Deutsche Bank db easynet. Bezpieczne korzystanie z systemu Bankowo ci Internetowej db easynet
|
|
- Dorota Gajda
- 7 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczne korzystanie z systemu Bankowo ci Internetowej
2 Spis tre ci Wst p... 3 Ogólne Zasady bezpiecze stwa... 3 Bezpieczny komputer, tablet, smartfon... 3 Konfiguracja przegl darki... 4 Bezpieczne Logowanie... 5 Ochrona Numeru Identyfikacyjnego Klienta (NIK) oraz Kodu Dost pu... 7 Autoryzacja dyspozycji... 8 Zabezpieczenia zastosowane w systemie... 8 Numer Identyfikacyjny Klienta (NIK) i Kod Dost pu... 8 Has a SMS... 8 Karta TAN... 9 Wirtualna klawiatura... 9 Sytuacje alarmowe /10
3 Wst p Deutsche Bank ogromn uwag po wi ca Twojemu bezpiecze stwu. Dlatego te powierzone nam przez Ciebie rodki chronimy z wykorzystaniem najnowocze niejszych i bardzo skutecznych metod zabezpiecze. Twoje bezpiecze stwo w internecie zale y równie od Ciebie. Dlatego prosimy zapoznaj si ze wskazówkami, które pomog w bezpiecznym korzystaniu z naszego serwisu. Niniejszy podr cznik ma na celu przybli enie Ci podstawowych zasad bezpiecze stwa oraz wskazanie stanu zabezpiecze, który pozwoli lepiej chroni Twój komputer, tablet oraz smartfon przed ewentualnymi próbami przechwycenia poufnych danych. Ogólne Zasady bezpiecze stwa Bezpieczne korzystanie z systemu zale y w znacznym stopniu od Ciebie! Bezpieczny komputer, tablet, smartfon Dbaj o bezpiecze stwo swojego urz dzenia! Jedn z najwa niejszych czynno ci poprzedzaj cych korzystanie z systemu Bankowo ci Internetowej jest ciwe przygotowanie urz dzenia oraz zainstalowanego w nim oprogramowania. Poni ej znajdziesz szczegó owe informacje jak zabezpieczy swój komputer, tablet oraz smartfon. 1. Do obs ugi Bankowo ci Internetowej korzystaj z legalnego systemu operacyjnego, dla którego producent regularnie dostarcza aktualizacje. 2. Instaluj tylko legalne oprogramowanie, nie instaluj oprogramowania pochodz cego z nieznanych róde. 3. Zabezpiecz swój komputer, tablet oraz smartfon programem antywirusowym oraz antyspamowym. 4. U ywaj osobistego Firewalla pozwoli on Tobie lepiej chroni si przed ingerencj z zewn trz i ograniczy dost p do informacji o zasobach Twojego urz dzenia. 5. Pami taj o regularnych aktualizacjach systemu operacyjnego oraz zainstalowanego na nim oprogramowania, w tym w szczególno ci oprogramowania antywirusowego (wraz z baz sygnatur wirusów). 6. Pami taj o cyklicznym skanowaniu antywirusowym ca ego systemu zgodnie z zaleceniami producenta oprogramowania antywirusowego. Chro swój system pocztowy przed przychodz cym spamem. Pami taj, e wiadomo ci to jedna z najpopularniejszych dróg, jak mog do Ciebie trafi wirusy i informacje, których celem jest wy udzenie poufnych danych (takich jak NIK czy Kod Dost pu). 7. Nie otwieraj za czników do wiadomo ci, których nie oczekiwa (ani samych wiadomo ci, których tytu czy nadawca wzbudzaj podejrzenie próby dokonania oszustwa). 8. Pami taj, e Bank nie wysy a wiadomo ci , w których prosi o zainstalowanie dodatkowego oprogramowania (aktualizacj lub podanie poufnych danych). 9. Korzystaj z Bankowo ci Internetowej tylko na zaufanych urz dzeniach. Nie jest zalecane logowanie si do systemu db easynet z urz dze ogólnodost pnych (np. w kawiarenkach internetowych) oraz poprzez publiczne sieci WiFi (w tzw. hot-spotach). 10. Twoja przegl darka internetowa powinna mie wprowadzone zalecane przez Bank ustawienia (patrz. Konfiguracja przegl darki ). 11. Nigdy nie pozostawiaj urz dzenia bez nadzoru w czasie, kiedy zalogowany jeste do systemu Bankowo ci Internetowej. 12. Po zako czeniu pracy z pami taj o wylogowaniu si z systemu. W celu wylogowania z korzystaj z opcji Wyloguj. Nie zamykaj systemu poprzez zamkni cie karty b okna przegl darki internetowej. 3/10
4 Konfiguracja przegl darki Zabezpiecz swoj przegl dark! 1. Korzystaj z najnowszych wersji przegl darek internetowych. Rekomendujemy aktualizacj przegl darki internetowej do najnowszej wersji dost pnej na rynku. Przegl darki internetowe dedykowane dla systemu (1) Nazwa oraz wersja przegl darki internetowej Komputer PC / urz dzenie mobilne laptop Microsoft Internet Explorer 10.x n/d - Microsoft Internet Explorer od wersji 11.x n/d + Microsoft EDGE n/d + Microsoft Internet Explorer Mobile od wersji 11.x + n/d Mozilla Firefox od wersji 46.x n/d + Mozilla Firefox Mobile od wersji 39.x + n/d Google Chrome od wersji 50.x n/d + Google Chrome Mobile od wersji 44.x + n/d Apple Safari od wersji 9.x n/d + Apple Safari Mobile od wersji 9.x + n/d (1) Dost pny pod adresem: Informacj o wersji posiadanej przegl darki oraz protokole szyfrowania znajdziesz wybieraj c z menu opcj Pomoc, a nast pnie w zale no ci od przegl