I Generowanie pary kluczy (prywatny i publiczny)
|
|
- Karolina Smolińska
- 10 lat temu
- Przeglądów:
Transkrypt
1 What is Gpg4win? Wikipedia answers this question as follows: Gpg4win is an installation package for Windows (2000/XP/2003/Vista) with computer programs and handbooks for and file encryption. It includes the GnuPG encryption software, as well as several applications and documentation. Gpg4win itself and the programs contained in Gpg4win are Free Software. GnuPG forms the heart of Gpg4win the actual encryption software. Kleopatra - The central certificate administration of Gpg4win, which ensures uniform user navigation for all cryptographic operations. I Generowanie pary kluczy (prywatny i publiczny) 1. Uruchom program Kleopatra. Przy pierwszym uruchomieniu okno główne programu jest puste: 2. Wybierz polecenie File-> New Certificate. W oknie wybierz format certyfikatu OpenPGP (pierwsza opcja) 1
2 3. W nowym oknie wypełnij wymagane pola Twoje imię i nazwisko oraz adres . Dane te będę później dostępne publicznie. Opcjonalnie można do klucza dodać komentarz, ale należy pamiętać, że będzie on również częścią klucza i będzie widoczny publicznie. Kliknij przycisk Next. 4. Pojawi się lista wszystkich kluczy i ich parametrów. Kliknij Create Key 2
3 5. W nowym oknie musisz wprowadzić Hasło łatwe do zapamiętania dla Ciebie, ale trudne do złamania. Nie musi to być pojedyncze słowo, może to być całe zdanie (np. słowa piosenki odpowiednio zmienione). Możesz używać dużych i małych liter, cyfr, znaków specjalnych i spacji w dowolnej kolejności, ale ciąg powinien być dłuższy niż 8 znaków. Dla bezpieczeństwa uniknięcia pomyłki wprowadzany hasło dwukrotnie. 6. Jak tylko tworzenie pary kluczy zakończy się sukcesem, pojawi się następujące okno: 3
4 Wygenerowany 40-cyfrowy "odcisk palca" w certyfikacie jest niepowtarzalny na całym świecie, czyli żadna inna osoba nie będzie mieć certyfikatu o tym samym odcisku. Przycisk Make a backup Of Your Key Pair pozwala utworzyć kopię zapasową naszych kluczy jako plik rozszerzeniem.gpg lub.asc (po wybraniu opcji ASCII armor). Kliknięcie przycisku Send Certificate By utworzy nową wiadomość oraz wstawi twój klucz publiczny jako załącznik. Twój klucz prywatny nie będzie oczywiście wysłany. Wpisz adres odbiorcy, można też dodać swój komentarz do przygotowanego tekstu. Przycisk Upload Certificate To Directory Service pozwala ustawić ogólnie dostępny serwer certyfikatów OpenPGP w programie Kleopatra i opublikować twój klucz publiczny na tym serwerze. Aby zakończyć działanie kreatora wybierz przycisk Finish. Dwukrotne kliknięcie na certyfikacie pozwala wyświetlić wszystkie dotyczące go szczegóły. 4
5 II Publikowanie klucza publicznego z wykorzystaniem poczty elektronicznej 1. Wyeksportuj klucz publiczny do pliku. W tym celu wybierz klucz w oknie programu Kleopatra (wybór poprzez kliknięcie na odpowiedniej pozycji na liście certyfikatów), a następnie wybierz polecenie File->Export certificates... z menu. Wskaż odpowiedni folder na komputerze i zapisz klucz do pliku z rozszerzeniem.asc. Wybór pliku w formacie.gpg lub.pgp powoduje zapis klucza w postaci binarnej w przeciwieństwie do formatu.asc, który pozwala odczytać klucz w edytorze tekstowym. Oto przykładowy klucz otwarty w edytorze WordPad. 5
