SPAM W PRZEDSIĘBIORSTWIE wykład 4. dla 1 MSU BE. dr Adam Salomon

Wielkość: px
Rozpocząć pokaz od strony:

Download "SPAM W PRZEDSIĘBIORSTWIE wykład 4. dla 1 MSU BE. dr Adam Salomon"

Transkrypt

1 SPAM W PRZEDSIĘBIORSTWIE wykład 4. dla 1 MSU BE dr Adam Salomon

2 Wstęp Ze zjawiskiem spamu mają do czynienia wszyscy internauci. Większość ocenia je zdecydowanie negatywnie. Firmy ponoszą największe straty z tytułu działalności spamerów. dr Adam Salomon: Spam w przedsiębiorstwie 2

3 Zapchane skrzynki Każdy posiadacz konta pocztowego spotkał się z problemem przesyłek, którymi w żadnym stopniu nie jest zainteresowany. Spam zabiera miejsce w skrzynkach oraz kradnie czas. Jednocześnie w analizach podkreśla się niskie koszty takiej formy reklamy. Prawdziwe koszty spamu ponoszone są nie przez wysyłającego e, lecz przez ich odbiorcę, firmę lub dostarczyciela usług internetowych. dr Adam Salomon: Spam w przedsiębiorstwie 3

4 DEFINICJA Terminem SPAM określa się wiadomość przesłaną do jednego bądź wielu adresatów (często wielokrotnie) SPAM to elektroniczne wiadomości masowo rozsyłane do osób, które ich nie oczekują. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej oraz w Usnecie. dr Adam Salomon: Spam w przedsiębiorstwie 4

5 ETYMOLOGIA Skecz Monthy Pythona SPAM- Shoulder Pork and ham / SPiced ham SPAM - mielonka wieprzowa, racja C, podstawa wyżywienia polowego wojsk USA SPAM żartobliwie Stupid Person AdvertiseMent dr Adam Salomon: Spam w przedsiębiorstwie 5

6 HISTORIA SPAM jako zjawisko istniał praktycznie od początku istnienia sieci komputerowych Pierwszy odnotowany w historii sieci SPAM został wysłany przez Einara Stefferuda 1 maja 1978 roku Według innych źródeł, pierwszym SPAM napisał 1 maja 1978 r. Gary Thuerk dr Adam Salomon: Spam w przedsiębiorstwie 6

7 HISTORIA Pierwszą osobą z Usenetu, w stosunku do której użyto określenia spamer był Richard Depew Pierwszy gigantyczny SPAM, który zablokował serwery Usenetu miał miejsce 18 stycznia 1994 W tym samym roku miejsce miał pierwszy gigantyczny SPAM o charakterze komercyjnym dr Adam Salomon: Spam w przedsiębiorstwie 7

8 HISTORIA Pierwszy odnotowany SPAM w Usenecie miał miejsce w 1988 roku, kiedy to Rob Noha wysyłał systematycznie post z tytułem "HELP ME!" do wszystkich możliwych grup dr Adam Salomon: Spam w przedsiębiorstwie 8

9 SZKODLIWOŚĆ (Skutki) Powoduje zatykanie się łącz i blokuje miejsce na twardych dyskach Przetworzenie spamu zabiera czas serwerom spowalniając ich działanie Powoduje również stratę czasu poszczególnych użytkowników Internetu, ponieważ muszą oni czytać i kasować niepotrzebne wiadomości dr Adam Salomon: Spam w przedsiębiorstwie 9

10 SZKODLIWOŚĆ Utrudnia czytanie "normalnej" poczty i stwarza ryzyko jej utraty Powoduje utratę zaufania do komunikacji elektronicznej jako takiej Naraża operatorów internetowych i użytkowników na dodatkowe koszta ponoszone na przeciwdziałanie pladze dr Adam Salomon: Spam w przedsiębiorstwie 10

11 SZKODLIWOŚĆ Spam jest również metodą przerzucenia kosztów promocji na operatorów internetowych i odbiorców korespondencji - a zatem jest formą wyłudzenia Narusza prywatność i bezpieczeństwo odbiorców, ponieważ często zawiera treści których nie życzyliby sobie oglądać dr Adam Salomon: Spam w przedsiębiorstwie 11

12 OBRONA Nigdy nie odpowiadaj spamem na spam. Spam generowany w odpowiedzi na spam jest nazywany flames i tak samo jak spam pierwotny blokuje łącza Zastanów się nad podaniem swojego adresu, gdy jest to zbędne bądź nie wymagane dr Adam Salomon: Spam w przedsiębiorstwie 12

13 OBRONA Reaguj natychmiast na nie zamawianą pocztę - odpowiadając nadawcy (żądając usunięcia swojego adresu) lub podejmując kroki zmierzające do zablokowania Oprócz rozwiązań technicznych można też stosować rozwiązania prawne, oskarżając spamerów o straty materialne spowodowane ich działalnością dr Adam Salomon: Spam w przedsiębiorstwie 13

14 OBRONA Na grupach dyskusyjnych podawaj swój adres w "bezpiecznej" postaci typu nazwa@nie-spamuj_domena.pl Nie zapisuj się na listy dystrybucyjne prowadzone przez nieznane lub nie do końca zaufane osoby dr Adam Salomon: Spam w przedsiębiorstwie 14

15 OBRONA Nie otwieraj załączników znajdujących się w listach od nieznanych nadawców dr Adam Salomon: Spam w przedsiębiorstwie 15

16 PRZYKŁAD 1 dr Adam Salomon: Spam w przedsiębiorstwie 16

17 PRZYKŁAD 2 dr Adam Salomon: Spam w przedsiębiorstwie 17

18 PRZYKŁAD 3 dr Adam Salomon: Spam w przedsiębiorstwie 18

19 PRZYKŁAD 4 dr Adam Salomon: Spam w przedsiębiorstwie 19

20 Rodzaje spamu Oszukańczy / Niebezpieczny wyłudzenia finansowe piramidy finansowe cyberbegging nigerian scam wirusy rozsyłane w listach ataki DOS (denial of service) Neutralny łańcuszki hoaxes fałszywe ostrzeżenia o wirusach spam polityczny inny spam pozagospodarczy Komercyjny spamming klasyczyny mailing Towarzyski żarciki pozostała zbędna korespondencja dr Adam Salomon: Spam w przedsiębiorstwie 20