darki: Microsoft Internet Explorer Internet Explorer informacje Google Chrome Ustawienia Google Chrome Google Chrome informacje Mozilla Firefox O Mozilli Firefox Apple Safari Safari 2. Przed logowaniem sprawd, czy Twoja przegl darka obs uguje pliki cookies. Cookies to pliki tekstowe, które przechowywane s w urz dzeniu ko cowym (np. telefon, tablet lub komputer) u ywanym przez U ytkownika i przeznaczone s do korzystania ze strony internetowej Banku oraz systemu za po rednictwem sieci internet. Cookies nie zawieraj adnych programów oraz same w sobie nie s programami. Nie mog w zwi zku z tym zawiera wirusów ani nie mog by wirusami. Ograniczenia w stosowaniu plików cookies mog wp yn na niektóre funkcjonalno ci dost pne na stronie internetowej Banku oraz w, przy czym zablokowanie automatycznej obs ugi plików cookies w ustawieniach przegl darki internetowej spowoduje brak mo liwo ci korzystania z. Tre Polityki Plików Cookies dost pna jest w formacie ogólnodost pnym na stronie internetowej Banku. 3. Nigdy nie wyra aj zgody na zapisywanie NIKu oraz Kodu Dost pu przez przegl dark. Zalecane jest przez Bank wy czenie funkcji zapami tywania hase oraz formularzy w przegl darce internetowej. Je eli funkcja zapami tywania hase i formularzy pozostanie w czona, przy logowaniu do systemu NIK oraz Kod Dost pu s automatycznie wpisywane. Wy czenie tej opcji uniemo liwi zalogowanie si do systemu innym osobom. Microsoft Internet Explorer Menu Narz dzia Opcje Internetowe zak adka Zawarto sekcja Autouzupe nianie Ustawienia odznacz pola Nazwy u ytkowników i has a w formularzach. Google Chrome Menu Ustawienia Google Chrome Ustawienia Prywatno Has a i formularze odznacz pole Proponuj zapisywanie hase podawanych w Internecie. Mozilla Firefox Menu Narz dzia Opcje Bezpiecze stwo Has a odznacz pole Pami taj has a do witryn. 4. Sprawdzaj, czy certyfikat serwera nie zosta cofni ty, co objawia si wy wietleniem symbolu otwartej k ódki przy adresie strony b zmian t a w pasku adresu na kolor czerwony. Nie zapisuj szyfrowanych stron na dysku, aby unikn nieuprawnionego przekierowania na inne strony. 5. Aby zapewni poprawne funkcjonowanie przegl darki, usuwaj pliki tymczasowe, które s zapisywane w pami ci podr cznej. Microsoft Internet Explorer Menu Narz dzia Opcje internetowe zak adka Ogólne, sekcja Historia przegl dania, przycisk Usu - wybierz opcje Usu pliki cookie... oraz Tymczasowe pliki internetowe Menu Narz dzia Opcje internetowe zak adka Ogólne, sekcja Historia przegl dania, przycisk Ustawienia w cz ci Sprawd, czy s nowsze wersje przechowywanych stron zaznacz opcj Za ka dym razem, gdy odwiedzam t stron. 4/10
5 Mozilla Firefox Menu Narz dzia Wyczy histori przegl dania zaznacz opcje Ciasteczka i Pami podr czna oraz naci nij przycisk Wyczy teraz. Mo esz te wskaza okres, z którego zostanie usuni ta pami podr czn. Google Chrome Menu Ustawienia Google Chrome Narz dzia Wyczy dane przegl dania - wybierz opcj Opró nij pami podr czn oraz Usu pliki cookie i inne dane witryn i naci nij przycisk Wyczy dane przegl darki. Mo esz te wskaza okres, z którego zostanie usuni ta pami podr czna. 6. Nie ignoruj ostrze prezentowanych w oknie przegl darki internetowej. W nowych wersjach popularnych przegl darek dost pne s specjalne narz dzia sprawdzaj ce, czy wy wietlona strona internetowa nie ma na celu wy udzenia poufnych informacji. S to tak zwane filtry anty-phishingowe. Nie daj one pe nej gwarancji, e dana strona jest na pewno bezpieczna, pozwalaj jednak ograniczy ryzyko kradzie y poufnych danych. Zalecane jest przez Bank w czenie ochrony anty-phishingowej: Microsoft Internet Explorer Narz dzia w opcji Filtr witryn wy udzaj cych informacje i wybierz W cz automatyczne sprawdzanie sieci Web. Mozilla Firefox Narz dzia Opcje w zak adce Bezpiecze stwo zaznacz opcje: Ostrzegaj, je li witryny próbuj zainstalowa dodatki ; Blokuj witryny zg oszone jako stwarzaj ce zagro enie oraz Blokuj witryny zg oszone jako próby oszustwa internetowego. 7. U ywaj nawigacji z menu systemu w celu przechodzenia pomi dzy poszczególnymi funkcjami. Nie u ywaj opcji Wstecz, ani Dalej w oknie przegl darki. 8. Uzupe niaj c dane transakcji nie korzystaj z funkcji kopiowania. Bezpieczne Logowanie Loguj si bezpiecznie! 1. Zawsze loguj si poprzez stron internetow : lub wpisuj r cznie w oknie przegl darki adres: 2. Nigdy nie loguj si za po rednictwem linków otrzymanych w wiadomo ci Nie u ywaj wyszukiwarek internetowych do znalezienia strony logowania do systemu transakcyjnego Banku. 4. Pami taj, e Bank nigdy nie prosi podczas logowania o: Podanie Kodów SMS przesy anych na urz dzenie mobilne U ytkownika. Podanie danych kart debetowych / kredytowych (numeru karty, CVV, daty wa no ci karty, kodu PIN). Instalacj certyfikatów lub dodatkowego oprogramowania na komputerach lub urz dzeniach mobilnych. 