6 2. Wyślij klucz publiczny jako załącznik poczty . III Odszyfrowanie wiadomości pocztowej Program Gpg4win głównie współpracuje z programem pocztowym Outlook . Jednakże, może być również wykorzystywany w innych programach poczty elektronicznej. Obecnie program Gpg4win integruje się z następującymi programami pocztowymi pod systemem operacyjnym Windows: 6
7 Thunderbird z zainstalowaną wtyczką Enigmail1. Outlook od wersji 2003 z wtyczką GpgOL. GpgOL jest integralną częścią programu Gpg4win. Claws Mail: Ten program pocztowy jest częścią pakietu Gpg4win i opcjonalnie może zostać zainstalowany. KMail/Kontact: Programy KMail i Kontact oferują komfortową i sprawdzoną integrację z Gpg4win. Są dostępne dla prawie wszystkich systemów operacyjnych GNU/Linux, a także dla systemów Windows i MacOS X. 1. Uruchom program pocztowy np. MS Outlook i przejdź do zaszyfrowanej wiadomości. Program Kleopatra potrafi nie tylko administrować kluczami, ale również szyfrować i deszyfrować wiadomości z użyciem programu GnuPG. Graficzny interfejs ułatwia użytkownikowi proces szyfrowania i deszyfrowania wiadomości Jeśli wiadomość została zaszyfrowana twoim kluczem publicznym do odszyfrowania wiadomości program Kleopatra poprosi Cię o hasło, które chroni klucz prywatny. Wpisz swoje hasło. Deszyfrowanie zakończy się sukcesem, jeśli nie jest widoczny żaden komunikat o błędzie! Teraz możesz przeczytać odszyfrowaną wiadomość . Oto odszyfrowana odpowiedź na wiadomość wysłaną do robota pocztowego o nazwie Adele. Niestety Adele jest niemieckojęzyczna Hallo Barbara Kołodziejczak, hier ist die verschlüsselte Antwort auf Ihre . Ihr öffentlicher Schlüssel mit der Schlüssel-ID 7FF010964E042D49 und der Bezeichnung `Barbara KoĹ odziejczak (test) <barbarak@amu.edu.pl>' wurde von mir empfangen. Anbei der öffentliche Schlüssel von adele@gnupp.de, dem freundlichen -Roboter. Viele Grüße, adele@gnupp.de A to początek klucza publicznego Adele -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.4.9 (GNU/Linux) mqgibdyflikrbacfvhjxv47r6rux7twt4jhm7z/2vfycrmcregqesbdlfqu3memk RouuaDQukNINWk2V2ErOWzFnJqdzpapeuPJiOWp0uIEvU3FRPhYlytw9dFfwAHv4 MJ7639tAx9PfXBmZOd1PAoE451+VLhIGlLQiFGFppJ57SZ1EQ71/+/nkSwCg8Mge XFDxWgC+IH7CSUlLeLbJzU0D/AwpEG732YmcH8JmMCN3LpvuOh11fa4GmE4Su7nb Ze4buY4NEiV4gYBDvSIuixSyfQK4fxFDXrgCyV6TiCN0dLlshaFsVDHlci9/Qkpz IV Importowanie klucza publicznego 1. Zachowanie klucza publicznego. Przed zaimportowaniem klucza publicznego do programu Kleopatra, należy najpierw zapisać go w postaci pliku. W zależności od tego, czy otrzymałeś ten certyfikat jako plik załącznika wiadomości 7
8 pocztowej czy w postaci bloku tekstu zawartego w samej wiadomości należy postępować w następujący sposób: Jeśli publiczny certyfikat został włączony jako załącznik wiadomości pocztowej, zapisz go na dysku twardym tak samo jak zwykle. Jeśli certyfikat publiczny został wysłany jako blok tekstu w wiadomości , wówczas trzeba zaznaczyć cały certyfikat: W przypadku (publicznych) certyfikatów OpenPGP, proszę zaznaczyć obszar od --- BEGIN PGP PUBLIC KEY BLOCK --- aż do END PGP PUBLIC KEY BLOCK Teraz skopiuj i wklej zaznaczony fragment do edytora tekstowego i zapisz w postaci pliku z rozszerzeniem.asc lub. gpg. 2. Import klucza publicznego do programu Kleopatra. Wybierz polecenie File -> Import certificate..., wyszukaj plik zawierający klucz publiczny i zaimportuj go. Otrzymasz odpowiedź w postaci okna informującego o wyniku procesu: Zaimportowany klucz pojawi się w zakładce Imported certificates. Klucz powinien być widoczny również w zakładce Other certificates. Możesz użyć tego certyfikatu, aby wysyłać zaszyfrowane wiadomości jego właścicielowi lub zweryfikować jego podpis elektroniczny. 8