21 Przykłady spamu marketing wirusowy polega na rozpowszechnianiu przekazu reklamowego przez samych użytkowników internetu; to oni występują w roli kreatorów opinii na temat np. działalności firmy, jakości oferowanych produktów lub usług czy też funkcjonalności i przydatności strony internetowej dr Adam Salomon: Spam w przedsiębiorstwie 21

22 Przykłady spamu hoax (1) Hoax = fałszywka, plotka rozpowszechniana przez kogoś dla uciechy; głupi dowcip, który bardzo wielu ludziom zabiera dużo czasu; to właśnie ta wiadomość jest wirusem, tyle że nie rozpowszechnia się on dzięki mechanizmom programowym ale poprzez działanie ludzi. dr Adam Salomon: Spam w przedsiębiorstwie 22

23 Typowe przykłady hoax [...] Właśnie dostaliśmy wiadomość od kogoś, kogo książka adresowa (a tym samym nasza) została zainfekowana wirusem niewykrywalnym przez antywirusowe systemy Norton ani McAfee [ ] [...] To jest szczęścia. Natychmiast po otrzymaniu wyślij go 11 osobom, które uważasz za najlepsze do otrzymania tego a szczęścia [...] [...] Pewne 10-miesięczne maleństwo potrzebuje Waszej pomocy. Proszę pomyśleć o chorym na raka dziecku. Dzięki każdemu wysłanemu owi zyskuje 32 centy [ ] dr Adam Salomon: Spam w przedsiębiorstwie 23

24 Jak wykrywać fałszywki? (1) Każda "hoax" zawiera tekst w rodzaju "prześlij wszystkim których znasz", "wyślij na wszystkie adresy ze swojej skrzynki", "zawiadom znajomych najszybciej jak to możliwe" itp. dr Adam Salomon: Spam w przedsiębiorstwie 24

25 Jak wykrywać fałszywki? (2) Zawsze autor takiego listu stara się ze wszystkich sił zachęcić odbiorców do rozesłania dalej tego listu używając argumentów bazujących na ludzkiej psychice. Często powołuje się na szansę pomocy innym, czasem miłosierdzie, albo obiecuje w zamian powodzenie i szczęście, a do tego ze wszystkich sił stara się przekonać, że wiadomość jest prawdziwa. dr Adam Salomon: Spam w przedsiębiorstwie 25

26 Jak wykrywać fałszywki? (3) Prawie zawsze autor takich pogłosek powołuje się na autorytety typu Microsoft, IBM, AOL, Symantec, McAfee... (a nigdy na naszego rodzimego Mks_vir'a bo tego akurat bardzo łatwo sprawdzić...) tymczasem wystarczy zajrzeć na witrynę Symantec, by dowiedzieć się, że oni nigdy nie rozsyłają podobnych "informacji". dr Adam Salomon: Spam w przedsiębiorstwie 26

27 Jak wykrywać fałszywki? (4) Często też posługują się technicznymi lub pseudotechnicznymi argumentami albo komputerowym żargonem - "będąc w Twojej skrzynce zaraza adresy", "dostaliśmy wiadomość od kogoś, kogo książka adresowa (a tym samym nasza) została zainfekowana wirusem" co jest, wirus zaraża książki adresowe a nie komputery? a w dodatku zarażając jedną książkę automatycznie zaraża wszystkie inne? a jeśli mój klient poczty (tj. program pocztowy) nie ma książki adresowej? wirus zaraża adresy? A może buty na nogach i zupę na stole też zaraża? dr Adam Salomon: Spam w przedsiębiorstwie 27

28 Jak wykrywać fałszywki? (5) Ostrzeżenia o wirusach nigdy nie są wysyłane przez duże firmy do przypadkowych ludzi ani nie trafiają do usenetu. Między innymi dlatego, że mogłyby zostać potraktowane jak spam, a to sprowadziłoby na firmę poważne kłopoty. Jeśli w mailu jest adnotacja typu "przed chwilą McAfee ogłosił istnienie groźnego wirusa", "Microsoft poinformował o istnieniu nowego groźnego wirusa" to jest to kłamstwo. dr Adam Salomon: Spam w przedsiębiorstwie 28

29 Jak wykrywać fałszywki? (6) W liście takim jest opis horroru jaki nas może spotkać jeśli nie zareagujemy, nie ma natomiast żadnych szczegółów dotyczących warunków w jakich wirus się aktywuje "wirus otwarty w programie pocztowym powoduje masakrę! Kasuje całe dyski" zaraz, zaraz a jakim programem pocztowym trzeba ten plik otworzyć, żeby narozrabiał? I w jakim systemie operacyjnym? Czy działa w MSWindows czy Unix'ie? a może na wszystkich platformach BeOS, Macintosh, VMS,...? nie ma takich wirusów. dr Adam Salomon: Spam w przedsiębiorstwie 29

30 Jak wykrywać fałszywki? (7) W fałszywce jest zazwyczaj sporo wykrzykników, wielkich liter i ogólnie wygląda on na pisany w panice. W biuletynach wysyłanych przez jakąkolwiek firmę antywirusową wykrzykników prawie nie ma, za to są poprawnie sformatowane od strony typograficznej tekst po prostu wygodnie się czyta. dr Adam Salomon: Spam w przedsiębiorstwie 30

31 Jak wykrywać fałszywki? (8) Biuletyny na temat aktualnych wirusów są wysyłane do osób które tego sobie zażyczyły, wpisując się na odpowiednią listę na stronie WWW ale wyglądają zupełnie inaczej niż fałszywka. Nigdy nie ma w nich zachęty do rozsyłania tej wiadomości dalej. dr Adam Salomon: Spam w przedsiębiorstwie 31

32 Jak wykrywać fałszywki? (9) Ilość fałszywych pogłosek najczęściej nasila się kilka tygodni po atakach prawdziwych wirusów. dr Adam Salomon: Spam w przedsiębiorstwie 32

33 Jak wykrywać fałszywki? (109) I na koniec ja osobiście, zawsze podchodzę z dystansem do wiadomości pisanych w HTML osoby znające internet piszą prawie wyłącznie w TXT. Biuletyny informacyjne na temat wirusów również są pisane zwykłym tekstem. dr Adam Salomon: Spam w przedsiębiorstwie 33

34 Przykłady spamu Joe Job, czyli podszywanie się pod nadawcę Spam sfałszowany w taki sposób, by wyglądał na wysyłany przez niewinnego w rzeczywistości nadawcę, który zazwyczaj jest zasypywany zwrotami niedoręczonych wiadomości. dr Adam Salomon: Spam w przedsiębiorstwie 34

