenia zasobów i głównych funkcji programu. Podobnie jak to było w przypadku użytkowników, zasoby możemy również wprowadzić ręcznie lub pobrać z Active Directory lub pliku CSV. Ręczne dodawanie zasobu Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 12 z 28
13 Dodawanie konta użytkownika i hasła z zasobu, które będzie mogło być współdzielone z użytkownikami PMP. Ustawienia zdalnego logowania i resetowania hasła. Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 13 z 28
14 Dodawanie zasobu poprzez wykrywanie zasobów: Odpowiednia konfiguracja, w zależności o typu zasobu: Automatyczne wykrywanie kont na zasobach: Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 14 z 28
15 Resetowanie hasła na zasobie: Możemy ręcznie wpisać nowe hasło wg przypisanej polityki lub użyć wbudowanego generatora haseł, zaznaczamy opcję Apply password changes to the remote resource aby hasło zmieniło się również zdalnie na zasobie. Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 15 z 28
16 21. Dla łatwiejszego zarządzania zasobami możemy łączyć je w grupy. Tutaj możemy również dla grupy urządzeń ustawić automatyczną zmianę haseł wg ustalonego harmonogramu: Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 16 z 28
17 Ustawianie notyfikacji przed resetem haseł Ustawianie jakich haseł użyć: Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 17 z 28
18 Ustawienie harmonogramu (np. reset haseł co 30 dni, każdego 15 dnia miesiąca o godzinie 08:55): Ustawienia notyfikacji po resecie haseł: Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 18 z 28
19 22. Kolejnym etapem jest udostępnienie całego zasobu lub poszczególnych kont na zasobach użytkownikom PMP. Udostępnianie całego zasobu ze wszystkimi kontami. Do wyboru mamy opcje udostępnienia poszczególnym użytkownikom lub całej grupie: Następnie nadajemy odpowiednie uprawnienia (podgląd, modyfikacja, zarządzanie zasobem): Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 19 z 28
20 Podobnie wygląda to dla udostępniania pojedynczego konta na zasobie: Nadajemy uprawnienia (podgląd, modyfikacja): Analogicznie możemy udostępniać całe grupy zasobów. Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 20 z 28
21 23. Skoro użytkowników i zasoby mamy już dodane to przejdźmy do funkcji związanych z Kontrolą Dostępu. Po pomyślnym uwierzytelnieniu w Password Manager Pro, użytkownicy otrzymują dostęp do haseł, które są ich własnością lub są im udostępnione. Podczas przechowywania bardzo wrażliwych haseł, administratorzy często chcą mieć dodatkowy poziom bezpieczeństwa. W niektórych przypadkach administratorzy mogą dać wybranym użytkownikom tylko tymczasowy dostęp do haseł. Istnieją również zapotrzebowania, aby dać użytkownikom wyłączne uprawnienia do haseł. Oznacza to, że tylko jeden użytkownik powinien mieć możliwość korzystania z konkretnego hasła w dowolnym momencie. Jeżeli więcej niż jeden użytkownik chce pracować na tym samym zasobie, pojawiają się problemy z koordynacją. Kontrola dostępu z równoczesnym korzystaniem pomoże rozwiązać takie problemy. Aby osiągnąć wszystkie powyższe wymagania, PMP dostarcza Proces kontroli dostępu do haseł (Password Access Control Workflow). Poniżej pokazano jak taki proces wygląda w PMP. 1. Użytkownik potrzebuję dostępu do hasła, które jest mu przydzielone 2. Zgłasza zapotrzebowanie na dostęp 3. Zapotrzebowanie trafia do administrator(ów) do zatwierdzenia. Jeżeli większa liczba użytkowników zgłosiła zapotrzebowanie na dostęp, wszystkie zapytania będą czekały w kolejce do zatwierdzenia. 4. Jeżeli administrator nie zatwierdzi dostępu w określonym terminie, zapotrzebowanie przestanie być ważne. 5. Jeżeli administrator odrzuci zapytanie, również przestanie być ono ważne. 