9 UWAGA: Skąd wiadomo, że klucz publiczny naprawdę pochodzi od osoby, która go przesłała? Możliwe jest wysłanie wiadomości pocztowej w czyimś imieniu, a nazwa nadawcy niczego nie gwarantuje. Jak zatem można sprawdzić autentyczność klucza publicznego? Odpowiedzią na to pytanie jest kontrola certyfikatu patrz punkt następny. Uwierzytelnianie certyfikatu OpenPGP Uwierzytelnienie certyfikatu gwarantuje, również innym użytkownikom programu Gpg4win, że certyfikat jest autentyczny. 1. Zaznacz w programie Kleopatra certyfikat, który chciałbyś uwierzytelnić, a następnie wybierz polecenie Certificates -> Certify certificate... W nowym oknie potwierdź wybór certyfikatu i wciśnij przycisk Next. 9
10 2. W następnym kroku, wybierz swój własny certyfikat, który będzie używany do uwierzytelniania wybranego przez ciebie certyfikatu. Tutaj można zdecydować, czy [Uwierzytelnienie tylko do użytku prywatnego] czy [Uwierzytelnianie i widoczność dla wszystkich]. Teraz potwierdź wybór za pomocą przycisku Certify. 3. W nowym oknie należy podać hasło, które zabezpieczało nasz klucz prywatny. Uwierzytelnianie kończy informacja, że proces zakończył się poprawnie. 10
11 V Podpisywanie i szyfrowanie plików Program Gpg4win można stosować do podpisywania i szyfrowania nie tylko i, ale także pojedynczych plików. Podpisanie pliku przy użyciu prywatnego certyfikatu zapewnia jego oryginalność (plik nie został zmodyfikowany) Zaszyfrowanie pliku za pomocą certyfikatu publicznego uniemożliwia odczytanie go osobom Uwaga! nieupoważnionym. Ponieważ administratorzy nie zainstalowali wszystkich niezbędnych dodatków polecenia dotyczące Podpisania/Szyfrowania i Deszyfrowania/Weryfikacji plików dostępne są wyłącznie w menu Kleopatry. V.I Podpisanie pliku Podpisując plik mamy pewność, że nie zostanie on zmieniony bez naszej wiedzy. Podpis nie służy zachowaniu go w tajemnicy. Podpisywanie jest bardzo łatwe przy użyciu programu GpgEX wybieranego z menu kontekstowego Eksploratora Windows. 1. Wybierz jeden lub więcej plików lub folderów i kliknij prawym przyciskiem myszy. Wybierz z menu kontekstowego polecenie Sign and encrypt 11
12 2. W nowo otwartym oknie wybierz polecenie Sign. Text output (ASCII armor): Po wybraniu tej opcji otrzymasz podpisany plik z rozszerzeniem. asc (OpenPGP). Te typy plików mogą być otwierane w dowolnym edytorze tekstu - ale tekst będzie zawierał bezładne ciągi cyfr i liter. Jeśli nie zaznaczymy tej opcji zostanie utworzony plik binarny z rozszerzeniem.sig. Następnie kliknij przycisk Next. 3. W następnym oknie (jeśli nie jest już domyślnie zaznaczony) wybierz swój prywatny certyfikat, którym chcesz podpisać plik. Kliknij przycisk Sign i następnie wprowadź hasło zabezpieczające twój klucz prywatny. 12
13 4. Pomyślne zakończenie procesu podpisywania oznajmi następujące okno: Procedura podpisu utworzy "oddzielny" plik (z rozszerzeniem.asc lub.sig), podczas gdy plik podpisywany (oryginalny) nie zostaje zmieniony. Do późniejszej weryfikacji podpisu będą potrzebne oba pliki (rzeczywisty i plik z podpisem). 13