35 Przykłady spamu Joe Job, czyli podszywanie się pod nadawcę (2) Można wyróżnić 2 rodzaje joe-job: 1. wysyłane z adresu konkretnego użytkownika, 2. oraz wysyłane z różnych, często losowych adresów w określonej domenie. dr Adam Salomon: Spam w przedsiębiorstwie 35

36 Przykłady spamu Joe Job, czyli podszywanie się pod nadawcę (3) Joe-job może mieć na celu skompromitowanie właściciela tego adresu i/lub ominięcie filtrów antyspamowych poprzez użycie do wysyłki spamu domeny, która ze spamem nie jest kojarzona. dr Adam Salomon: Spam w przedsiębiorstwie 36

37 Przykłady spamu Joe Job, czyli Hi! podszywanie się pod nadawcę (4) I am tired of getting spam, I bet you are too! I just found this great site, where you can get your address added to a Do Not Spam list and start getting LESS bulk ! You really should go check it out. Here's the link: Best Regards, Jan Kowalski dr Adam Salomon: Spam w przedsiębiorstwie 37

38 Przykłady spamu nigeryjski łącznik Oszustwo w obecnej formie pojawiło się w Internecie pod koniec lat '80. Jedna z jego nazw, "419" określa numer paragrafu Nigeryjskiego Kodeksu Karnego, dotyczący tego rodzaju wyłudzeń. Inne nazwy to Nigerian Scam (Nigeryjski szwindel) Advance Fee Fraud (Oszustwo z kosztami wstępnymi), 419 Fraud (Oszustwo cztery-jedendziewięć), The Nigerian Connection (Nigeryjski łącznik). Jest to z propozycją udziału w niezbyt legalnym przedsięwzięciu w zamian za niebotycznie wysoką prowizję. dr Adam Salomon: Spam w przedsiębiorstwie 38

39 Nigeryjski łącznik (2) DEAR SIR URGENT BUSINESS PROPOSAL I AM BARRISTER ANDREW AUDU (...) I CURRENTLY HAVE THE SUM OF FIVETY MILLION UNITED STATES DOLLARS [50,000,000.00] CASH, WHICH I INTEND TO INVEST SPECIFICALLY IN YOUR COUNTRY. (...) THUS, I SEEK YOUR ASSISTANCE TO TRANSFER THIS MONEY OUT OF THE SECURITY COMPANY IN EUROPE. ON YOUR CONSENT, I SHALL EXPECT YOU TO CONTACT URGENTLY TO ENABLE US DISCUSS IN DETAILS ABOUT THIS TRANSACTION. BEARING IN MIND THAT YOUR ASSISTANCE IS NEEDED TO TRANSFER THIS FUND. I PROPOSE A COMMISSION OF 30 PERCENT OF THE TOTAL SUM TO YOU FOR THE EXPECTED SERVICES AND ASSITANCE. (...) dr Adam Salomon: Spam w przedsiębiorstwie 39

40 Nigeryjski łącznik (3) Oszustwo to aktualnie wyciąga od naiwnych w samych Stanach Zjednoczonych około 1 miliona USD dziennie i tak już od lat, a zjawisko to coraz bardziej się nasila. dr Adam Salomon: Spam w przedsiębiorstwie 40

41 Ochrona przed spamem nie przyjmowanie wiadomości od serwerów znanych spamerów i zgłaszanie administratorom, jeśli jeden z ich użytkowników jest spamerem; stosowanie programu filtrującego pocztę; używanie niestandardowych programów pocztowych; nie podawanie adresu w miejscach ogólnodostępnych lub jego modyfikowanie. dr Adam Salomon: Spam w przedsiębiorstwie 41

42 Koszty ISP-ów dotyczących spamu Według materiałów zebranych przez SpamCon, organizację non-profit zajmującą się zwalczeniem spamu, wszystkie koszty ISP-ów (Internet Service Provider dostawca internetu) można podzielić na 4 grupy: 1. bezpośrednie koszty komputerowe i koszty łączy; 2. bezpośrednie koszty pozakomputerowe; 3. pośrednie koszty komputerowe; 4. oraz koszty nie mające ściśle określonego wymiaru finansowego. dr Adam Salomon: Spam w przedsiębiorstwie 42

43 Bezpośrednie koszty komputerowe i łączy Pierwszą grupę kosztów tworzą straty związane z potrzebnymi dodatkowymi zasobami serwerów, takimi jak np. moc procesorów. Podczas masowej wysyłki spamu możliwości przetwarzania serwerów zostają poważnie ograniczone. Chcąc zachować stałą jakość obsługi pozostałych klientów, provider zmuszony jest zwiększać moc posiadanych przez siebie urządzeń. dr Adam Salomon: Spam w przedsiębiorstwie 43

44 Bezpośrednie koszty pozakomputerowe = zwiększone zużycie energii i koszty pracy. Providerzy otrzymują tak dużo zgłoszeń o spamie, że konieczne staje się utrzymywanie specjalnych pracowników. Zwiększa to koszty wynagrodzeń, które po części płacone są na takie etaty, których istnienie wynika jedynie z działalności spamerów. Jak wskazują sondaże prowadzone przez wiele agencji, ponad 50% internautów reagując na spam angażuje w to swojego providera. dr Adam Salomon: Spam w przedsiębiorstwie 44

45 Koszty pośrednie pozakomputerowe To najczęściej wydatki związane z akwizycją klienta, którego coraz trudniej utrzymać wraz ze wzrostem liczby wiadomości reklamowych. Dochodzą do tego straty wynikające ze spadku reputacji firmy, wartości, która w obecnych czasach ma największe znaczenie w biznesie. dr Adam Salomon: Spam w przedsiębiorstwie 45

46 Koszty alternatywne Ogólnie rozumianymi kosztami są np. straty wynikające z blokowania skrzynek pocztowych, a przez to ograniczenia swobody użytkowników do korzystania z a. Wśród innych przykładów w tej grupie znajdą się zjawiska zauważalne dla socjologów, takie jak frustracja wśród posiadaczy kont pocztowych lub wzrost niechęci do internetu. Ważne, bo każde zjawisko oddziaływujące negatywnie na klientów przedsiębiorstwa pośrednio wpływa w jakiś sposób na firmę. dr Adam Salomon: Spam w przedsiębiorstwie 46