6. Jeżeli administrator zatwierdzi zapytanie, użytkownik będzie uprawniony do dostępu do hasła. W przypadku, gdy zatwierdzenie zapotrzebowania potrzebne jest od dwóch administratorów, użytkownik będzie mógł mieć dostęp do hasła tylko po potwierdzeniu przez nich obu. 7. Użytkownik potwierdza, że zaczyna korzystać z hasła i od tej chwili przez określony czas może działać 8. Jeżeli inny użytkownik zażądał dostępu do hasła w tym samym czasie to będzie uprawniony do skorzystania z hasła pod warunkiem, że wcześniejszy użytkownik przestał korzystać z dostępu. Ta zasada dotyczy wszystkich, wliczając administratorów, password administratorów i właścicieli hasła. 9. Administrator może w każdej chwili zdjąć uprawnienia dostępu do hasła. W takim przypadku hasło wróci do stanu niedostępnego dla użytkownika. 10. W chwili gdy użytkownik skończy pracę z hasłem, zostanie ono automatycznie zresetowane. Ważna informacja: Proces kontroli dostępu do haseł nie zastępuje własności hasła i mechanizmu udostępniania PMP. Oznacza to, że jest tylko wzmocniony mechanizm kontroli dostępu. Normalnie, gdy hasło jest udostępnione dla użytkownika, będzie on w stanie bezpośrednio obejrzeć hasło. Gdy proces kontroli dostępu jest włączony, użytkownik będzie musiał wystąpić o dostęp do hasła. Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 21 z 28
22 Poniższy diagram ilustruje typowy proces kontroli dostępu do haseł: Zobaczmy jak to wygląda w praktyce: Zaznaczamy zasób, dla którego chcemy ustawić kontrolę i z menu More Actions wybieramy Configure Access Control Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 22 z 28
23 Wybieramy administratora(ów), który zatwierdzi autoryzacje, ustawiamy odpowiednie parametry. Ważne, jeżeli chcemy aby po zakończonej pracy z hasłem zostało ono zresetowane musimy zaznaczyć opcję: Reset password after exclusive use Po ustawieniu użytkownik zgłasza zapotrzebowanie na dostęp do hasła Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 23 z 28
24 Oczekuje na potwierdzenie dostępu: Administrator dostaje powiadomienie na maila, jest ono również widoczne w PMP Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 24 z 28
25 Po zatwierdzeniu przez administratora, użytkownik potwierdza, że zaczyna korzystać z hasła i od tej chwili przez określony czas może działać Po kliknięciu na zagwiazdkowane pole pokazuje mu się hasło Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 25 z 28
26 Może zalogować się bezpośrednio do komputera, lub skorzystać z pulpitu zdalnego udostępnionego w PMP Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 26 z 28
27 Po skończonej pracy zaznacza opcję check-in i w ten sposób zgłasza koniec potrzeby dostępu do hasła. Jeśli były wprowadzone odpowiednie ustawienia hasło zostaje automatycznie zresetowane (zarówno w PMP jak i w zasobie) 24. Ostatnim etapem procesu pracy w PMP jest ustawienie backupu bazy danych na wypadek awarii. Harmonogram backupów i zapis do ustalonego miejsca możemy przeprowadzić przez odpowiednie ustawienia w Admin-> General ->Database Buckup Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 27 z 28
28 W przypadku pytań zapraszam do kontaktu: Damian Sieradzon IT Security Product Manager tel. kom.: MWT Solutions sp. z o.o., Szyperska Office Center, ul. Szyperska 14, Poznań Sąd Rejonowy w Poznaniu, KRS , kapitał zakładowy: zł NIP , REGON Status: Publiczny Wersja z dnia: 16 marca 2016 Strona: 28 z 28
oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
1. Ze strony https://www.manageengine.com/network-monitoring/download.html pobieramy plik instalacyjny.
Instalacja i konfiguracja OpManager Plus v.12 1. Ze strony https://www.manageengine.com/network-monitoring/download.html pobieramy plik instalacyjny. 2. Instalacja jest prosta i instynktowna. 3. Akceptujemy
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
1. Instalacja certyfkatu OSX 10.9
1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja
Instalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express
Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express 1. Przygotowanie do instalacji W celu zainstalowania aplikacji należy ze strony internetowej pobrać następujący plik: http://in.take.pl/arpunktor/instalacja.zip.