14 V.II Sprawdzenie podpisu 1. Aby sprawdzić integralność i autentyczność, plik z podpisem i oryginalny muszą być w tym samym folderze. Wskaż plik z podpisem i wybierz z menu kontekstowego Eksploratora Windows polecenie Decrypt and verify: 2. Pojawi się następujące okno: W obszarze Input file Kleopatra pokazuje pełną ścieżkę dostępu do pliku podpisu. Kleopatra automatycznie znajdzie skojarzony z nim plik oryginalny w tym samym folderze. Ten sam katalog jest jednocześnie folderem wynikowym (Output folder). Jest to istotne podczas przetwarzania więcej niż jednego pliku jednocześnie. Wybierz polecenie Decrypt / Verify. 3. Po udanej kontroli podpisu pojawi się następujące okno: 14
15 Wynik pokazuje, że podpis jest prawidłowy, czyli plik nie został zmodyfikowany. Jeśli choć jeden znak w pliku oryginalnym został dodany, usunięty lub zmieniony program sygnalizuje złamanie podpisu. Kleopatra wyświetla na czerwono komunikat ostrzegający. 15
16 V.III Szyfrowanie pliku 1. Zaznacz jeden lub kilka plików a następnie otwórz menu kontekstowe klikając prawym przyciskiem myszy. Wybierz polecenie Sign and encrypt: 2. W nowym oknie wybierz opcję Encrypt. Text output (ASCII armor): Po wybraniu tej opcji otrzymasz zaszyfrowany plik z rozszerzeniem. asc (OpenPGP). Te typy plików mogą być otwierane w dowolnym edytorze tekstu - ale tekst będzie zaszyfrowany. Jeśli opcja ta nie zostanie wybrana, system stworzy zaszyfrowany plik z końcówką.gpg (OpenPGP). Będzie to plik binarny, którego nie można obejrzeć edytorem tekstu. Remove unencrypted original file when done: Jeśli ta opcja jest włączona wybrany oryginalny plik zostanie usunięty po zaszyfrowaniu. 16
17 Kliknij przycisk Next. 3. Wybierz certyfikat jednego lub więcej odbiorców w kolejnym oknie: Aby dokonać wyboru, należy wybrać żądane certyfikaty w górnej części i kliknąć przycisk Add. W dolnej części okna będziesz widział wszystkie wybrane certyfikaty w celu ich weryfikacji. Teraz kliknij przycisk Encrypt. 4. Po udanym szyfrowaniu okno wyników powinno wyglądać tak: Wybierz przycisk Finish. Teraz zaszyfrowany plik możesz przesłać pocztą. W przeciwieństwie do Podpisu cyfrowego niezaszyfrowany, oryginalny plik nie jest oczywiście przekazywany. 17
18 V.IV Deszyfrowanie pliku 1. Zaznacz zaszyfrowany plik (z rozszerzeniem.asc lub.gpg), a następnie otwórz menu kontekstowe klikając prawym przyciskiem i wybierz polecenie Decrypt and verify. 2. Jeśli chcesz, możesz zmienić folder wyjściowy w poniższym oknie deszyfrowania. Kliknij przycisk Decrypt/Verify. Następnie wpisz swoje hasło zabezpieczające twój klucz prywatny. 3. Po udanym odszyfrowaniu pliku okno wyników powinno wyglądać tak: 18
19 19
Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Tworzenie certyfikatów OpenPGP/GnuPG w programie Kleopatra (element pakietu Gpg4win)
Tworzenie certyfikatów OpenPGP/GnuPG w programie Kleopatra (element pakietu Gpg4win) Certyfikat zawiera klucz publiczny/prywatny, adres e-mail, nazwę właściciela i inne tzw. metadane. W przypadku OpenPGP
PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP
PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program
Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30
Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD
Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.
Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 4 5. INSTALACJA
SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4
SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie
Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Exchange 2007. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007. wersja 1.0 UNIZETO TECHNOLOGIES S.A.
Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.0 Spis treści 1. GENEROWANIE śądania WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE śądania DO CERTUM... 4 3. INSTALACJA
INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win
INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 1 SPIS TREŚCI 1. Wprowadzenie....3 2. Rozpoczęcie pracy....3 3. Podpisywanie i szyfrowanie wiadomości pocztowych....3 3.1. Wysyłanie wiadomości
The Bat 3.5.30. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat. wersja 1.0
The Bat 3.5.30 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat wersja 1.0 Spis treści 1. PRZYGOTOWANIE PARAMETRÓW PROGRAMU DO INSTALACJI CERTYFIKATÓW... 3 1.1. KORZYSTANIE Z PROGRAMOWEGO
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0
Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY
Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie
Wstęp do systemów wielozadaniowych laboratorium 21 Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2014-01-23 Cel Cel Cel zajęć szyfrowanie danych wymiana zaszyfrowanych
System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika
System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za
Instrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows:
Instrukcja 1: Instrukcja zawnioskowania, pobrania i zainstalowania Certyfikatu Użytkownika wydanego przez Miasto Poznań Zarząd transportu Miejskiego w Poznaniu, oraz podpisywania Niekwalifikowanym Podpisem
Instrukcja pobrania i instalacji wersji testowej Invest for Excel
Instrukcja pobrania i instalacji wersji testowej Invest for Excel Drogi Użytkowniku! Dziękujemy za zainteresowanie. Zapraszamy do pobrania i instalacji wersji testowej Invest for Excel. Proces składa się
Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 UNIZETO TECHNOLOGIES S.A.
Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA
Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0
Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA
Laboratorium - Archiwizacja i odzyskiwanie danych w Windows 7
5.0 10.3.1.4 Laboratorium - Archiwizacja i odzyskiwanie danych w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz również odzyskiwanie
Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?
Płace Optivum Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Program Płace Optivum umożliwia wysyłanie pracownikom pasków z list płac drogą elektroniczną.
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.
Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ
Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.
Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane
Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox
Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox 1. W celu zainstalowania certyfikatu urzędu certyfikacji CCK NBP lub CCK-TEST w przeglądarce internetowej należy uruchomić stronę internetową
Java Code Signing 1.4 6.0. UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA
UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java wersja 1.2 Spis treści WSTĘP... 3 1. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 1.1. TWORZENIE śądania CERTYFIKATU (CSR)...
Instrukcja szyfrowania poczty do ESKOM. na przykładzie wykorzystania narzędzia MS Outlook
Instrukcja szyfrowania poczty do ESKOM na przykładzie wykorzystania narzędzia MS Outlook Dokument ten ma charakter ogólnodostępny, jednak nie może być rozpowszechniany w jakiejkolwiek formie, w całości
Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.