47 Koszty w marketingu bezpośrednim W przypadku metod tradycyjnych, takich jak telemarketing, większa część wszystkich kosztów reklamy ponoszona jest przez reklamującego. Wykorzystanie automatów spowodowało odejście od tego schematu na niekorzyść odbiorcy. Zupełnym ewenementem marketingu bezpośredniego jest spam, w przypadku którego koszty wysyłki stanowią jedynie ułamek wszystkich kosztów. dr Adam Salomon: Spam w przedsiębiorstwie 47

48 Porównanie kosztów różnych metod marketingu bezpośredniego Forma Koszt reklamującego (w USD) Koszt odbiorcy (w USD) Procent kosztów ponoszonych przez reklamującego Telemarketing 1 0,10 91 Reklama pocztowa 0,75 0,10 88 Faks 0,03 0,10 23 Automat do telemarketingu 0,07 0,10 41 Spam 0, ,10 0,01 Uwaga: wartości oszacowane dla warunków amerykańskich, przeliczone na jeden kontakt. Źródło: SpamCon. Mimo że przedstawione wartości stanowią jedynie pewne wielkości szacunkowe, to jednak widoczne jest prawdziwe oblicze spamu. dr Adam Salomon: Spam w przedsiębiorstwie 48

49 Podział niechcianych wiadomości wg zawartości 13% 8% 39% 21% 19% Usługi finansowe Zawartość dla dorosłych Produkty i usługi Towary i usługi zdrowotne Inne dr Adam Salomon: Spam w przedsiębiorstwie 49

50 Koszty spamu - przykład Założenia: Przedsiębiorstwo zatrudnia 200 osób, z których każda ma dostęp do konta pocztowego. Średnio pensja: 30 tys. PLN rocznie. Dziennie na każdą skrzynkę pocztową przychodzi 20 wiadomości , (w tym 10 to spam). Przeczytanie/usunięcie każdego spamu: 1 minuta. Każdy z pracowników traci 3650 minut na czyszczenie swojej skrzynki pocztowej = około 61 (!) godzin = około półtora tygodnia czasu pracy każdego z pracowników = około 3% przy średnim rocznym czasie pracy wynoszącym ok godzin. Średnioroczny koszt spamu na 1 pracownika: 3% 30 tys. PLN = 900 PLN. Roczne straty całej firmy: 900 PLN 200 osób = PLN (!). dr Adam Salomon: Spam w przedsiębiorstwie 50

51 organizacja zwalczająca spam dr Adam Salomon: Spam w przedsiębiorstwie 51

52 organizacja zwalczająca spam w Polsce (serwer nieczynny od 31 marca 2003) dr Adam Salomon: Spam w przedsiębiorstwie 52

53 organizacja zwalczająca spam w Polsce (serwer działający!) dr Adam Salomon: Spam w przedsiębiorstwie 53

54 Co robią internauci ze spamem? 70% 60% 50% 40% 30% 20% 10% 0% 7 uznają spam za główną przyczynę wzrostu zapełnienia skrzynki dr Adam 4 Salomon: 5 Spam w przedsiębiorstwie próbują wyrejestrować się; 2 używają filtrów; 3 - używają odmiennego konta do rejestracji; 4 kasują wiadomości od nieznanych nadawców; 5 czytają wiadomości z uczuciem irytacji; 6 uważają, że zwiększyła się im liczba wiadomości spamerskich;

55 Podsumowanie Bez wątpienia problem spamu stał się bolączką wielu firm. Kończą się czasy, gdy z niechcianą reklamą musieli walczyć szeregowi pracownicy firmy. Teraz przedsiębiorstwa muszą opracować strategie w ramach całej firmy, które zapewnią to, że tak użyteczny kanał kontaktu, jakim jest poczta elektroniczna, pozostanie nim. Jeżeli nie podejmie się teraz odpowiednich kroków, to za kilka lat nastąpi praktyczny paraliż poczty internetowej. Przedsiębiorstwa nie mogą pozostać na placu boju same, bez wsparcia rządów i innych organów państwowych. dr Adam Salomon: Spam w przedsiębiorstwie 55

56 Koniec Dziękuję za uwagę... dr Adam Salomon: Spam w przedsiębiorstwie 56

POLITYKA ANTYSPAMOWA

POLITYKA ANTYSPAMOWA POLITYKA ANTYSPAMOWA 1. Zapisy dotyczące spamu w regulaminie TELENEXT 1. Definicje 21. Spam - przesyłana za pomocą środków komunikacji elektronicznej niezamówiona informacja handlowa w rozumieniu art.

Bardziej szczegółowo

Copyright by Wydawnictwo EPROFESS

Copyright by Wydawnictwo EPROFESS Copyright by Wydawnictwo EPROFESS Wydanie I, 2012 ISBN: 978-83-62435-30-2 Projekt okładki: Jacek Piekarczyk Wszelkie prawa zastrzeżone. Każda reprodukcja lub adaptacja całości bądź części niniejszej publikacji,

Bardziej szczegółowo

e-mail Technologia Informacyjna Lekcja 5

e-mail Technologia Informacyjna Lekcja 5 e-mail Technologia Informacyjna Lekcja 5 List elektroniczny (e-mail) E-mail to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysłana z wykorzystaniem technologii komunikacyjnej. Do listu

Bardziej szczegółowo

Polityka antyspamowa platformy mailingowej Mail3

Polityka antyspamowa platformy mailingowej Mail3 Polityka antyspamowa platformy mailingowej Mail3 1 Szanując prawo Subskrybentów do nieotrzymywania niezamawianych wiadomości handlowych, operator platformy mailingowej Mail3, firma K2 Search sp. z o.o.,

Bardziej szczegółowo

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

Od kliknięciado umorzenia czyli pospamujemyrazem Kontrowersje wokół art. 287 k.k.

Od kliknięciado umorzenia czyli pospamujemyrazem Kontrowersje wokół art. 287 k.k. Od kliknięciado umorzenia czyli pospamujemyrazem Kontrowersje wokół art. 287 k.k. Maciej Kołodziej Nasza Klasa Sp. z o.o. Michał Kluska Kancelaria Olesiński & Wspólnicy Agenda» Spam? A co to jest?» 3 mity

Bardziej szczegółowo

Regulamin serwisu dyplomus.pl. Obowiązujący od do roku. 1 Informacje ogólne i postanowienia wstępne

Regulamin serwisu dyplomus.pl. Obowiązujący od do roku. 1 Informacje ogólne i postanowienia wstępne Regulamin serwisu dyplomus.pl Obowiązujący od 1.07.2015 do 25.01.2016 roku 1 Informacje ogólne i postanowienia wstępne 1. Serwis dyplomus.pl stanowi platformę informacyjną, szkoleniową i transakcyjną.