Panel Administracyjny (wersja beta)
TransmisjeOnline.pl Panel Administracyjny (wersja beta) Umożliwia zaplanowanie i zdefiniowanie sesji, zarządzanie użytkownikami, dostęp do danych konta oraz faktur. TransmisjeOnline sp. z o.o. z siedzibą
WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50
I. WIADOMOŚCI WSTĘPNE... 2 1. Podłączenie czytnika ekey module FS IN... 2 2. Podłączenie czytników i elektrozamka... 2 3. Jak poprawnie korzystać z czytnika... 3 4. Jak nie korzystać z czytnika... 3 II.
Windows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
Platforma e-learningowa
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00
Instrukcja podstawowych ustawień poczty w Chmurze SGH
Instrukcja podstawowych ustawień poczty w Chmurze SGH Instrukcja dotyczy korzystania z poczty SGH za pomocą przeglądarki (online) oraz konfiguracji poczty na urządzeniach mobilnych. Jeśli do odczytu poczty
Rejestr transakcji GIIF - instrukcja
Rejestr transakcji GIIF - instrukcja 2 1 Kancelaria Notarialna - Rejestr Transakcji GIIF instrukcja Rejestr Transakcji GIIF Poniższa instrukcja przedstawia sposób przygotowania transakcji i realizację
Dodawanie nowego abonenta VOIP na serwerze Platan Libra
Dodawanie nowego abonenta VOIP na serwerze Platan Libra Wstęp: Celem ćwiczenia jest ustawienie nowego abonenta VOIP w centrali Platan Libra, oraz konfiguracja programu do połączeń VOIP na komputerze i
Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Niestety firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do instalacji oprogramowania F-Secure Client Security. Paczkę
CitiManager. Przewodnik dla Pracowników / Posiadaczy kart. Bank Handlowy w Warszawie S.A.
CitiManager Przewodnik dla Pracowników / Posiadaczy kart www.citihandlowy.pl Bank Handlowy w Warszawie S.A. Spis treści Logowanie/wylogowanie z CitiManager... 3 Resetowanie zapomnianego hasła... 6 Odzyskiwanie
Repozytorium Cyfrowe BN
1 Repozytorium Cyfrowe BN Instrukcja pozyskiwania certyfikatu oraz importowania certyfikatu osobistego w celu dodatkowej weryfikacji użytkownika podczas logowania do systemu 2 Spis treści 1. Informacje
9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)
Opisy usług IT ID usługi WRIT_001 usługi Obsługa stanowiska pracy Wersja 1.0 Obowiązuje od 2014-09-22 Opis usługi Stanowisko pracy obejmuje komputer osobisty z zainstalowanym systemem operacyjnym Windows.
Instalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU WINDOWS PHONE 8 (FAMOC V 3.18)
INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU WINDOWS PHONE 8 (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE POLSKA
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Współpraca z platformą Emp@tia. dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Po otrzymaniu maila zapraszającego do udziału w korzystaniu z aplikacji ProfiAuto Usługi dla Serwisu, należy użyć przycisku Aktywuj aplikację.