INSTRUKCJA INSTALACJI CERTYFIKATU INTERNETOWEGO (U2A) Działania wymagane wskazano w punktach I.1 - I.4 Działania opcjonalne (zalecane) w punktach I.5-I.6. I.1. Wymagania systemowe Przed przystąpieniem
Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku
Instalacja aplikacji komunikacyjnej modułu pl.id
Instalacja aplikacji komunikacyjnej modułu pl.id Spis treści 1. Wymagania... 3 2. Import certyfikatu osobistego... 3 3. Uzyskanie odcisku palca (Thumbprint) certyfikatu prywatnego... 7 4. Instalacja aplikacji
Internet Information Service (IIS) 7.0
Internet Information Service (IIS) 7.0 Konfiguracja protokołu SSL w oprogramowaniu Internet Information Services 7.0 wersja 1.2 Spis treści 1. GENEROWANIE ŻĄDANIA... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM...
Backup Premium Podręcznik Szybkiego Startu
O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając
Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?
Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola
Tworzenie pliku źródłowego w aplikacji POLTAX2B.
Tworzenie pliku źródłowego w aplikacji POLTAX2B. Po utworzeniu spis przekazów pocztowych klikamy na ikonę na dole okna, przypominającą teczkę. Następnie w oknie Export wybieramy format dokumentu o nazwie
Instrukcja Szyfrowania / Deszyfracji plików programem 7-zip. v. 1.2
Instrukcja Szyfrowania / Deszyfracji plików programem 7-zip. v. 1.2 Spis treści Gdzie znajdę program do szyfrowania - Instalacja programu 7-zip... 2 Instrukcja szyfrowania pliku/katalogu programem 7-zip...
Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS
Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja
Problemy techniczne. Jak umieszczać pliki na serwerze FTP?
Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można
System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika
System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów
IIIIIIIIIIIIIIIMMIMMIII
IIIIIIIIIIIIIIIMMIMMIII O programie Program Itelix itender Manager przeznaczony jest do zarządzania zapytaniami ofertowymi przesyłanymi za pomocą poczty elektronicznej przez firmy korzystające z systemu
Czym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w oprogramowaniu Mozilla Firefox 10.0.x PL. wersja 1.3
Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Mozilla Firefox 10.0.x PL wersja 1.3 Spis treści 1. WSTĘP... 3 2. INSTALACJA CERTYFIKATÓW URZĘDÓW POŚREDNICH... 3 3. INSTALACJA
Praca w programie dodawanie pisma.
Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy
Instrukcja generowania żądania CSR SOW WERSJA 1.6
Instrukcja generowania żądania CSR SOW WERSJA 1.6 Informacja o wydaniu Data wydania Wersja Opis wydania 2018.01.11 1.0 Wydanie pierwsze 2018.01.26 1.1 Wydanie 1.1 2018.02.02 1.2 Wydanie 1.2 2018.02.13
System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika
System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za
Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android
Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V
Przewodnik... Budowanie listy Odbiorców
Przewodnik... Budowanie listy Odbiorców W tym przewodniku dowiesz się jak Skutecznie budować listę Odbiorców, korzystając z narzędzi dostępnych w Twoim koncie oraz zarządzać ustawieniami subskrypcji. Każda
Konfiguracja konta pocztowego w Thunderbird
Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena
Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.2 Spis treści 1 ZAKUP I AKTYWACJA CERTYFIKATU BASIC ID... 3 1.1. GENEROWANIE PARY KLUCZY... 13 1.1.1.
Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.
Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship
Opis aktualizacji programu Kancelaria Komornika
Opis aktualizacji programu Kancelaria Komornika ZUS-EKS Currenda sp. z o.o.; 30-348 K rakó w, ul. B o b rz y ńs ki e g o 3 9 b / 1 7 t el. (12) 3 5 8-01-3 1, (12) 359-78-98 f a x (1 2 ) 358-01-01 w. 6
Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.
Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.