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r. Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship

Bardziej szczegółowo

Zajęcia e-kompetencje

Zajęcia e-kompetencje Zajęcia e-kompetencje Internet. Nowe medium w komunikacji. Poczta e-mail Projekt pt:. E-dzi@dek, e-b@bcia i nauczyciel wnuczek 1 o o o o o o o o Plan dzisiejszych zajęć podstawowe pojęcia: adres e-mail,

Bardziej szczegółowo

Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę.

Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę. Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę. Jakie niebezpieczeństwa może napotkać użytkownik Internetu? podsłuch - przechwycenie

Bardziej szczegółowo

Jak radzić sobie ze spamem

Jak radzić sobie ze spamem str. 1 W tym dokumencie znajdziesz: Jak działa system antyspamowy HostedExchange.pl... 1 Konfiguracja w panelu zarządzania... 3 Ustawianie poziomu agresywności filtrów wbudowanych w Outlooka... 5 Włączanie

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

Bardzo formalny, odbiorca posiada specjalny tytuł, który jest używany zamiast nazwiska

Bardzo formalny, odbiorca posiada specjalny tytuł, który jest używany zamiast nazwiska - Wstęp Dear Mr. President, Dear Mr. President, Bardzo formalny, odbiorca posiada specjalny tytuł, który jest używany zamiast nazwiska Dear Sir, Dear Sir, Formalny, odbiorcą jest mężczyzna, którego nazwiska

Bardziej szczegółowo

PROCEDURA DODAWANIA ADRESO W DO BIAŁEJ LISTY

PROCEDURA DODAWANIA ADRESO W  DO BIAŁEJ LISTY PROCEDURA DODAWANIA ADRESO W E-MAIL DO BIAŁEJ LISTY Materiały umieszczone w niniejszej procedurze powinny być chronione przed dostępem osób nie pracujących w Wyższej Szkole Oficerskiej Wojsk Lądowych imienia

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

POZNAJ DHL24 KROK PO KROKU

POZNAJ DHL24 KROK PO KROKU POZNAJ DHL24 KROK PO KROKU DHL24 to centrum zarządzania Twoimi przesyłkami w DHL Parcel! Aplikacja działa online pod adresem www.dhl24.com.pl Dostępna 24/7, z dowolnego miejsca z dostępem do Internetu

Bardziej szczegółowo

Spam a prawo. Marta Jamróg. studentka piątego roku zaocznych studiów prawa, Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego

Spam a prawo. Marta Jamróg. studentka piątego roku zaocznych studiów prawa, Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego Spam a prawo Marta Jamróg studentka piątego roku zaocznych studiów prawa, Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego Encyklopedyczne znaczenie słowa Spam (junk e-mail lub bulk e-mail)

Bardziej szczegółowo

Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot

Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot 1. Postanowienia ogólne 1. Regulamin usługi bezprzewodowego dostępu do Internetu - Hotspot (zwany dalej

Bardziej szczegółowo

1. Bezpieczeństwo w sieci rodzaje zagrożeń

1. Bezpieczeństwo w sieci rodzaje zagrożeń 1. Bezpieczeństwo w sieci rodzaje zagrożeń Uczeń: Uczeń: a. 1. Cele lekcji i. a) Wiadomości zna rodzaje zagrożeń płynących z Internetu, wie, jakie sankcje grożą za włamanie się do komputera. ii. b) Umiejętności

Bardziej szczegółowo

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać

Bardziej szczegółowo

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

7 Office Ship Control dla Microsoft Outlook

7 Office Ship Control dla Microsoft Outlook 7 Office Ship Control dla Microsoft Outlook Podręcznik instalacji i konfiguracji aplikacji dla Office 2007 wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Przed instalacją

Bardziej szczegółowo

W tym raporcie znajdziesz 10 praktycznych wskazówek, które pomogą Ci zminimalizować ryzyko zakwalifikowania Twoich wiadomości jako spam.

W tym raporcie znajdziesz 10 praktycznych wskazówek, które pomogą Ci zminimalizować ryzyko zakwalifikowania Twoich wiadomości jako spam. Witaj. Co to jest spam?- Najprościej mówiąc niechciane wiadomości email. Według różnych statystyk nawet do 53% wszystkich dziennie wysyłanych wiadomości na całym świecie to SPAM. Dlatego administratorzy

Bardziej szczegółowo

co-funded by the European Union Czego potrzebuję by czatować?

co-funded by the European Union Czego potrzebuję by czatować? co-funded by the European Union Czego potrzebuję by czatować? Dostępu do internetu i urządzenia umożliwiającego korzystanie z sieci, adresu internetowego czatu, dobrego nastroju do rozmów; Tworząc konto

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

POLITYKA ANTYSPAMOWA. załącznik do Ramowego Regulaminu Usługi HotSender.pl [ link ]

POLITYKA ANTYSPAMOWA. załącznik do Ramowego Regulaminu Usługi HotSender.pl [ link ] POLITYKA ANTYSPAMOWA załącznik do Ramowego Regulaminu Usługi HotSender.pl [ link ] I. WSTĘP Niniejszy dokument określa reguły współpracy pomiędzy Świadczeniodawcą, podmiotem Leaders sp. z o.o. sp. k. z

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Jak wyłowić nowoczesnego klienta internetową wędką? Finanse w Internecie jak złowić więcej w sieci, 20 marca 2014

Jak wyłowić nowoczesnego klienta internetową wędką? Finanse w Internecie jak złowić więcej w sieci, 20 marca 2014 Jak wyłowić nowoczesnego klienta internetową wędką? Finanse w Internecie jak złowić więcej w sieci, 20 marca 2014 Informatyk, przedsiębiorca, współtwórca wielu serwisów internetowych jak: Kim jestem? Rys

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Administratorem danych osobowych (w rozumieniu ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; tekst jedn. Dz.U. z 2002 roku, nr 101, poz. 926 z późn. zm.) w odniesieniu

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Warunki Właściwego Użytkowania Usług Internetowych. obowiązujące od dnia r.