Po otrzymaniu maila zapraszającego do udziału w korzystaniu z aplikacji ProfiAuto Usługi dla Serwisu, należy użyć przycisku Aktywuj aplikację. Następnie należy podać adres e-mail, który posłuży później
APLIKACJA SHAREPOINT
APLIKACJA SHAREPOINT Spis treści 1. Co to jest SharePoint?... 2 2. Tworzenie nowej witryny SharePoint (obszar roboczy)... 2 3. Gdzie znaleźć utworzone witryny SharePoint?... 3 4. Personalizacja obszaru
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
MATERIAŁY DYDAKTYCZNE. Streszczenie: Z G Łukasz Próchnicki NIP w ramach projektu nr RPMA /15
MATERIAŁY DYDAKTYCZNE w ramach projektu nr RPMA.10.01.01-14-3849/15 Streszczenie: Administracja witryny e-learning NIP 799-174-10-88 Spis treści 1. Ustawienia strony głównej... 2 2. Jak powinna wyglądać
Krótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
wersja 1.0 ośrodek komputerowy uj cm ul. mikołaja kopernika 7e, Kraków tel
S Y S T E M B A D A Ń A N K I E T O W Y C H wersja 1.0 uj cm, 31-034 Kraków tel. 12 422 99 63 Opis konfiguracji Tworzenie ankiety rozpoczynamy ikoną znajdującą się w prawym górnym rogu ekranu. Ilustracja
INSTRUKCJA dla opiekunów SKC
INSTRUKCJA dla opiekunów SKC 1 Spis treści Wstęp...3 Logowanie się do systemu...4 Poczta...5 Strona...6 Aktualności...7 Dodawanie zdjęć do aktualności...7 Galerie...8 Dodawanie zdjęć do galerii...9 Pliki...10
Pomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Konfiguracja konta pocztowego w Thunderbird
Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
PTV MAP&GUIDE INTERNET V2 ŁATWE PRZESTAWIENIE SIĘ
PTV MAP&GUIDE INTERNET V2 ŁATWE PRZESTAWIENIE SIĘ Spis treści Spis treści 1 PTV Map&Guide internet V2 co jest nowe?... 3 1.1 Zmiana modelu licencji... 3 1.1.1 Starzy klienci 3 1.1.2 Nowi klienci 3 1.2
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
Do wersji 7.91.0 Warszawa, 09-21-2013
Moduł Zarządzania Biurem instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-21-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Rejestracja klienta w Portalu dla Biur Rachunkowych... 4 3. Pierwsze
Portal Personelu dostępny jest pod adresem https://personel.nfz-krakow.pl/
Przed przystąpieniem do pracy na Portalu Personelu. W związku z faktem udostępniania funkcjonalności Portalu Personelu za pośrednictwem bezpiecznego protokołu https, dla interfejsu aplikacji nie działają
Ustalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy
Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
pomocą programu WinRar.
1. Pobieramy oprogramowanie dla kamery ze strony. Z menu produkty wybieramy swój model kamery. Następnie na podstronie produktu wybieramy zakładkę [POMOC] - klikamy symbol szarej strzałki aby rozpocząć
Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird
i konfiguracji Thunderbird Spis treści 1 Wstęp... 3 2 Outlook Web App... 4 2.1 Logowanie do poczty poprzez przeglądarkę... 4 2.2 Korzystanie z OWA... 7 2.2.1 Tworzenie nowej wiadomości... 7 2.2.2 Dodanie
Podgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE
Wersja: 1.0 Data: 06.08.2019 Podgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE NVMS-2 LITE jest oprogramowaniem typu CMS, umożliwiającym użytkownikowi sprawowanie
Jak skorzystać z aplikacji do tworzenia kursów WBT Express
Jak skorzystać z aplikacji do tworzenia kursów WBT Express Aplikacja zainstalowana jest na Clustrze obliczeniowym dostępnym dla każdego pracownika Uniwersytetu oraz studentów. Aby skorzystać z zasobów
Konfiguracja Trimble Access Sync
Konfiguracja Trimble Access Sync Na komputerze 1. Wchodzimy na stronę Trimble Access Sync 2. Przechodzimy do zakładki -> Register Now 3. Wpisujemy numer seryjny kontrolera (znajdziemy go klikając w logo
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami
Laboratorium 16: Udostępnianie folderów
Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:
Instalacja systemu zarządzania treścią (CMS): Joomla
Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola
Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015
Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie
Wczytywanie cenników z poziomu programu Norma EXPERT... 2. Tworzenie własnych cenników w programie Norma EXPERT... 4
Spis treści Wczytywanie cenników z poziomu programu Norma EXPERT... 2 Tworzenie własnych cenników w programie Norma EXPERT... 4 Wczytywanie cenników z poziomu serwisu internetowego www.intercenbud.pl do
Instrukcja uruchomienia usługi i7-guard w urządzeniach Internec serii i7
Instrukcja uruchomienia usługi i7-guard w urządzeniach Internec serii i7 V3.0 03/2019 str.1 Spis treści 1.Informacje ogólne...3 2.Konieczne kroki...3 3.Konfiguracja urządzenia INTERNEC dla usługi i7-guard...3
epuap Archiwizacja w Osobistym Składzie Dokumentów
epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS
Korporacja Kurierska
Korporacja Kurierska (Moduł PrestaShop) v1.0.0 Strona 1 z 17 Spis treści Zgodny z PrestaShop... 3 Instalacja modułu - podstawowa konfiguracja.... 3 Konfiguracja cennika - metody dostawy.... 7 Tworzenie
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW
System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci
Instalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
Microsoft Office 365
44-330 Jastrzębie-Zdrój, ul. Armii Krajowej 56 Tel. 32 476 2345, Fax: 32 476 1185 e-mail: firma@advicom.pl Instrukcja instalacji w domu UWAGA! Microsoft Office 365 Uprzejmie informujemy, że prawo do korzystania
Kalipso wywiady środowiskowe
Kalipso wywiady środowiskowe Instrukcja obsługi INFO-R Spółka Jawna - 2017 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax: (33) 853 04 06 e-mail: admin@ops.strefa.pl Spis treści:
Programowanie centrali telefonicznej Platan Libra
Programowanie centrali telefonicznej Platan Libra Wstęp: Celem ćwiczenia jest zaprogramowanie centrali telefonicznej Platan Libra w następującej konfiguracji: Centrala jest podłączona do linii miejskiej
Baza Aktów Własnych. Autor: Piotr Jegorow. ABC PRO Sp. z o.o.
ABC PRO Sp. z o.o. Podręcznik przeznaczony dla użytkowników Bazy Aktów Własnych Zawiera zmiany w wersji z dnia 12.12.2013 r. Data: 13 grudnia 2013 Autor: Piotr Jegorow Spis treści Wykaz zmian... 3 Zmiana
Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.
Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej
INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)
INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE
1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.
1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość
CitiManager. Przewodnik dla Pracowników / Posiadaczy kart. Bank Handlowy w Warszawie S.A.
CitiManager Przewodnik dla Pracowników / Posiadaczy kart www.citihandlowy.pl Bank Handlowy w Warszawie S.A. Spis treści Logowanie/wylogowanie z CitiManager... 3 Resetowanie zapomnianego hasła... 6 Odzyskiwanie
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Program dla praktyki lekarskiej
Program dla praktyki lekarskiej ErLab Instrukcja konfiguracji i obsługi Spis Treści 1. Wstęp... 2 2. Konfiguracja... 3 2.1. Serwer... 3 2.2. Laboratorium... 3 2.3. Punkt pobrań... 4 3. Wysyłanie skierowania...
Ticket System/System zgłoszeń
Ticket System/System zgłoszeń (Moduł Magento) v.1.3.0 Strona 1 z 14 Spis treści Zgodny z Magento... 3 Instalacja... 3 Konfiguracja... 4 Tworzenie nowego zgłoszenia... 5 Zadaj pytanie... 9 Zadaj pytanie
Compas 2026 Personel Instrukcja obsługi do wersji 1.05
Compas 2026 Personel Instrukcja obsługi do wersji 1.05 1 Oprogramowanie obsługi uprawnień SKD 2 Oprogramowanie obsługi uprawnień SKD 3 Oprogramowanie obsługi uprawnień SKD Spis treści Integracja...5 1.Compas
System zamówień aktywnych Active Orders Szkolenie dla Dostawców BWI Rozpoczęcie Pracy z Systemem. Grudzień 2010
System zamówień aktywnych Active Orders Szkolenie dla Dostawców BWI Rozpoczęcie Pracy z Systemem Grudzień 2010 Cel Szkolenia Niniejsza prezentacja przedstawia proces wykonania początkowej konfiguracji
Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008
Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Jedną z podstawowych czynności jakie musi wykonad administrator zaraz po instalacji usługi domenowej w usłudze Active Directory jest utworzenie
Praca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Klient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2005. www.e-audytor.com
Zarządzanie Infrastrukturą IT Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2005 Data modyfikacji: 2007-04-17, 15:45 opracował: Maciej Romanowski v 2.2 powered by Romanowski 2007-03-15
Program RMUA. Instrukcja konfiguracji i pracy w programie. (Wersja 2)
Program RMUA Instrukcja konfiguracji i pracy w programie (Wersja 2) 1 Wstęp Program RMUA powstał w związku z obowiązkiem przekazywania ubezpieczonym informacji rocznej zwanej wcześniej RMUA. Aplikacja
Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego
Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla zalogowanego użytkownika
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207)
Strona 1 PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207) 1. Opis produktu: Gigaset A-510 IP telefon bezprzewodowy Dect z systemem głośnomówiącym i identyfikacją System głośnomówiący
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:
Palety by CTI. Instrukcja
Palety by CTI Instrukcja Spis treści 1. Logowanie... 3 2. Okno główne programu... 4 3. Konfiguracja... 5 4. Zmiana Lokalizacji... 6 5. Nowa Paleta z dokumentu MMP... 8 6. Realizacja Zlecenia ZW... 10 7.