5. Komunikacja mi dzy urz dzeniem U ytkownika, a serwerem Banku szyfrowana jest protoko em TLS. Potwierdzeniem bezpiecznego (szyfrowanego) po czenia jest adres URL rozpoczynaj cy si od https (zamiast standardowego http), gdzie s oznacza secure bezpieczny. Upewnij si, e adres strony zaczyna si od liter https, a nie http. Sprawdzaj, czy na stronie logowania (w pasku adresu lub na dole strony) widoczny jest symbol zamkni tej k ódki. Najnowsze przegl darki obok paska adresu wy wietlaj informacje o instytucji, dla której zosta wystawiony certyfikat. Zrzut ekranu wykonany w przegl darce Microsoft Internet Explorer. Zrzut ekranu wykonany w przegl darce Chrome. 5/10
6 Zrzut ekranu wykonany w przegl darce Mozilla Firefox. Kliknij dwukrotnie w k ódk, aby sprawdzi czy wy wietlany certyfikat jest wa ny i czy zosta wydany przez VeriSign dla Deutsche Bank AG. Zrzut ekranu wykonany w przegl darce Microsoft Internet Explorer. Sprawdzaj wa no certyfikatu. W tym celu kliknij na wspomniany wy ej symbol zamkni tej k ódki. Poprawny certyfikat dla wygl da nast puj co: Zrzut ekranu wykonany w przegl darce Microsoft Internet Explorer. 6/10
7 Zrzut ekranu wykonany w przegl darce Microsoft Internet Explorer. Je li zauwa ysz co najmniej jeden z poni szych objawów: K ódka widoczna na pasku adresu strony nie jest zamkni ta lub pojawia si przy niej symbol ostrze enia. Certyfikat jest niewa ny lub zosta wystawiony dla instytucji innej ni Deutsche Bank AG. Odcisk certyfikatu Odcisk palca (Thumbprint, Fingerprint) powinien by zgodny ze wskazanym powy ej. Strona Bankowo ci Internetowej przed lub po zalogowaniu wygl da inaczej, lub prezentuje inne komunikaty ni zazwyczaj. Proces logowania do wygl da inaczej ni zwykle (pojawiaj si inne okna, trwa d ej ni zazwyczaj, pojawiaj si pro by o podanie dodatkowych danych). Przerwij logowanie i niezw ocznie skontaktuj si z pracownikiem Banku! Opisane wy ej sytuacje oraz wszystkie przypadki niezgodno ci daty i godziny logowania do systemu zg jak najszybciej pracownikom Banku (dzwoni c pod numer , * lub odwiedzaj c najbli szy Oddzia Deutsche Bank). * Op ata za po czenia telefoniczne wg obowi zuj cych stawek operatora. 6. Podczas wpisywania Numeru Identyfikacyjnego Klienta oraz Kodu Dost pu zwracaj uwag, czy nikt nie podgl da wpisywanych danych. 7. Po poprawnym zalogowaniu si do systemu, sprawd ka dorazowo, czy data ostatniego logowania (informacja dost pna w prawym górnym rogu ekranu systemowego ) jest w ciwa. 8. Po zako czeniu pracy w zawsze u ywaj opcji Wyloguj zlokalizowanej w prawym górnym rogu ekranu systemowego. Ochrona Numeru Identyfikacyjnego Klienta (NIK) oraz Kodu Dost pu 1. Nie ujawniaj osobom trzecim danych s cych do logowania do systemu (NIKu, Kodu Dost pu). 2. Je li podejrzewasz, e kto mo e zna Twój Kod Dost pu natychmiast dokonaj jego zmiany. Mo esz to zrobi bezpo rednio w systemie. 3. Okresowo dokonuj zmiany swojego Has a. Zadbaj, eby nie sk ada o si ono z informacji, które w jaki sposób mog by z Tob skojarzone (np. data urodzenia, imi itp.). Bank rekomenduje zmian has a co 90 dni. 4. Nie przesy aj nigdy poufnych danych (takich jak NIK, Kod Dost pu) drog ow. 5. Staraj si nie zapisywa NIKu oraz Kodu Dostepu ani w formie papierowej, ani elektronicznej. Je li jednak konieczny jest jednak tego typu zapis korzystaj z programów do zapami tywania hase oferowanych przez znanych dostawców. 6. Nie zapisuj poufnych danych na sta e w pami ci przegl darek internetowych (patrz. Konfiguracja przegl darki). 7/10
8 Autoryzacja dyspozycji Dyspozycje wykonywane w systemie s zabezpieczone z u yciem popularnych i sprawdzonych rozwi za, jakimi s wygodne Has a SMS, czy karty Kodów TAN. Aby bezpiecznie z nich korzysta, pami taj o podstawowych zasadach bezpiecze stwa. 1. Przed potwierdzeniem transakcji dok adnie zweryfikuj poprawno danych zlecanej transakcji (np numer rachunku Odbiorcy). 2. Po otrzymaniu Has a SMS porównaj, czy dane dotycz ce transakcji zawarte w jego tre ci s zgodne ze z on przez Ciebie dyspozycj. 