Warunki Właściwego Użytkowania Usług Internetowych. obowiązujące od dnia r. Warunki Właściwego Użytkowania Usług Internetowych I. Wstęp obowiązujące od dnia 06.05.2010 r. Warunki Właściwego Użytkowania Usług Internetowych zwane dalej Warunkami" stanowią integralną część Umowy

Bardziej szczegółowo

Jak postępować w przypadku fałszywych wiadomości ?

Jak postępować w przypadku fałszywych wiadomości  ? Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO CHROME-DESIGN

REGULAMIN SKLEPU INTERNETOWEGO CHROME-DESIGN REGULAMIN SKLEPU INTERNETOWEGO CHROME-DESIGN Sklep Internetowy CHROME-DESIGN działający pod adresem www.chrome-design.pl jest platformą prowadzoną przez: KT S.C. Jakub Trybus, Tomasz Mencfeld 62-080 Tarnowo

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne

REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT 1 Postanowienia ogólne 1. Usługa dostępu do sieci Internet bez pobierania opłat (zwana dalej usługą ) umożliwia użytkownikom

Bardziej szczegółowo

Bezpieczeństwo i kultura w Internecie

Bezpieczeństwo i kultura w Internecie Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest

Bardziej szczegółowo

ABC poczty elektronicznej

ABC poczty elektronicznej ABC poczty elektronicznej Spotkanie Agenda spotkania: o sobie jak zmienić hasło i nasze dane w poczcie elektronicznej wysyłamy pierwszą wiadomość elektroniczną odbieramy pierwszą wiadomość elektroniczną

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

BEZPIECZNIE I KULTURALNIE W INTERNECIE

BEZPIECZNIE I KULTURALNIE W INTERNECIE BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym

Bardziej szczegółowo

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa), POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE

Bardziej szczegółowo

Aktywacja. Wstęp. Zakładanie nowej firmy. Rejestracja programu. Aktywacja danych firmy. Zmiana danych firmy

Aktywacja. Wstęp. Zakładanie nowej firmy. Rejestracja programu. Aktywacja danych firmy. Zmiana danych firmy Aktywacja Wstęp Zakładanie nowej firmy Rejestracja programu Aktywacja danych firmy Zmiana danych firmy 2 Aktywacja Wstęp Programy linii SYMFONIA START umożliwiają prowadzenie tylko jednej firmy. Ponadto,

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności I. Informacje ogólne Polityka prywatności 1. ZŁOTNIK JUBILER ADAM CZARNY z siedzibą w Wodzisław Śląski 44-300 ul. Powstańców Śląskich 12 c, NIP:7351091977, REGON: 365212624, - właściciel i administrator

Bardziej szczegółowo

Polityka prywatności. Definicje. Wprowadzenie. Dane osobowe. Administrator. Prawa

Polityka prywatności. Definicje. Wprowadzenie. Dane osobowe. Administrator. Prawa Polityka prywatności Definicje Strona - strona internetowa dostępna pod adresem: https://michalbienko.pl Administrator - administrator Strony oraz danych osobowych zbieranych za jej pośrednictwem - Michał

Bardziej szczegółowo

E-book: Automatyzacja powiadomień SMS. CASE STUDY

E-book: Automatyzacja powiadomień SMS. CASE STUDY E-book: Automatyzacja powiadomień SMS. CASE STUDY CASE STUDY PRZEWODNIK JAK SKONFIGUROWAĆ FUNKCJĘ AUTOMATYZACJI na wybranym przykładzie Po zalogowaniu się do systemu (panel.serwersms.pl) pierwszym etapem

Bardziej szczegółowo

Kontakt Infolinia:

Kontakt   Infolinia: Oprogramowanie e-mailingowe z klasyfikatorem adresów (RODO) Kontakt e-mail: biuro@anomail.pl Infolinia: (32) 441 60 14, (22) 203 56 66 www.anomail.pl 1. Czym jest pakiet AnoMail? Pakiet AnoMail to zbiór

Bardziej szczegółowo

Brandle.pl. Jak stworzyć kampanię?

Brandle.pl. Jak stworzyć kampanię? Brandle.pl Jak stworzyć kampanię? Czym jest kampania Brandle? Kampania to po prostu zbiór zasad. Najczęściej wiąże się z konkretnym celem, jaki chcesz zrealizować dla swojej firmy. Jeśli się zastanowisz

Bardziej szczegółowo

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM \ 3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM SPIS TREŚCI 1. LOGOWANIE DO APLIKACJI... 3 2. WYGLĄD OKNA... 4 3. SKRZYNKA ODBIORCZA... 5 3.1. SKRZYNKA ODBIORCZA - Objaśnienie kolumn:...

Bardziej szczegółowo

Regulamin serwisu internetowego Ladyspace (dalej: Regulamin ) 1 Postanowienia ogólne

Regulamin serwisu internetowego Ladyspace (dalej: Regulamin ) 1 Postanowienia ogólne Regulamin serwisu internetowego Ladyspace (dalej: Regulamin ) 1 Postanowienia ogólne 1. Niniejszy regulamin (dalej: Regulamin ) określa zasady korzystania z serwisu internetowego Ladyspace pod adresem

Bardziej szczegółowo

Dane techniczne oferty Usługi zarządzania pocztą e-mail firmy Dell Ochrona poczty e-mail

Dane techniczne oferty Usługi zarządzania pocztą e-mail firmy Dell Ochrona poczty e-mail Przegląd usług Dane techniczne oferty Usługi zarządzania pocztą e-mail firmy Dell Ochrona poczty e-mail Ochrona poczty e-mail w ramach usług zarządzania pocztą e-mail (EMS) udostępnia rozwiązania, które

Bardziej szczegółowo

REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ

REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ 1 Podstawa prawna Podstawą prawną przesyłania faktur w formie elektronicznej jest Ustawa z dnia 11 marca 2004 roku o podatku od towarów i usług (Dz.U.

Bardziej szczegółowo

Zarządzanie korespondencją

Zarządzanie korespondencją Zarządzanie korespondencją Aby korzystać z systemu należy: mieć dostęp do internetu uruchomić przeglądarkę internetową (Firefox) Informację od konsultanta EAT adres internetowy login hasło startowe adres

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Co to są Foldery publiczne (Public folders) i jak z nich korzystać?