Instrukcja obsługi portalu MojeHR moduł pracownika
Spis treści:. Strona startowa MojeHR 2 2. 3 3. Okno rejestracji pracownika 4 4. Konto pracownika 9 5. Znajdź ofertę 0 6. Edycja informacji 7. Zmiana hasła 8. Edycja zdjęcia 2 9. Zobacz swoje CV 2 0. Edycja
Program dla praktyki lekarskiej. Instrukcja Aktualizacji
Program dla praktyki lekarskiej Instrukcja Aktualizacji Copyright Ericpol Telecom sp. z o.o. 2012 Proces aktualizacji rozpoczynamy od serwera. Przed wykonaniem aktualizacji zalecane jest wykonanie aktualnej
Instrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Skrócona instrukcja obsługi moduł lekarza
Skrócona instrukcja obsługi moduł lekarza 1. Pierwszym krokiem, jaki musimy wykonać jest zalogowanie się do systemu. W tym celu wchodzimy na stronę NFZ-tu, wybieramy z lewego menu opcję Recepty/leki, następnie
Lokalne konta użytkowników
Lokalne konta użytkowników Konto użytkownika Konto użytkownika to zbiór zasobów i uprawnień w ramach danego systemu, które są przypisane konkretnemu użytkownikowi. Konta posiadają unikatową nazwę (login)
Instrukcja instalacji programu SYSTEmSM
Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Miejskie Wodociągi i Oczyszczalnia sp. z o.o. w Grudziądzu. ibok. Internetowe Biuro Obsługi Klienta. Instrukcja obsługi
Miejskie Wodociągi i Oczyszczalnia sp. z o.o. w Grudziądzu ibok Internetowe Biuro Obsługi Klienta Instrukcja obsługi SPIS TREŚCI 1. AUTORYZACJA UŻYTKOWNIKA W SYSTEMIE IBOK... 3 1.1 Logowanie... 3 1.2 Przywracanie
Po pobraniu plików instalacyjnych w pierwszej kolejności dokonujemy instalacji serwera ESET Remote Administrator Server
UWAGA!! Przed przystąpieniem do poniższej procedury zalecamy utworzenie backupu bazy danych z której korzysta ERA oraz konfiguracji serwera ERA - backup bazy można wykonać za pomocą narzędzia Maintenance
Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC
Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ]
G [ internet.partner ] HOTSPOT [ konfiguracja, rejestracja, użytkowanie ] 1.Konfiguracja połączenia bezprzewodowego W pierwszej kolejności należy upewnić się, iż komputer jest poprawnie skonfigurowany,
Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?
Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola
VinCent Administrator
VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów
Korzystania z systemu monitorowania pozycji system3.pl
Instrukcja Korzystania z systemu monitorowania pozycji system3.pl biuro@k2search.pl NIP: 521-34-72-381 REGON: 141287541 KRS: 0000296927 kapitał zakładowy: 380.650,00 PLN (opłacony w całości) 1 1. Informacje
Konfiguracja współpracy urządzeń mobilnych (bonowników).
Konfiguracja współpracy urządzeń mobilnych (bonowników). Współpracę Bistro z bonownikami można realizować na dwa sposoby: poprzez udostępnienie folderu w Windows albo za pomocą serwera ftp. 1. Współpraca