3. Ustal limity operacji przelewów. Zabezpieczenia zastosowane w systemie Numer Identyfikacyjny Klienta (NIK) i Kod Dost pu Uwierzytelnienie u ytkownika podczas logowania do systemu odbywa si po podaniu unikalnego Numeru Identyfikacyjnego Klienta oraz Kodu Dost pu do systemu. Numer Identyfikacyjny Klienta (NIK) to 10-cyfrowy numer, który otrzyma w Pakiecie Startowym, przekazanym po podpisaniu Umowy o wiadczenie Us ug Bankowo ci Elektronicznej. Kod Dost pu to 8-cyfrowy kod, znany jedynie Tobie, który wygenerowany zosta przez Ciebie podczas pierwszego po czenia z Teleserwisem (pod jednym z nast puj cych numerów: , ). Pami taj, e mo esz wzmocni zabezpieczenie poprzez zastosowanie kilku prostych zasad. Kod Dost pu nie powinien: stanowi sk adowej NIK, zawiera w sobie ci gów takich samych cyfr, zawiera bezpo rednio kojarz cych si z Twoj osob dat (daty Twojego urodzenia, dat wa nych dla Twoich bliskich itp.). Has a SMS Je li wybra autoryzacj transakcji w systemie Bankowo ci Internetowej Deutsche Bank Polska S.A. w oparciu o bezpieczne i wygodne Has a SMS autoryzacja odbywa si po podaniu na formularzu dyspozycji Has a SMS, które otrzyma w zwi zku z t dyspozycj na przypisany do Ciebie numer telefonu komórkowego. Pami taj! Ka dorazowo, gdy zmieniasz numer telefonu, poinformuj o tym Bank, by móc swobodnie kontynuowa autoryzacj z wykorzystaniem tej wygodnej Metody Autoryzacji. Uwaga! Podczas korzystania z Metody Autoryzacji opartej o Has a SMS pami taj, by zawsze sprawdza poprawno strony logowania (patrz: Logowanie) i nie podawa danych zwi zanych zarówno z Twoim telefonem, jak i z samymi Has ami SMS. Bank nie prosi swoich Klientów o tego typu informacje, a podaj c je, mo esz sta si ofiar ataku hakerskiego. Bank nie prosi równie o zainstalowanie dodatkowego oprogramowania na telefonach. Nigdy nie instaluj równie na swoim telefonie oprogramowania, którego pochodzenia nie jeste pewien. Pami taj, e w przypadku zgubienia lub kradzie y telefonu, nale y zablokowa kart SIM u operatora. Je li korzystasz z autoryzacji z wykorzystaniem Hase SMS, zapoznaj si z poni sz informacj dotycz gro nego trojana Zeus (ZitMo) Atak trojana odbywa si w kilku krokach, trojan: przechwytuje login i has o dost pu do systemu bankowo ci elektronicznej z poziomu komputera, zdobywa numer telefonu komórkowego ofiary, instaluj c z liwy formularz w przegl darce ofiary, za po rednictwem wiadomo ci SMS przekazuje link do certyfikatu z pro o jego zainstalowanie w telefonie (wersja instalacyjna zawiera w sobie gro nego trojana). Po wykonaniu instalacji przest pcy mog przej kontrol nad telefonem komórkowym i inicjowa transakcje w bankowo ci internetowej, potwierdzaj c je przechwyconymi wiadomo ciami SMS, które Bank wysy a na wskazany telefon komórkowy. 8/10
9 Karta TAN Je li wybra autoryzacj transakcji w systemie Bankowo ci Internetowej Deutsche Bank Polska S.A. w oparciu o Kody TAN z Karty TAN autoryzacja odbywa si po podaniu wskazanej przez system pary Kodów z karty. Pami taj, by w ciwie zabezpiecza swoj Kart TAN. W tym celu: Przechowuj j w bezpiecznym miejscu. Nie ujawniaj jej nigdy osobom trzecim. W przypadku podejrzenia, e osoba niepowo ana mog a wej w posiadanie karty TAN lub kodów z karty TAN, nale y tak kart natychmiast zablokowa. Pami taj! Bank nigdy nie wymaga podawania Kodów TAN podczas logowania do bankowo ci internetowej. Rewers karty TAN Wirtualna klawiatura Klawiatura wirtualna jest dost pna przy logowaniu do i zatwierdzaniu dyspozycji. Wirtualna klawiatura dost pna jest na komputerach oraz urz dzeniach mobilnych przy minimalnej rozdzielczo ci poziomej 1280 pikseli. 9/10
10 W przypadku korzystania z Metody Autoryzacji opartej na Kodach TAN bezpiecze stwo zwi kszaj tak e obrazki dynamicznie, wskazuj ce pola na Karcie TAN, generowane w momencie autoryzacji transakcji. Sytuacje alarmowe Je li stwierdzisz zaistnienie jednego z poni szych przypadków: nieudana/udana próba zalogowania si na Twoje konto w przez osoby do tego nieuprawnione, nieudana/udana próba nieautoryzowanych transakcji z poziomu systemu, podejrzenie przechwycenia przez osob /osoby nieuprawnion /nieuprawnione danych do logowania, podejrzenie przechwycenia przez osob /osoby nieuprawnion /nieuprawnione numeru karty p atniczej, niezw ocznie skontaktuj si z Bankiem, dzwoni c pod numer: , * lub odwiedzaj c najbli szy Oddzia Deutsche Bank. Po przedstawieniu naszemu pracownikowi zaistnia ego problemu, post puj zgodnie z jego wskazówkami. Dodatkowo w sytuacji, gdy sprawa zwi zana jest z podejrzeniem w amania na Twoje konto, jak najszybciej zmie Kod Dost pu do systemu. * Op ata za po czenia telefoniczne wg obowi zuj cych stawek operatora. 10/10
Deutsche Bank db easynet. Bezpieczne korzystanie z systemu bankowości internetowej db easynet
Deutsche Bank Bezpieczne korzystanie z systemu bankowości internetowej Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem
Deutsche Bank db powernet. Bezpieczne korzystanie z systemu Bankowo ci Internetowej db powernet
Bezpieczne korzystanie z systemu Bankowo ci Internetowej Spis tre ci Wst p... 3 Ogólne zasady bezpiecze stwa... 3 Bezpieczny komputer, tablet, smartfon... 3 Konfiguracja przegl darki... 4 Bezpieczne Logowanie...