Co to są Foldery publiczne (Public folders) i jak z nich korzystać? str. 1 Co to są Foldery publiczne (Public folders) i jak z nich korzystać? W tym dokumencie znajdziesz: Co to są foldery publiczne?... 1 Kto może korzystać z folderów publicznych?... 1 Jak korzystać z

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO DR GIFT

REGULAMIN SKLEPU INTERNETOWEGO DR GIFT REGULAMIN SKLEPU INTERNETOWEGO DR GIFT Prosimy zapoznaj się z naszym regulaminem. Znajdziesz tu ciekawe i przydatne informacje, jak wygląda zamawianie w naszym sklepie. Wszystko napisane jest prostym i

Bardziej szczegółowo

Sage Symfonia e-deklaracje Rejestracja i aktywacja

Sage Symfonia e-deklaracje Rejestracja i aktywacja Sage Symfonia e-deklaracje Rejestracja i aktywacja Praca z nieaktywowaną firmą możliwa jest tylko przez ograniczony czas (60 dni). Program sygnalizuje, ile czasu pozostało do momentu konieczności jego

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo

REGULAMIN sprzedaży internetowej ADREL (adrel.com.pl) z dnia

REGULAMIN sprzedaży internetowej ADREL (adrel.com.pl) z dnia REGULAMIN sprzedaży internetowej ADREL (adrel.com.pl) z dnia 25.12.2014 I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będącą

Bardziej szczegółowo

Aby otrzymać kod aktywacyjny dla firmy należy wypełnić kartę rejestracyjną produktu a następnie wysłać je do Działu Aktywacji Sage sp. z o.o.

Aby otrzymać kod aktywacyjny dla firmy należy wypełnić kartę rejestracyjną produktu a następnie wysłać je do Działu Aktywacji Sage sp. z o.o. Sage Symfonia Start 2.0 Rejestracja i aktywacja Instrukcja opisuje rejestrację i aktywację programów: Sage Symfonia Start 2.0 Faktura, Sage Symfonia Start 2.0 Handel, Sage Symfonia Start 2.0 Mała Księgowość,

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Spis teści. Szkolenie SPAM

Spis teści. Szkolenie SPAM SPAM Spis teści Szkolenie SPAM Wprowadzenie: teoria i historia 4 Metody walki ze spamem punkty spamowe, filtry antyspamowe 7 Dla nadawców: jak budować wiadomości, by uniknąć wpadania do spamu? 10 Zgłoszenia

Bardziej szczegółowo

REGULAMIN O ŚWIADCZENIU USŁUG HOSTINGOWYCH

REGULAMIN O ŚWIADCZENIU USŁUG HOSTINGOWYCH REGULAMIN O ŚWIADCZENIU USŁUG HOSTINGOWYCH REGULAMIN USŁUG HOSTINGOWYCH obowiązuje od dnia: 25.12.2014 SŁOWNIK POJĘĆ Ilekroć w niniejszym regulaminie występują n/w pojęcia należy przez nie rozumieć: 1.

Bardziej szczegółowo

NIEZBĘDNE JEST POŁĄCZENIE Z INTERNETEM!!!

NIEZBĘDNE JEST POŁĄCZENIE Z INTERNETEM!!! Wersja: 1.0.0.0 Spis treści 1. Wersja TRIAL - 14 dniowa... 3 2. Aktywacja do pełnej wersji... 3 3. Logowanie do programu... 3 4. Menu główne programu... 3 5. Dodanie nowej naprawy dla nowego Klienta...

Bardziej szczegółowo

Niektóre typowe cechy wiadomości typu phishing to:

Niektóre typowe cechy wiadomości typu phishing to: Phishing to przesyłanie wiadomości, które rzekomo pochodzą z godnych zaufania źródeł np. banków. W rzeczywistości służą one pozyskiwaniu poufnych danych od użytkowników. W tego rodzaju wiadomościach umieszczany

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Lepszy Internet zależy od Ciebie

Lepszy Internet zależy od Ciebie Lepszy Internet zależy od Ciebie Internet Internet to niewyczerpane źródło wiedzy. Może być dla nas pomocą przy odrabianiu lekcji, rozrywką czy sposobem na kontakt ze znajomymi. Niesie też za sobą wiele

Bardziej szczegółowo

9 lutego dzień bezpiecznego internetu

9 lutego dzień bezpiecznego internetu Źródło: http://mswia.gov.pl/pl/aktualnosci/14150,9-lutego-dzien-bezpiecznego-internetu.html Wygenerowano: Sobota, 28 maja 2016, 03:30 Strona znajduje się w archiwum. Wtorek, 09 lutego 2016 9 lutego dzień

Bardziej szczegółowo

Instrukcja Kreatora Ogłoszeń

Instrukcja Kreatora Ogłoszeń Instrukcja Kreatora Ogłoszeń Ins/01/ko/2011 biznes-informator24.pl Drogi użytkowniku! Dziękujemy za wybranie serwisu biznesinformator24.pl Postaramy się w kilku krokach wyjaśnić jak dodać atrakcyjne ogłoszenie

Bardziej szczegółowo

Regulamin serwisu dyplomus.pl. 1 Informacje ogólne i postanowienia wstępne

Regulamin serwisu dyplomus.pl. 1 Informacje ogólne i postanowienia wstępne Regulamin serwisu dyplomus.pl 1 Informacje ogólne i postanowienia wstępne 1. Serwis dyplomus.pl stanowi platformę informacyjną, szkoleniową i transakcyjną. 2. Podmiotem świadczącym drogą elektroniczną

Bardziej szczegółowo

Szanowni Państwo, POCZTA POLSKA FIRMUJE dedykowane usługi biznesowe ZAWARTOŚĆ OFERTY

Szanowni Państwo, POCZTA POLSKA FIRMUJE dedykowane usługi biznesowe ZAWARTOŚĆ OFERTY ZAWARTOŚĆ OFERTY USŁUGI LISTOWE List GEO List BIZNES Poczta FIRMOWA Przesyłka HYBRYDOWA USŁUGI REKLAMOWE MAILING Masowy MAILING Targetowany Szanowni Państwo, nowoczesny biznes potrzebuje równie nowoczesnych

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Symfonia Faktura. Rejestracja i aktywacja. Wersja 2013

Symfonia Faktura. Rejestracja i aktywacja. Wersja 2013 Symfonia Faktura Rejestracja i aktywacja Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl 2012-05-22 TAURON Obsługa Klienta Strona 2 z 10 Rozdział 1 Postanowienia ogólne 1 1. Niniejszy regulamin (dalej zwany Regulaminem)

