PRAKTYCZNE PODEJŚCIE DO
|
|
- Bogdan Wieczorek
- 10 lat temu
- Przeglądów:
Transkrypt
1 PRAKTYCZNE PODEJŚCIE DO PRZETWARZANIA POCZTY W CHMURZE I NA BRZEGU SIECI Jarosław Ulczok Jaroslaw.Ulczok@clico.pl CLICO 2013, Sp. CLICO z o.o., SP Z O.O.
2 O CZYM TU DZIŚ Rozwiązań ochrony poczty - czy ciągle ich potrzebujemy? Jak to działa, no właśnie jak? Jak przekonać (się) do ochrony poczty w chmurze Uwagi praktyczne do wdrażania rozwiązań ochrony poczty o czym warto pamiętać Podsumowanie i Q&A
3 ROZWIĄZANIA OCHRONY POCZTY - CZY CIĄGLE ICH POTRZEBUJEMY?
4 POCZTA INTERNETOWA, 1. Najpowszechniejszy kanał komunikacyjny A.D i nie ma symptomów aby to miało ulec zmianie Prawie jak IM Twoja tożsamość to Twój ! 2. Ciągle najpopularniejszy wektor infekcji SPAM -> Phising -> Spear Phising -> Ice Phising 3. Często niezabezpieczona i niezaszyfrowana
5 PODZIAŁ 1. Usługi reputacyjne RBL, RBL+, DRBL, ERS, itp.. integrowane z posidanym systemem pocztowym lub zaporą 2. Rozwiązania brzegowe (relay gateway) dedykowane rozwiązanie ochrony poczty (reputacja, antyspam, antymalware, kontrola zawartości, DLP, szyfrowanie, archiwizacja, ) 3. Ochrona poczty jako usługa w chmurze Subskrybowane rozwiązania z p.2 w modelu SaaS, minimalne inwestycja po stronie użytkownika w infrastrukturę, 4. Rozwiązanie hybrydowe łączy cechy 2 & 3, z konsolidacją logów, centralnym zarządzenie i kwarantanna
6 JAK TO DZIAŁA, NO WŁAŚNIE JAK?
7 OCHRONA POCZTY NA BRZEGU From: To: Subject: a.net poczta. > Serwer: solaris.clico.krakow.pl Address: MX preference = 20, mail exchanger = poczta. nameserver = ns1. nameserver = info.cyf-kr.edu.pl
8 OCHRONA POCZTY W CHMURZE From: user@a.net To: user1@ Subject: centrum przetwarzania in.mxcentrum.eu user@a.net a.net poczta. user1@ user2@ > Serwer: solaris.clico.krakow.pl Address: MX preference = 10, mail exchanger = in.mx.centrum.eu nameserver = ns. nameserver = info.cyf-kr.edu.pl
9 HYBRYDOWA OCHRONA POCZTY From: To: Subject: centrum przetwarzania in.mx.centrum.eu a.net poczta. > Serwer: solaris.clico.krakow.pl Address: MX preference = 10, mail exchanger = in.mx.centrum.eu nameserver = ns. nameserver = info.cyf-kr.edu.pl
10 JAK PRZEKONAĆ (SIĘ) DO OCHRONY POCZTY W CHMURZE?
11 WĄTPLIWOŚĆ #1 Moja poczta będzie przechodzić przez firmę zewnętrzną (obce, niezaufane ręce). Czy w chwili obecnej przechodzi przez zaufane ośrodki? poczta internetowa (SMTP) jest z natury nie szyfrowana i łatwa do podsłuchania. Dostawca usługi powinien być firmą o kilkuletnich tradycjach w oferowaniu tego typu usług, wysokiej reputacji, podlegać prawu Unii Europejskiej (dyrektywy 95/46/EC i 97/66/EC) Bezpieczeństwo danych - lokalizacja usługi w centrum przetwarzania danych o bardzo wysokim poziomie zabezpieczeń. Dodatkowo, dzięki możliwości wymuszenia komunikacji szyfrowanej (TLS) pomiędzy centrum przetwarzania a serwerem klienta CAŁA komunikacja pocztowa do klienta jest szyfrowana. Daje to dodatkowy poziom bezpieczeństwa takiej poczty nie można podsłuchać. Pamiętajmy: wiadomości poufne należy szyfrować niezależnie (S/MIME, PGP, ). Edward S.!