Budowanie listy Odbiorców
Budowanie listy Odbiorców W tym przewodniku dowiesz się jak Skutecznie budować listę Odbiorców, korzystając z narzędzi dostępnych w Twoim koncie oraz zarządzać ustawieniami subskrypcji. Budowanie listy
Warsztaty z Sieci komputerowych Lista 7
Warsztaty z Sieci komputerowych Lista 7 Na dzisiejszej pracowni karty enp4s0 są podpięte są do koncentratora, zaś karty enp3s0 standardowo do przełącznika. W pierwszym zadaniu będziemy korzystać z karty
Udaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane)
Instrukcja obsługi owncloud w SKYDAY. 1. Pierwsze logowanie Udaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane) Wprowadź swój login
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
Microsoft Office Outlook 2003 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL. wersja 1.
Microsoft Office Outlook 2003 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres
Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.
Outlook 2016. Instrukcja podpisywania i szyfrowania wiadomości e-mail certyfikatem niekwalifikowanym. Białystok, 16-08-2017 Spis treści 1 Podpisywanie wiadomości e-mail certyfikatem niekwalifikowanym....
PODRĘCZNIK OBSŁUGI BUSINESSNET
PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET
miniportal Instrukcja użytkownika systemu Spis treści:
miniportal Instrukcja użytkownika systemu https://miniportal.uzp.gov.pl/ Spis treści: 1 Spis treści: I. Wstęp str. 3 II. Informacje ogólne str. 4 II.1. Słownik pojęć str. 4 II.2. System miniportal str.
Laboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Instalacja zaświadczeń certyfikacyjnych CERTUM PCC i CENTRAST. wersja 1.0
Instalacja zaświadczeń certyfikacyjnych CERTUM PCC i CENTRAST wersja 1.0 Spis treści 1. KOMUNIKAT: SYSTEM WINDOWS NIE MA WYSTARCZAJĄCYCH INFORMACJI, ABY ZWERYFIKOWAĆ CERTYFIKAT....3 2. INSTALACJA ZAŚWIADCZENIA
Problemy techniczne. Jak umieszczać pliki na serwerze FTP?
Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można
Autoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis"
Autoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis" Wymagania systemowe Aplikacja Java Web Start (dalej JWS) jest samodzielną aplikacją Java uruchamianą z poziomu przeglądarki internetowej
KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych
KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego
Instrukcja obsługi aplikacji e-awizo
Instrukcja obsługi aplikacji e-awizo Dziękujemy za zainteresowanie usługą e-awizo. Mamy nadzieję, że spełni ona Państwa oczekiwania. Prosimy o zapoznanie się z tą instrukcją obsługi, aby w pełni wykorzystać
Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...
Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).
MOL Optivum Pierwsze uruchomienie programu MOL Optivum na komputerze pełniącym rolę serwera bazy danych Porada przeznaczona jest dla użytkowników, którzy zainstalowali program MOL Optivum i chcą go uruchomić
Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami
Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami Jeśli chcemy skopiować dany plik lub katalog należy kliknąć na ikonę Mój komputer (2 razy), a następnie zaznaczony obiekt np. z dysku C:\
I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2
Procedura obsługi certyfikatów KDPW_TR U2A Spis treści I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2 IV. OBSŁUGA WNIOSKU CERTYFIKACYJNEGO... 2 IV.1. Złożenie wniosku
INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID
Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora
Instrukcja obsługi programu altbackup
Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.
Przy wykonywaniu rozliczeń obowiązują pewne zasady, do których nie zastosowanie się będzie skutkowało odrzuceniem raportów ze strony NFZ:
WAŻNE INFORMACJE Przy wykonywaniu rozliczeń obowiązują pewne zasady, do których nie zastosowanie się będzie skutkowało odrzuceniem raportów ze strony NFZ: w województwach, w których obowiązuje szyfrowanie
Instrukcja sprawdzani, podpisywani i szyfrowania plików do systemu CerBeR
1. Wymagania wstępne do poprawnego działania programu wymagane jest aby na komputerze zainstalowany był.net Framework 2.0 ( 2.0.50727.42 ) aplikacja testowana była tylko na systemach Windows 2000 SP4 i
Archiwum DG 2016 PL-SOFT
2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.