Bardziej szczegółowo

Jak zdobyćpierwszy milion w Internecie i dobrze sięprzy tym bawić? V Pomorskie Forum Przedsiębiorczości Gdynia, 14 maja 2010

Jak zdobyćpierwszy milion w Internecie i dobrze sięprzy tym bawić? V Pomorskie Forum Przedsiębiorczości Gdynia, 14 maja 2010 Jak zdobyćpierwszy milion w Internecie i dobrze sięprzy tym bawić? V Pomorskie Forum Przedsiębiorczości Gdynia, 14 maja 2010 JAK TO SIĘDZIEJE? 2005 potrzeba zakupu analiza możliwości pomysł potrzeba działania

Bardziej szczegółowo

POLITYKA Prywatności. Przetwarzanie i Ochrona Danych Osobowych

POLITYKA Prywatności. Przetwarzanie i Ochrona Danych Osobowych POLITYKA Prywatności Administratorem danych osobowych (w rozumieniu ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; tekst jedn. Dz.U. z 2002 roku, nr 101, poz. 926 z późn. zm.) w odniesieniu

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Regulamin świadczenia usług drogą elektroniczną Portalu. 1. Słowniczek pojęć

Regulamin świadczenia usług drogą elektroniczną Portalu. 1. Słowniczek pojęć 1 Regulamin świadczenia usług drogą elektroniczną Portalu 1. Słowniczek pojęć W rozumieniu niniejszego regulaminu niżej wymienione pojęcia oznaczają: 1) Usługodawca Nowa Era Sp. z o.o. z siedzibą w Warszawie,

Bardziej szczegółowo

ZŁOŻENIE ZAMÓWIENIA JEST RÓWNOZNACZNE Z AKCEPTACJĄ REGULAMINU SKLEPU

ZŁOŻENIE ZAMÓWIENIA JEST RÓWNOZNACZNE Z AKCEPTACJĄ REGULAMINU SKLEPU Zamówienie ZŁOŻENIE ZAMÓWIENIA JEST RÓWNOZNACZNE Z AKCEPTACJĄ REGULAMINU SKLEPU Składanie zamówień jest możliwe poprzez: - sklep internetowy pod adresem http://vitalkosmetyki.pl/ 7 dni w tygodniu 24h -

Bardziej szczegółowo

UPS CampusShip Podręczny przewodnik Lipiec 2010 r.

UPS CampusShip Podręczny przewodnik Lipiec 2010 r. 2010 United Parcel Service of America, Inc. UPS, znak marki UPS i brązowy kolor są znakami handlowymi United Parcel Service of America, Inc. Wszelkie prawa zastrzeżone. UPS CampusShip Podręczny przewodnik

Bardziej szczegółowo

Sage Symfonia Kadry i Płace

Sage Symfonia Kadry i Płace Sage Symfonia Kadry i Płace Rejestracja i aktywacja Wersja 2015.c Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL

Bardziej szczegółowo

Polityka prywatności. 1. Administrator danych osobowych

Polityka prywatności. 1. Administrator danych osobowych Polityka prywatności 1. Administrator danych osobowych 1. Administratorem danych osobowych osób (dalej Użytkownik) korzystających ze strony internetowej Forum Cobotyki (dalej Serwis) w rozumieniu Rozporządzenia

Bardziej szczegółowo

Spis treści. Rejestracja/logowanie. Zmiana numeru konta klienta. Tworzenie nowej przesyłki. Zamawianie kuriera

Spis treści. Rejestracja/logowanie. Zmiana numeru konta klienta. Tworzenie nowej przesyłki. Zamawianie kuriera DHL24 - instrukcja Spis treści Wprowadzenie Rejestracja/logowanie Zmiana numeru konta klienta Zamówienie kuriera Tworzenie nowej przesyłki Zamawianie kuriera Wyliczenie ceny Wyliczanie ceny podczas zamawiania

Bardziej szczegółowo

temat lekcji: Ciemna strona Internetu, czyli zagrożenia w sieci Śmieciuch Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.

temat lekcji: Ciemna strona Internetu, czyli zagrożenia w sieci Śmieciuch Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. temat lekcji: Ciemna strona Internetu, czyli zagrożenia w sieci Śmieciuch Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. kl. I-VI SP 90 minut (2 x 4) cel zajęć Poszerzenie wiedzy na temat

Bardziej szczegółowo

Szybki rozwój biznesu online. Czyli jak wystrzelić w biznesie GVO

Szybki rozwój biznesu online. Czyli jak wystrzelić w biznesie GVO Przemek Szczęch wita na dzisiejszej prezentacji pt. Szybki rozwój biznesu online Czyli jak wystrzelić w biznesie GVO Kim jestem, i moja historia od początku.. Wszystko zaczęło się od TWRPS Ebizneskurs.pl

Bardziej szczegółowo

Trening INTEGRA Dodatkowe dialogi

Trening INTEGRA Dodatkowe dialogi Trening INTEGRA Dodatkowe dialogi Pobieranie pieniędzy z banku Wersja 1 - Chciałbym/abym wypłacić pieniądze. - Ile dokładnie? - 100 Euro - Proszę o okazanie dokumentu tożsamości. - Mam ze sobą mój paszport

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

Symfonia Start Mała Księgowość

Symfonia Start Mała Księgowość Symfonia Start Mała Księgowość Rejestracja i aktywacja Wersja 2011 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami

Bardziej szczegółowo

Arkanet s.c. Produkty. Norman Produkty

Arkanet s.c. Produkty. Norman Produkty Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH

UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH REGULAMIN DLA UMÓW O USŁUGI UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH 1. POSTANOWIENIA OGÓLNE 1.1. Niniejszy Regulamin ma zastosowanie przy zawieraniu Umów o usługi udostępnienia infrastruktury informatycznej

Bardziej szczegółowo

Scenariusz lekcji. opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną;

Scenariusz lekcji. opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną; Scenariusz lekcji 1 TEMAT LEKCJI Poczta elektroniczna 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną;

Bardziej szczegółowo

Szczegółowe warunki korzystania z dodatkowych adresów IP

Szczegółowe warunki korzystania z dodatkowych adresów IP Szczegółowe warunki korzystania z dodatkowych adresów IP Wersja z dnia 29 listopada 2012 ARTYKUŁ 1 Cel Niniejsze warunki szczegółowe są uzupełnieniem Ogólnych warunków świadczenia przez OVH kompatybilnych

Bardziej szczegółowo