12 WĄTPLIWOŚĆ #2 Obawiam się konfiguracji, nie znam się na tym Interfejs jest prosty i intuicyjny zobacz sam i się przekonaj: Pomoc techniczna jest (może być!) w języku polskim (Twoja usługa?!) Praktyka pokazuje, że system ustawiony raz nie wymaga późniejszego strojenia, klienci często o nim po prostu zapominają...
13 WĄTPLIWOŚĆ #3 Co zrobię gdy jakiś mail zostanie zatrzymany (np. jako spam)? Gdzie szukać pomocy? Usługa ochrony poczty w chmurze posiada bardzo niski współczynnik fałszywych rozpoznań małe jest prawdopodobieństwo zaliczenia dobrej wiadomości jako spam. Producenci uzyskują to dzięki ciągłemu dozorowaniu systemu i jego strojeniu. A nawet gdy... to centrum przetwarzania przechowuje wiadomości klienta poddane kwarantannie przez jakiś czas. W tym czasie istnieje możliwość ponownej wysyłki danej wiadomości do twojego serwera. Codziennie dostajesz krótki raport (digest) tego co zostało zatrzymane. Użytkownicy mają dostęp do własnej kwarantanny. Jest czas aby zareagować. Pomoc techniczna jest (może być!) w języku polskim (Twoja usługa?!)
14 WĄTPLIWOŚĆ #4 No co by tu jeszcze zmarudzić? Czyli bariera psychologiczna. Przetestuj nic cię to nie kosztuje. Inni już korzystają, poważne instytucje i inne firmy także z Polski. Jeżeli dalej masz obawy, skorzystaj z rozwiązania hybrydowego gdy będziesz gotowy po prostu włącz Filtr w Chmurze. Z doświadczenia innych: wielu klientów, którzy testują zamawia serwis!!!
15 WDRAŻANIE ROZWIĄZAŃ OCHRONY POCZTY W CHMURZE - UWAGI PRAKTYCZNE
16 UWAGI PRAKTYCZNE #1 Rekord MX jego niepoprawna zmiana ma opłakane konsekwencje! Zachować, Zmienić, Zweryfikować i poczekać na propagację zmian w DNS (nawet do 48h) Nie wykonuj zmiany w piątek, przed dniem wolnym lub świętami! Stosujmy się do zaleceń producenta danego rozwiązania Pozostawienie starych definicji rekordu MX ale z niższym priorytetem może powodować w dalszym ciągu otrzymywanie niechcianej poczty. > Serwer: solaris.clico.krakow.pl Address: MX preference = 10, mail exchanger = in.mx.centrum.eu MX preference = 20, mail exchanger = mx. MX preference = 100, mail exchanger = solaris. nameserver = ns. nameserver = info.cyf-kr.edu.pl
17 UWAGI PRAKTYCZNE #2 Uwaga na już posiadane rozwiązanie brzegowe: antyspam, inteligentne zapory lub systemy IDS/IPS Zmienia się profil wchodzącego ruchu SMTP: wiele nadających IP -> jeden/kilka nadających IP Należy znieczulić: profilery, ograniczniki, czujniki poziomu, itp. Przy okazji: można wzmocnić ochronę poprzez zawężenie polityki na zaporze do odbierania poczty jedynie z centrum przetwarzania (odrzucamy spam bezpośredni). centrum przetwarzania poczta.