Deutsche Bank db easynet. Bezpieczne korzystanie z systemu Bankowości Internetowej db easynet
Bezpieczne korzystanie z systemu Bankowości Internetowej Spis treści Wstęp... 3 Ogólne Zasady bezpieczeństwa... 3 Bezpieczny komputer, tablet, smartfon... 3 Konfiguracja przeglądarki... 4 Bezpieczne Logowanie...
Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler
Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych
Deutsche Bank db powernet. Bezpieczne korzystanie z systemu db powernet
Bezpieczne korzystanie z systemu Spis treści Wstęp... 3 Ogólne zasady bezpieczeństwa... 3 Bezpieczny komputer, tablet, smartfon... 3 Konfiguracja przeglądarki... 4 Bezpieczne Logowanie... 5 Ochrona Narzędzi
Deutsche Bank db powernet. Bezpieczne korzystanie z systemu Bankowości Internetowej db powernet
Bezpieczne korzystanie z systemu Bankowości Internetowej Spis treści Wstęp... 3 Ogólne Zasady bezpieczeństwa... 3 Bezpieczny komputer... 3 Konfiguracja przeglądarki... 4 Bezpieczne Logowanie... 5 Ochrona
INSTRUKCJA KONFIGURACJI PRZEGLĄDARKI INTERNET EXPLORER
INSTRUKCJA KONFIGURACJI PRZEGLĄDARKI INTERNET EXPLORER Skorzystaj z instrukcji, jeśli na przeglądarce Internet Explorer nie możesz zalogować się do ING BusinessOnLine za pomocą etokena/karty. KROK 1 Podłącz
Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS
Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Dostęp do strony logowania następuje poprzez naciśnięcie odpowiedniego dla rodzaju usługi linku dostępnego na stronie www.bsjaroslaw.pl.: lub
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami
KONFIGURACJA PRZEGLĄDAREK
KONFIGURACJA PRZEGLĄDAREK Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer 9.0... 7 Konfiguracja przeglądarki Internet Explorer 10.0... 13 Konfiguracja przeglądarki
Warszawa, 08.01.2016 r.
Warszawa, 08.01.2016 r. INSTRUKCJA KORZYSTANIA Z USŁUGI POWIADOMIENIA SMS W SYSTEMIE E25 BANKU BPS S.A. KRS 0000069229, NIP 896-00-01-959, kapitał zakładowy w wysokości 354 096 542,00 złotych, który został
KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB
KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer 9.0... 7
Polityka prywatności strony internetowej wcrims.pl
Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych
Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI
Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest
Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki
Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy
db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja)
db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja) Ostatnia aktualizacja: 17.02.2014tr. 4 1 Spis tre ci 1. Wst p... 3 2. Pobieranie plików instalacyjnych... 4 3. Instalacja... 5 3.1 Instalacja
Zdalne odnawianie certyfikatów do SWI
Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie
CitiDirect EB - Mobile
CitiDirect Ewolucja Bankowości System bankowości elektronicznej dla firm Podręcznik Użytkownika CitiDirect EB - Mobile CitiService Pomoc Techniczna CitiDirect Tel. 0 801 343 978, +48 (22) 690 15 21 Poniedziałek-piątek
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu
Poniżej instrukcja użytkowania platformy
Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy
Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet.
Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. 1. Pobieramy najnowsz wersj oprogramowania z lokalizacji 2. ftp://ftp.cait.com.pl/public/tmp/tsg_500_full.exe
Pierwsze logowanie do systemu I-Bank
Pierwsze logowanie do systemu I-Bank Rekomendacje Komisji Nadzoru Finansowego oraz Europejskiego Forum ds. Bezpieczeństwa Płatności Detalicznych zalecają, aby korzystanie z usług bankowych poprzez Internet
Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o.
Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o. Ostateczna. Grontmij Polska Pozna, 12.10.12 Autoryzacja Title : Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp.
Pracownia internetowa w ka dej szkole (edycja 2004/2005)
Instrukcja numer SPD3/15_04/Z3 Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - MS Messenger (PD3) Do czego s u y MSN Messenger? Wi
emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest internetowemu menedżerowi sprzedaży BaseLinker.
Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI
Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest dost
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja
Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv
Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv I. Postanowienia ogólne 1. Administratorem danych osobowych Klientów jest Spółka Starway spółka z ograniczoną
Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego
Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów
Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji
Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji Rozdział 1 Przeglądarka internetowa Internet Explorer (32-bit)... 2 Rozdział
Bezpieczna bankowość ekonto24
Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Modem Thomson SpeedTouch 330
Modem Thomson SpeedTouch 330 szybki internet Szanowni Paƒstwo, uprzejmie dzi kujemy za okazane zaufanie i wybór usługi szybki internet. JesteÊmy przekonani, e korzystanie z dost pu do internetu Netii przyniesie
Instrukcja wprowadzania ocen do systemu USOSweb
Instrukcja wprowadzania ocen do systemu USOSweb Uwaga! Niniejsza instrukcja nie stanowi pe nego opisu wszystkich funkcji systemu USOSweb. Zawiera ona jedynie informacje niezb dne do pomy lnego wprowadzania
INSTRUKCJA Panel administracyjny
INSTRUKCJA Panel administracyjny Konto trenera Spis treści Instrukcje...2 Opisy...3 Lista modułów głównych...3 Moduł szkoleniowy...4 Dodaj propozycję programu szkolenia...4 Modyfikuj arkusz wykładowcy...6
Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8
Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu,
Instrukcja obsługi aplikacji internetowej Obroty Paliw
Instrukcja obsługi aplikacji internetowej Obroty Paliw Wersja 1.0 Agencja Rezerw Materiałowych Warszawa, Luty 2016 Spis treści Spis treści 1. Informacje ogólne dotyczące aplikacji internetowej Obroty Paliw...
Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL
Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW
REGULAMIN PRZESYŁANIA I UDOSTĘPNIANIA FAKTUR W FORMIE ELEKTRONICZNEJ E-FAKTURA ROZDZIAŁ 1. I. Postanowienia ogólne
Katowickie Wodociągi Spółka Akcyjna ul. Obr.Westerplatte 89 40-335 Katowice Sekretariat: 32 25 54 810 Fax: 32 78 82 503 kancelaria@wodociagi.katowice.pl http://www.wodociagi.katowice.pl/oradnik/efaktura-regulamin.html
MUltimedia internet Instrukcja Instalacji
MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji 1 2 MULTIMEDIA Internet 1. Zestaw instalacyjny 4 2. Budowa modemu ADSL 5 3. Podłączenie modemu ADSL 7 4. Konfiguracja
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają porady
GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007
GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości
PERSON Kraków 2002.11.27
PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC
Logowanie do systemu Faktura elektroniczna
Logowanie do systemu Faktura elektroniczna Dostęp do Systemu Faktury Elektronicznej możliwy jest poprzez kliknięcie odnośnika Moja faktura w prawym górnym rogu strony www.wist.com.pl, a następnie przycisku
REGULAMIN PROMOCJI 2 x WIĘCEJ ZA SCHNEIDER ELECTRIC
REGULAMIN PROMOCJI 2 x WIĘCEJ ZA SCHNEIDER ELECTRIC I. POSTANOWIENIA OGÓLNE 1.1. Organizatorem akcji promocyjnej 2 x więcej za Schneider Electric (zwanej dalej Promocją ) jest i360 Sp. z o.o. z siedzibą
http://www.microsoft.com/poland/technet/article/art0087_01.mspx
Strona 1 z 5 Kliknij tutaj, aby zainstalować program Silverlight Polska Zmień Wszystkie witryny firmy Microsoft Szukaj w witrynach Microsoft.com Prześlij zapytanie Strona główna TechNet Produkty i technologie
Pierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy
Pierwsze kroki Krok 1. Uzupełnienie danych własnej firmy Przed rozpoczęciem pracy z programem, należy uzupełnić informacje o własnej firmie. Odbywa się to dokładnie tak samo, jak uzupełnianie informacji
Instrukcja programu PControl Powiadowmienia.
1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie
Postanowienia ogólne.
Regulamin udostępniania przez Bank Ochrony Środowiska S.A. elektronicznego kanału dystrybucji umożliwiającego Klientom Banku przystępowanie do Umowy grupowego ubezpieczenia następstw nieszczęśliwych wypadków
Regulamin serwisu internetowego ramowka.fm
Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator
REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA
REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA Niniejszy Regulamin określa zasady korzystania z usługi Internetowej Obsługi Klienta (ebok). Rejestrując się, Klient potwierdza, że zapoznał się z treścią regulaminu
SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI
SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI 1. CO TO JEST ELEKTRONICZNE BIURO OBSŁUGI UCZESTNIKA (EBOU) Elektroniczne Biuro Obsługi Uczestnika to platforma umożliwiająca
Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING
Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje
Dokumentacja użytkownika aplikacji mobilna Aplikacja Uczestnika Gry Miejskiej
Dokumentacja użytkownika aplikacji mobilna Aplikacja Uczestnika Gry Miejskiej Zamawiający: Wykonawca: Dokumentacja powstała w ramach projektów Dokumentacja powstała w ramach projektów: e-usługi e-organizacj
INSTRUKCJA WebPTB 1.0
INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo
WSTĘP. Delphi. DDGX210(PL) - Edycja 1 du 01/2010 1-1
SPIS TREŚCI 1. WSTĘP 2. REJESTRACJA 2.1 Dostęp do strony...2-1 2.2 Pierwsza wizyta...2-2 3. W ZASIĘGU RĘKI 3.1 Strona główna...3-1 3.1.1 Pasek narzędzi... 3-3 3.1.2 Informacja uŝytkownika...3-3 3.1.3 Zwiastuny
PODRĘCZNIK UŻYTKOWNIKA
PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I
emszmal 3: Eksport wyciągów do Subiekt (Su\Re\Ra) nexo (plugin dostępny wraz z dodatkiem Biznes)
emszmal 3: Eksport wyciągów do Subiekt (Su\Re\Ra) nexo (plugin dostępny wraz z dodatkiem Biznes) Zastosowanie Rozszerzenie Eksport wyciągów do Subiekt (Su\Re\Ra) nexo przeznaczone jest dla użytkowników
Regulamin korzystania z aplikacji mobilnej McDonald's Polska
Regulamin korzystania z aplikacji mobilnej McDonald's Polska I. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin ( Regulamin ) określa zasady korzystania z aplikacji mobilnej McDonald s Polska uruchomionej
ATEKO, s.r.o. E-learning. Instrukcje dla studentów
ATEKO, s.r.o. E-learning Instrukcje dla studentów 05/2017 2 Tre 1. Zg oszenie... 3 2. Wej cie do kursu... 3 3. Kurs... 5 4. Test... 7 5. Zako czenie aplikacji... 11 3 1. Zg oszenie Ta instrukcja pozwoli
Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)
IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym
Z naszej strony gwarantujemy, że nikomu nie zostaną ujawnione, Ty też zachowaj ostrożność w udostępnianiu ich osobom trzecim.
Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą elektroniczną żądanych
1. Program Skype można pobrać ze strony producenta : http://www.skype.com/pl/downloadskype/skype-for-computer/
INSTALACJA PROGRAMU SKYPE 1. Program Skype można pobrać ze strony producenta : http://www.skype.com/pl/downloadskype/skype-for-computer/ 2. Wybierz przycisk Pobierz Skype'a dla pulpitu Windows. 3. Zapisz
Elektroniczny system wspomagający proces rekrutacji do przedszkoli i oddziałów
Rekrutacja do oddziało w przedszkolnych. Rejestracja kandydata. S t r o n a 0 Elektroniczny system wspomagający proces rekrutacji do przedszkoli i oddziałów przedszkolnych Elektroniczny w system szkołach
UWAGA! PRZECZYTAJ NAJPIERW:
UWAGA! PRZECZYTAJ NAJPIERW: Aby korzystać z Wydziałowego VPNa należy, w skrócie, na komputerze zdalnym z którego chcemy się łączyć mieć zainstalowane 3 certyfikaty (ROOT-CA, SUB-CA-01 i certyfikat osobisty)
Elektroniczny system wspomagający proces rekrutacji do gimnazjów.
1 Elektroniczny system wspomagający proces rekrutacji do gimnazjów. Szanowni Państwo, W części publicznej systemu możecie samodzielnie wypełnić elektroniczny wniosek rekrutacyjny lub zgłoszenie następnie
Instrukcja rejestracji konta i składania wniosku o nadanie kodu pre-lei dla osób fizycznych prowadzacych działalność gospodarczą
Instrukcja rejestracji konta i składania wniosku o nadanie kodu pre-lei dla osób fizycznych prowadzacych działalność gospodarczą 1. Rejestracja konta samorejestracja osoby prowadzącej działalność gospodarczą
MySource Matrix CMS - PROSTY INTERFEJS UŻYTKOWNIKA. INSTRUKCJA ver 1.2
MySource Matrix CMS - PROSTY INTERFEJS UŻYTKOWNIKA INSTRUKCJA ver 1.2 1 PRZEGLĄDARKA INTERNETOWA Do pracy na systemie MySource Matrix zalecane jest używanie przeglądarki internetowej Mozilla Firefox. Przeglądarkę
Obowiązuje od 30 marca 2015 roku
Obowiązuje od 30 marca 2015 roku W Regulaminie świadczenia usługi Pocztex w obrocie krajowym, stanowiącym Załącznik nr 1 do Decyzji Nr 326/2013/PRUP Dyrektora Zarządzającego Pionem Rozwoju Usług Pocztowych
e-kiosk PBS Dokumentacja UŜytkownika
e-kiosk PBS Dokumentacja UŜytkownika Podkarpacki Bank Spółdzielczy Departament Informatyki Wrzesień 2008 Spis treści Spis treści...2 Wstęp...3 Uruchomienie systemu...3 Rejestracja uŝytkownika...3 Menu
Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek
Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek oszczędnościowo-rozliczeniowy. Umowa zintegrowana o rachunek
1. PODMIOTEM ŚWIADCZĄCYM USŁUGI DROGĄ ELEKTRONICZNĄ JEST 1) SALESBEE TECHNOLOGIES SP. Z O.O. Z SIEDZIBĄ W KRAKOWIE, UL.
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAKRESIE UDOSTĘPNIANIA MOŻLIWOŚCI PRZYSTĄPIENIA DO UMÓW UBEZPIECZENIA GRUPOWEGO ZAWARTYCH Z LINK4 S.A. ORAZ OBSŁUGI PŁATNOŚCI ONLINE 1. PODMIOTEM ŚWIADCZĄCYM
Instrukcja. 1 Zamawiając kuriera. W Paczkomacie lub POK. 3 Nadając list polecony. nadawania przesyłek z Allegro: (Punkt Obsługi Klienta) 17.02.
Instrukcja nadawania przesyłek z Allegro: 1 Zamawiając kuriera W Paczkomacie lub POK 2 (Punkt Obsługi Klienta) 3 Nadając list polecony 17.02.2016 InPost we współpracy z Allegro stworzył trzy rewolucyjne
Centrum Informatyki "ZETO" S.A. w Białymstoku. Obsługa licencji, zaświadczeń i zezwoleń transportowych w systemie ProcEnt Licencje
Centrum Informatyki "ZETO" S.A. w Białymstoku Obsługa licencji, zaświadczeń i zezwoleń transportowych w systemie Białystok, 3 lipca 2012 Tytuł dokumentu: Obsługa licencji, zaświadczeń i zezwoleń transportowych
OptiMore Importer Rejestru VAT. Instrukcja obsługi programu
OptiMore Importer Rejestru VAT Instrukcja obsługi programu Wstęp Program OptiMore Importer Rejestru VAT jest przeznaczony do importowania wpisów do rejestru VAT na podstawie danych zawartych w pliku źródłowym.
Platforma Aukcyjna Marketplanet. Podręcznik Oferenta. Aukcja dynamiczna zniŝkowa
Platforma Aukcyjna Marketplanet Podręcznik Oferenta Aukcja dynamiczna zniŝkowa (c) 2008 Otwarty Rynek Elektroniczny S.A. 1. Spis treści 1. SPIS TREŚCI... 2 2. WSTĘP... 3 3. LOGOWANIE DO SYSTEMU... 3 4.
Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi
Bezprzewodowy modem ADSL2+ z routerem Skrócona instrukcja obsługi Wersja 3.40 Edycja 1 3/2006 Informacje ogólne Posługując się dołączoną płytą CD lub postępując zgodnie ze wskazówkami w tej Skróconej instrukcji
Instrukcja Jak złożyć dokument elektroniczny
Instrukcja Jak złożyć dokument elektroniczny Wersja1.0 Spis treści: 1. Wybór formularza 3 2. Wybór jednostki ARR 3 3. Wypełnianie formularza 3 4. Załączniki 4 5. Generowanie dokumentu xml 4 6. Podpisanie
Procedury uzyskania dostępu do systemu SIL
Zasady korzystania z Systemu Informacji Lokalowej sil.gznk.pl System Informacji Lokalowej jest podglądem stanu kartotek czynszowych prowadzonych przez Gdański Zarząd Nieruchomości Komunalnych Z.B. Każdy
Parowanie urządzeń Bluetooth. Instrukcja obsługi
Parowanie urządzeń Bluetooth Instrukcja obsługi Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy
REGULAMIN SKLEPU INTERNETOWEGO 1 POSTANOWIENIA OGÓLNE
REGULAMIN SKLEPU INTERNETOWEGO 1 POSTANOWIENIA OGÓLNE 1. Niniejszy Regulamin określa zasady zawierania umowy kupnasprzedaży Towaru pomiędzy Sprzedawcą a Klientem przy wykorzystaniu środków porozumiewania
Pracownia internetowa w ka dej szkole (edycja 2004)
Instrukcja numer SPD1/04_02/Z Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 1 (PD1) Ustawianie praw dost pu do zasobów zgodnie ze specyfikacj MENiS 2004 Zadanie
Archiwum Prac Dyplomowych
Archiwum Prac Dyplomowych Instrukcja dla studentów Ogólna procedura przygotowania pracy do obrony w Archiwum Prac Dyplomowych 1. Student rejestruje pracę w dziekanacie tej jednostki uczelni, w której pisana
Kancelaris - Zmiany w wersji 2.50
1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria
Produkt finalny projektu Przedsiębiorcze szkoły jest dostępny na portalu projektu www.przedsiebiorczeszkoly.pl.
Dostęp do pakietu innowacyjnych narzędzi edukacyjnych do nauczania podstaw przedsiębiorczości i ekonomii w praktyce w szkołach ponadgimnazjalnych stworzonych w ramach projektu Przedsiębiorcze szkoły W
Bezpieczna bankowość efirma24
Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Microsoft Windows GDI
Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych
System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x
Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...
Centrum Informatyki "ZETO" S.A. w Białymstoku. Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG
Centrum Informatyki "ZETO" S.A. w Białymstoku Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG BIAŁYSTOK, 12 WRZEŚNIA 2011 ograniczenia podmiotom w ST CEIDG
FRAKTAL STUDIO CELNE
Instrukcja obsługi oprogramowania FRAKTAL STUDIO CELNE Moduł CELINA (e-podpis) wersja 3.0 kwiecień 2013 Studio Oprogramowania FRAKTAL s.c. Adres siedziby: Plac Obrońców Warszawy 6/5, 09-402 Płock REGON:
INSTRUKCJE DLA UśYTKOWNIKÓW STREFY KLIENTA NA PORTALU INTERNETOWYM WWW.EMYTO.SK
INSTRUKCJE DLA UśYTKOWNIKÓW STREFY KLIENTA NA PORTALU INTERNETOWYM WWW.EMYTO.SK 1 Wstęp Strefa klienta to część portalu internetowego www.emyto.sk (dalej zwanego portal internetowy ), do której uŝytkownik
Podręcznik Użytkownika Plus Internet dla Mac OS X 10.5. lub wyższa. Huawei E398 LTE
Podręcznik Użytkownika Plus Internet dla Mac OS X 10.5. lub wyższa Huawei E398 LTE Plus Internet wita w świecie mobilnego internetu! Plus Internet to najlepszy mobilny dostęp do internetu z dowolnego miejsca.
1. Bezpieczne logowanie i przechowywanie hasła
Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i
PFR Wstępnie wypełnione zeznanie podatkowe. PIT-37 i PIT-38 za rok 2015
PFR Wstępnie wypełnione zeznanie podatkowe PIT-37 i PIT-38 za rok 2015 Wstępnie Wypełnione Zeznanie Podatkowe (PFR) PIT-37 i (PFR) PIT-38 Usługa Wstępnie Wypełnionego Zeznania Podatkowego (PFR) PIT-37
Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA
Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału
UMOWA ABONENCKA NR. 1 Główne zobowiązania stron umowy. Świadczone usługi telekomunikacyjne. Elementy składające się na opłatę abonamentową
UMOWA ABONENCKA NR zawarta w Bielsku Podlaskim ( w lokalu / poza lokalem przedsiębiorstwa 1 ) dnia.. 2 0 r. pomiędzy: 1. firmą BIEL.NET Dariusz Bielak, z siedzibą: 17-100 Bielsk Podlaski, ul. Mickiewicza
REGULAMIN SKLEPU INTERNETOWEGO www.archoil.pl/sklep z 02.04.2013
REGULAMIN SKLEPU INTERNETOWEGO www.archoil.pl/sklep z 02.04.2013 I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będącą osobą
Wtedy wystarczy wybrać właściwego Taga z listy.
Po wejściu na stronę pucharino.slask.pl musisz się zalogować (Nazwa użytkownika to Twój redakcyjny pseudonim, hasło sam sobie ustalisz podczas procedury rejestracji). Po zalogowaniu pojawi się kilka istotnych
Program Płatnik 9.01.001. Instrukcja instalacji
Program Płatnik 9.01.001 Instrukcja instalacji Program Płatnik wersja 9.01.001 SPIS TREŚCI 1. Wymagania sprzętowe programu Płatnik............................ 3 2. Wymagania systemowe programu..................................
Zasady korzystania ze strony internetowej Zasady korzystania i dane osobowe
Zasady korzystania ze strony internetowej 1. Niniejsze zasady korzystania ze strony internetowej www.loteriada.pl stanowią regulamin świadczenia usług drogą elektroniczną w rozumieniu ustawy z 18.07.2002