System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika
Elektronicznie podpisany przez Narodowy Bank Polski Data: 2017.10.19 13:22:17 +02'00' System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa,
Przedszkolaki Przygotowanie organizacyjne
Celem poniższego ćwiczenia jest nauczenie rozwiązywania zadań maturalnych z wykorzystaniem bazy danych. Jako przykład wykorzystano zadanie maturalne o przedszkolakach z matury w 2015 roku. Przedszkolaki
VSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd. wersja 1.3 UNIZETO TECHNOLOGIES SA
VSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd wersja 1.3 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONA VSFTPD... 3 2.1. GENEROWANIE WNIOSKU O CERTYFIKAT
Laboratorium - Archiwizacja i odzyskiwanie danych w Windows Vista
5.0 10.3.1.5 Laboratorium - Archiwizacja i odzyskiwanie danych w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz również
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów
Warsztaty z Sieci komputerowych Lista 7
Warsztaty z Sieci komputerowych Lista 7 1 Uwagi ogólne Na początku pracy wydaj polecenie netmode lab a później dhclient eth0. 2 Zadania do wykonania Zadanie 1. Uruchom klienta ftp poleceniem $> lftp a
Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem
Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją bądź uruchomieniem
Strona 1 NUMPAGES INSTRUKCJA OBSŁUGI KARTY DARK. CENTRUM USŁUG ZAUFANIA SIGILLUM Wersja 1.0
Strona 1 INSTRUKCJA OBSŁUGI KARTY DARK CENTRUM USŁUG ZAUFANIA SIGILLUM Wersja 1.0 Strona 2 Spis treści 1. Wstęp... 3 2. Instalacja oprogramowania... 4 3. Korzystanie z oprogramowania... 7 3.1. IDProtect
Internet Information Service (IIS) 7.0
Internet Information Service (IIS) 7.0 Konfiguracja protokołu SSL w oprogramowaniu Internet Information Services 7.0 wersja 1.0 Spis treści 1. GENEROWANIE śądania... 3 2. WYSYŁANIE śądania DO CERTUM...
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
INSTRUKCJE UŻYTKOWNIKÓW
INSTRUKCJE 3 Konfiguracja klienta pocztowego Microsoft Outlook Express Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać
Przy wykonywaniu rozliczeń obowiązują pewne zasady, do których nie zastosowanie się będzie skutkowało odrzuceniem raportów ze strony NFZ:
WAŻNE INFORMACJE Przy wykonywaniu rozliczeń obowiązują pewne zasady, do których nie zastosowanie się będzie skutkowało odrzuceniem raportów ze strony NFZ: w województwach, w których obowiązuje szyfrowanie
1. Instalacja Programu
Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć
INSTALACJA DOSTĘPU DO INTERNETU
INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera
7 Business Ship Control dla Symfonia Handel
7 Business Ship Control dla Symfonia Handel Instrukcja Instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja modułu... 3 2. Uruchomienie wykonywania
UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0
Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA WŁASNEGO CERTYFIKATU...
"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"
"Procedura obsługi certyfikatów dla KDPW_TR (U2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie U2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia
Laboratorium - Poznawanie FTP
Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)
SecureDoc Standalone V6.5
SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...
Wskazówka! Oferta nie dotyczy podstawowych programów z pakietu Microsoft Office: Word, Excel, PowerPoint, Outlook, Publisher.
Instrukcja uzyskania bezpłatnego dostępu do oprogramowania przez studentów Wydziału Ekonomiczno Menedżerskiego Wyższej Szkoły Handlowej we Wrocławiu ( na podstawie licencji akademickiej Microsoft MSDN
POLITECHNIKA POZNAŃSKA
POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I EKSPLOATACJI Konfiguracja sieci eduroam na urządzeniach opartych o system Windows 8 Krok 1. Aby poprawnie skonfigurować sieć eduroam użytkownik powinien mieć mozliwość