18 UWAGI PRAKTYCZNE #3 Poczta wychodząca Pamiętaj aby ruch wewnętrzny zamknąć w ramach własnej domeny/serwera Rekord SPF (Sender Policy Framework) stwórz jeżeli brak i uzupełnij o IP/FQDN centrum przetwarzania. Nadawaj tylko w imieniu zarejestrowanej domeny... w przeciwnym wypadku centrum przetwarzania potraktuje twój ruch jak ruch obcy (z domeny nie zarejestrowanej w usłudze). Czy ten IP (tu: IP centrum przetwarzania) może nadawać w imieniu? > Serwer: solaris.clico.krakow.pl Address: text = v=spf1 mx ip4: /24 ip4: /27 ip4: /20 ip4: /20 ip4: /20 -all" centrum przetwarzania MX preference = 10, mail exchanger = in.mx.centrum.eu nameserver = ns. nameserver = info.cyf-kr.edu.pl poczta. a.net From: user@ To: userx@a.net... Subject:
19 NA CO WARTO ZWRÓCIĆ UWAGĘ
20 WYBIERAJĄC SYSTEM OCHRONY POCZTY? Wybierz wśród najlepszych marek na rynku, False positive a nie spam detection rate, Kwarantanna zarządzana przez użytkowników, DKIM, szyfrowanie, archiwizacja, DLP, Uwzględnij urządzenia mobilne. Przeprowadź testy.
21 PODSUMOWANIE Ochrona poczty internetowej jest ciągle bardzo istotnym elementem w kontekście bezpieczeństwa firmy, ochrony działalności biznesowej i zasobów firmy w tym własności intelektualnej. Zainwestuje w dobre rozwiązanie, nie bój się chmury dostrzeż zalety Szyfruj wiadomości poufne i wrażliwe. (Edward S.!) Stosuj i weryfikuj DKIM to nie zatrzyma spamu ale utrudni oszustwa i podszywanie sie. Edukuj pracowników, stwórz politykę korzystania z poczty w firmie.
22 DZIĘKUJĘ! Do zobaczenia na mailach CLICO 2013, Sp. CLICO z o.o., SP Z O.O.
23 KONTAKT Z NAMI Skontaktuj się z nami: sales@clico.pl pytania handlowe psk@clico.pl pytania techniczne szklenia@clico.pl pytania odnośnie szkoleń Zobacz: 23
Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl
str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...
Bezpieczeństwo poczty elektronicznej
Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego
Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12
Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego Wersja: 1.12 Instrukcja samodzielnej rejestracji konta poczty elektronicznej w domenie whus.pl Przejdź Instrukcja
Opis przedmiotu zamówienia CZĘŚĆ 1
Opis przedmiotu zamówienia CZĘŚĆ 1 Poz. Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze
INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW
INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW 1. Parametry... 2 2. Zabezpieczenie antywłamaniowe.....2 3. Wymagania hasła... 2 4. Opis... 2 5. Zatwierdzanie operacji... 2 6. Zmiana hasła... 3 7. Ustawienie opcji
Skrócony podręcznik dla partnerów
Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom
Metody uwierzytelniania nadawców w protokole SMTP
Metody uwierzytelniania nadawców w protokole SMTP Seminarium: Protokoły komunikacyjne dr Sławomir Lasota, dr hab. Jerzy Tyszkiewicz [ 1000-2D02PK ], SOCRATES: 11304 2006-02-28 Tomasz Andrzej Nidecki tomasz.nidecki@students.mimuw.edu.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Wykorzystanie SMTP w PHP
Wykorzystanie SMTP w PHP Kim jesteśmy Marcin Kujawski Dyrektor IT Dariusz Sierka PHP Developer Kim jesteśmy Działamy na rynku komunikacji E-MAIL od 2007 r. Pracujemy m.in. dla: Wysyłamy ponad 11 miliardów
Wstęp Zagrożenia związane z funkcjonowaniem systemów
Spis treści 3 Wstęp...11 1. Zagrożenia związane z funkcjonowaniem systemów e-mail... 13 1.1. Wstęp klasyfikacja zagrożeń...14 1.1.1. Bezpieczeństwo systemów... 14 1.1.2. Bezpieczeństwo danych... 14 1.1.3.
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie
Rozwiązania HP Pull Print
Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz
Opis przedmiotu zamówienia
Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do
Przestępcze scenariusze wykorzystania a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP
Przestępcze scenariusze wykorzystania e-mail a sposoby zabezpieczeń Warszawa, 21 czerwca 2017 Tomasz Zawicki CISSP CIA 1. CIA Centralna Agencja Wywiadowcza 2. Triada bezpieczeństwa: Confidentiality, Integrity,
Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty
NZM.231.7.2017.DM Załącznik nr 3 do OPZ Dostawa kompletnego rozwiązania obsługi poczty Zadanie III Kompletne rozwiązanie obsługi poczty Parametr Architektura systemu ochrony Opis System ochrony musi zapewniać
Dokumentacja Użytkownika Systemu. Konfiguracja konta e-mail
Dokumentacja Użytkownika Systemu Konfiguracja konta e-mail Spis treści 1 KONFIGURACJA KONTA E-MAIL... 3 1.1 OBECNY PANEL ADMINISTRACYJNY... 3 1.2 NOWY PANEL ADMINISTRACYJNY BETA... 4 2 PRZYKŁADOWA KONFIGURACJA
Konfiguracja programu pocztowego dla kont w domenie spcsk.pl
dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje
Konfiguracja serwerów pocztowych na platformie Tradoro.pl
Konfiguracja serwerów pocztowych na platformie Tradoro.pl Spis treści 1.Zakładanie konta pocztowego...3 2.Przekierowywanie poczty na inne konto pocztowe...5 3.Konfigurowanie programów pocztowych...5 3.1.Outlook
Dane techniczne oferty Usługi zarządzania pocztą e-mail firmy Dell Ochrona poczty e-mail
Przegląd usług Dane techniczne oferty Usługi zarządzania pocztą e-mail firmy Dell Ochrona poczty e-mail Ochrona poczty e-mail w ramach usług zarządzania pocztą e-mail (EMS) udostępnia rozwiązania, które
LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl
LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl Szanowni Państwo, Dział Teleinformatyczny udostępnia pracownikom dydaktycznym PSW indywidualne konta firmowe aplikacji Google w domenie dydaktyka.pswbp.pl.
Zakładanie konta e-mail
Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta
Kaspersky Hosted Email Security
jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać
Jak założyć konto? Co znajdziesz na FWF? Strona Narzędzia Jak dokonać płatności? Lista autorów... 12
Użytkowniku, chcesz w szybki i przystępny sposób poznać możliwości serwisu FWF? Zapoznaj się instrukcją, z której dowiesz się, jak korzystać z funkcjonalności, które przyczynią się udoskonalenia procesów
Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl
Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl neo.pl ogólnopolski dostawca usług internetowych ul. Gen. Dąbrowskiego 38-40, 70-100 Szczecin tel. (091) 4244222, fax: (091)
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Krótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
DynaDo łączy i organizuje komunikację, zadania i dokumenty wokół klientów i projektów. Usprawnia pracę, zwiększa produktywność i ułatwia nadzór.
Connecting the Dots DynaDo łączy i organizuje komunikację, zadania i dokumenty wokół klientów i projektów. Usprawnia pracę, zwiększa produktywność i ułatwia nadzór. Obniża koszty, eliminuje frustracje
PROGRAM BEZPIECZNY NADAWCA OPIS PROGRAMU
Bezpieczny Nadawca OPIS PROGRAMU Co to jest? Program Bezpieczny Nadawca jest dodatkowym zabezpieczeniem maili zawierających wrażliwe dane, takie jak transakcje czy wyciągi z kart kredytowych. Użytkownik,
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
POLITYKA PRYWATNOŚCI Polityka prywatności abcedukacja.pl I. Kto jest administratorem danych osobowych abcedukacja pl?
POLITYKA PRYWATNOŚCI Polityka prywatności abcedukacja.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie
Szanowni Państwo, Copyright Wszystkie prawa zastrzeżone. DTI PSW w Białej Podlaskiej.
Szanowni Państwo, Dział Teleinformatyczny udostępnia studentom PSW indywidualne konta firmowe aplikacji Google w domenie student.pswbp.pl i student.pswbp.edu.pl. W skład udostępnionych usług wchodzą: E-mail
ActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Nieustanny rozwój. Tomasz Leśniewski tomasz.lesniewski@netart.pl
Nieustanny rozwój Tomasz Leśniewski tomasz.lesniewski@netart.pl Poczta w chmurze? Czy nazwa.pl ma pocztę w chmurze? Biorąc pod uwagę poniższe kryteria, tak: Dla końcowego użytkownika dostępna jest pełnowartościowa
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.
zajmuje się wdrażaniem koncepcji CRM Eroica CRM bazującej na najczęściej używanym rozwiązaniu Open Source vtiger. Eroica CRM posiada wiele funkcji ułatwiających zarządzanie relacjami z klientem w kancelarii.
Bezpieczny system poczty elektronicznej
Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja
Zmiana parametrów nowej kancelaryjnej skrzynki pocztowej
Zmiana parametrów nowej kancelaryjnej skrzynki pocztowej Cel: Dotyczy: Założenia: Operacja realizowana celem zapewnienia, iż Komornik Sądowy będzie mógł korzystać z kancelaryjnej skrzynki pocztowej przy
Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Marek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
POLITYKA PRYWATNOŚCI WWW.BATDOM.PL
POLITYKA PRYWATNOŚCI WWW.BATDOM.PL Udostępnienie nam swoich danych osobowych, tak jak i udzielenie zgody na ich przetwarzanie są zupełnie dobrowolne. Wszystkie dane, które zostały lub zostaną nam przekazane,
ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl
ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez
Prosty CRM online. Dbaj o zadowolenie klientów, zwiększ sprzedaż, załatw sprawy do końca. Zarządzanie kontaktami. Interesy i zadania
Prosty CRM online Dbaj o zadowolenie klientów, zwiększ sprzedaż, załatw sprawy do końca Zarządzanie kontaktami Interesy i zadania Dostosuj do potrzeb Zalety CRM online Pomoc i dokumentacja Przenieś relacje
Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych
Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych ver. 0.6 1 Instalacja 1. Proces instalacji należy rozpocząć od sprawdzenia, czy w systemie MS Windows jest zainstalowana aplikacja
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Polityka prywatności Druko.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie
Krok 1. Znajdź produkt w sklepie korzystając z wyszukiwarki (Rys.1) Rys. 1. Wyszukiwanie produktu i dodawanie do koszyka
Przewodnik jak złożyć prawidłowo zamówienie w sklepie Bombata.pl Dziękujemy za dokonanie zakupu w naszym sklepie. Przygotowaliśmy ten krótki przewodnik aby pomóc Ci w złożeniu prawidłowego zamówienia w
XXIII Forum Teleinformatyki
XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego
Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM
Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić
INSTRUKCJE UŻYTKOWNIKÓW
INSTRUKCJE 4 Konfiguracja klienta pocztowego w programie Thunderbird Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać
Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej
Adresy dostępowe serwerów poczty elektronicznej Konfiguracja klientów poczty elektronicznej (od 18.12.2012 r.): Webmail - dostęp przez przeglądarkę: webmail.man.poznan.pl serwer poczty wychodzącej SMTP:
Zasady bezpiecznego korzystania z bankowości elektronicznej
Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe
Sophos Protec7on Łukasz Naumowicz
Sophos Email Protec7on Łukasz Naumowicz 22.06.2016 1 Sophos Labs SAMPLES TELEMETRY SOPHOSLABS HUMAN DECISION MAKING AUTOMATED LEARNING & AUTOMATION AT HOME ON THE MOVE REMOTE OFFICE HONEY POTS BIG DATA
Administratorem danych osobowych Paisley.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:
Polityka prywatności Polityka prywatności Paisley.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie
Pełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.
Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc
Nowa strona internetowa Twojej Firmy w 3 dni!
www.stronaw3dni.pl Nowa strona internetowa Twojej Firmy w 3 dni! W pakiecie: + indywidualny projekt + wersja mobilna + domena i hosting na rok gratis! od 1299 zł 989 zł netto ZAPRASZAMY DO ZAPOZNANIA SIĘ
Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.
Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird
Symantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
FASTLOGIC SP. Z O.O. POLITYKA PRYWATNOŚCI
FASTLOGIC SP. Z O.O. POLITYKA PRYWATNOŚCI Zachowanie poufności danych jest dla FastLogic sp. z o.o. niezwykle ważne i chcemy, aby każdy nasz Klient wiedział, w jaki sposób je przetwarzamy. Dlatego sporządziliśmy
Początek formularza Dół formularza
Polityka prywatności Polityka prywatności www.narzedziak24.pl Początek formularza Dół formularza Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami
Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
Wzrost przychodów i optymalne koszty sprzedaży. Zarządzanie terytorium sprzedaży z iq GIS
Wzrost przychodów i optymalne koszty sprzedaży Zarządzanie terytorium sprzedaży z iq GIS AGENDA Korzyści dla Twojej organizacji Kilka słów o nas AGENDA Korzyści dla Twojej organizacji Kilka słów o nas
Zapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji
Uwaga! Większość poniższych parametrów konta pocztowego można uzyskać od swojego dostawcy poczty.
P88 - Paski Wypłat Program P88 Paski Wypłat jest zintegrowany z programem P88-Kapla. Służy do elektronicznej wysyłki pasków wypłat pracownikom, wygenerowanych na podstawie list płac, utworzonych w P88-Kapla.
Tylko 25% pracowników miało dostęp do szkoleń innych niż obowiązkowe.
Tylko 25% pracowników miało dostęp do szkoleń innych niż obowiązkowe. 84% firm silnie rozwijających się inwestuje w kadry. 53% pracodawców Jak 53% pracownicy pracodawców oceniają atrakcyjność książek specjalistycznych
Pomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
TimePlanet Sp. z o.o. Nowogrodzka 31 00-511 Warszawa www.timecloud.pl. Witamy w świecie TimeCloud
TimePlanet Sp. z o.o. Nowogrodzka 31 00-511 Warszawa www.timecloud.pl Witamy w świecie TimeCloud Witamy w świecie TimeCloud! Gratulujemy! Wygląda na to, że Twoja firma niedawno wdrożyła lub planuje wdrożyć
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Polityka prywatności parkerpens.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie
1. Uruchom stronię poczta.foof.pl (pisane bez www). Powinien wyświetlić się następujący ekran
Proces rejestracji jest dokładnie opisany na stronie konkursu. Skoro jednak masz problemy upewnij się, że prawidłowo wykonujesz następujące czynności. Jeżeli w dalszym ciągu będziesz miał problemy napisz
Przewodnik dla nauczyciela
Przewodnik dla nauczyciela Jak założyć konto i pracować z Oxford English Online? Z przewodnikiem dla nauczyciela to proste! Strona logowania Aby rozpocząć korzystanie z OEO załóż swoje konto. W tym celu
Aktywacja konta. Weryfikacja konta. Konfiguracja dostępu
Przewodnik po integracji systemu PayPal dla klientów firmy ecard Wystarczą 4 proste kroki! 1 2 3 4 Założenie konta Aktywacja konta Weryfikacja konta Konfiguracja dostępu www.paypal.pl 0 800 675 030 (połączenie
zone Najlepsza odpowiedź na zmiany Zarządzanie czasem pracy dla firm z elastycznymi formami zatrudnienia
Najlepsza odpowiedź na zmiany Zarządzanie czasem pracy dla firm z elastycznymi formami zatrudnienia CZAS TO... KLUCZOWY ZASÓB TWOJEJ FIRMY! ZARZĄDZAJ NIM MĄDRZE ATMS.zone to przejrzysta ewidencja czasu
POCZTA POLSKA. v Strona 1 z 9
POCZTA POLSKA (Moduł Magento) v.1.0.2 Strona 1 z 9 Spis treści Zgodny z Magento.... 3 Instalacja.... 3 Problem z instalacją... 4 Odinstalowanie modułu:... 4 Konfiguracja.... 5 Konfiguracja cennika... 7
Dodatkowi kandydaci z Pracuj Select. Poznaj kandydatów z bazy Pracuj.pl
Dodatkowi kandydaci z Pracuj Select Poznaj kandydatów z bazy Pracuj.pl Poznaj rekomendowanych kandydatów z bazy Pracuj.pl Zmiany na rynku pracy powodują, że polepsza się sytuacja kandydatów i coraz częściej
Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia
1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2018 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie
Konfiguracja imiennej skrzynki pocztowej Komornika Sądowego
Konfiguracja imiennej skrzynki pocztowej Komornika Sądowego Cel: Dotyczy: Założenia: Operacja realizowana celem zapewnienia, iż Komornik Sądowy będzie mógł korzystać z imiennej skrzynki pocztowej przy
Pomysł dla właścicieli firm tworzących strony www na:
Pomysł dla właścicieli firm tworzących strony www na: zwiększenie zadowolenia klientów zwiększenie lojalności klientów efektywniejszą pracę dodatkowe dochody szybko i bez dodatkowych kosztów Propozycja
Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników
Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników Aktualizacja marzec 2017 Spis treści Rejestracja... 2 Aktywacja adresu e-mail... 9 Aktywacja telefonu komórkowego... 9 Nie pamiętasz
Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).
OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty
HumanTechnology. Projektowanie interakcji. czyli łatanie dziury w procesie produkcji
HumanTechnology Projektowanie interakcji czyli łatanie dziury w procesie produkcji Czym jest projektowanie interakcji? Projektowanie interakcji, czyli współdziałania człowieka z komputerem, wykorzystuje
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska
Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:
Kerio MailServer 6.4 Mobile groupware. In the office. On the road. At home.
Mobile groupware. In the office. On the road. At home. KMS, jak to działa? INTERNET Stabilne dostarczanie poczty Obsługa wiadomości dla POP3, SMTP, IMAP, HTTP Skalowalność - 500 równoczesnych połączeń
Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna
Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na
Dowiedz sią jak w kliku krokach zarejestrować umowę online i dołączyć do grona Niezależnych Konsultantek Mary Kay. Zobacz, jakie to proste!
Dowiedz sią jak w kliku krokach zarejestrować umowę online i dołączyć do grona Niezależnych Konsultantek Mary Kay. Zobacz, jakie to proste! 1. Jak już wiesz, aby zarejestrować swoją umowę należy wejść
Umowa nr.../.../z/.../2019
Umowa nr.../.../z/.../2019 zawarta w Płocku w dniu......2019 r. pomiędzy: Gminą - Miasto Płock, 09-400 Płock, pl. Stary Rynek 1, zwaną dalej Zamawiającym, reprezentowaną przez: 1. Pana Romana Siemiątkowskiego
Instalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
POLITYKA PRYWATNOŚCI. Jakie informacje posiadamy i skąd je uzyskujemy
POLITYKA PRYWATNOŚCI Jakie informacje posiadamy i skąd je uzyskujemy Gdy tworzysz konto, kupujesz bilet lub otrzymujesz bilet od znajomego, zbieramy Twoje dane. W zależności od rodzaju usługi, którą świadczymy,
Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia
Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje
DOSTĘP DO DANYCH I RAPORTÓW ONLINE PRZEZ PLATFORMĘ TAXXO E-BIURO RACHUNKOWE
C L O R I A N Biuro rachunkowe Biuro partnerskie sieci Taxxo DOSTĘP DO DANYCH I RAPORTÓW ONLINE PRZEZ PLATFORMĘ TAXXO E-BIURO RACHUNKOWE Jeśli chcesz mieć wygodny dostęp do swoich danych i raportów o firmie
Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Pamiętaj, że cele które ma spełniać Twoja strona WWW, muszą być zgodne z polityką i ogólną strategią Twojej firmy!
Skuteczna strona w Internecie wymaga odpowiedniego zaplanowania. Prezentujemy krótki przewodnik, który pomoże Ci uporządkować wszystkie informacje, które potrzebujesz, żeby rozpocząć pracę nad dobrą stroną