WCAG. dostępność treści internetowych i wprowadzenie do WCAG 2.1

Z naszego pierwszego artykułu można dowiedzieć się, czym jest dostępność w najbardziej szerokim i ogólnym znaczeniu tego słowa. Z uwagi na tematykę naszego portalu i odbiorców docelowych, w tym artykule chcemy skupić się na dostępności treści umieszczanych w Internecie, niezależnie od tego, czy są to dokumenty, portale internetowe czy zawartość multimedialna.

Jak rozumieć pojęcie dostępności treści internetowych?

Aby zdefiniować najbardziej ogólnie dostępność treści internetowych, najprościej odwołać się do ogólnego rozumienia pojęcia dostępności, a do tego uwzględnić dziedzinę, dla jakiej określamy, czym dostępność jest.

Dostępność treści internetowych oznacza możliwość zapoznania się z publikowaną treścią w sieci przez jak największą grupę ludzi, niezależnie od ograniczeń, jakich mogą w momencie chęci zapoznawania się z daną treścią doświadczać.

Oczywiście nie jest możliwe zapewnienie dostępności w każdym przypadku i sytuacji, każdej treści dla każdego człowieka. Na przykład złożone równanie matematyczne nie będzie dostępne dla osoby z niepełnosprawnością intelektualną w stopniu znacznym ze względu na trudność treści. Skomplikowany wytwór sztuki malarskiej zreprodukowany w sieci, czy nawet fizycznie nigdy nie będzie dostępny dla osoby całkowicie niewidomej w takim stopniu jak dla osoby choćby słabowidzącej. Nie oznacza to jednak, że dostępnością nie warto się zajmować, czy nie warto brać jej w ogóle pod uwagę.

Dlaczego warto tworzyć dostępne treści?

Nawet niepełna możliwość skorzystania z jakiegoś produktu, urządzenia lub po prostu pozyskania wiedzy o świecie dla każdego człowieka dotkniętego jakimś ograniczeniem warta jest wysiłku, w przeciwieństwie do całkowitej niedostępności, czyli braku możliwości. Dlaczego tak jest? Uwzględnienie dostępności jako jednego z kryteriów jakości dowolnego produktu np. strony internetowej, programu komputerowego, pralki i dowolnego innego oznacza po prostu możliwość prostszego wykorzystania danego wytworu przez człowieka, który z żadnym ograniczeniem w konkretnym przypadku nie ma do czynienia. Brzmi to trochę skomplikowanie, więc konkretny przykład powinien lepiej to ukazać.

Jeżeli jakiś twórca zajmuje się podcastami, to wydaje je, najczęściej wyłącznie w formie pliku dźwiękowego. Stworzenie transkrypcji tekstowej zwiększa jego atrakcyjność. Przede wszystkim transkrypcja ma znaczenie głównie dla osób, które nie słyszą lub słyszą słabo.  Jakie w takim razie korzyści z zapewnienia dostępności podcastu dla niesłyszących odnoszą inni, którzy trudności z treścią audio nie mają i dlaczego twórca ma wykonywać dodatkową pracę? Odpowiedź jest bardzo prosta. Wszyscy, którzy nie są ograniczeni do transkrypcji mają… wybór. Mogą zapoznać się z treścią w sposób dla siebie wygodniejszy. Przecież nie każdy lubi słuchać podcastów, nie rzadko wielogodzinnych materiałów, które, nie ukrywajmy, mogą zabrać sporo czasu. Takie osoby mogą woleć po prostu przeczytać tekst i uzyskać te same lub prawie te same informacje, co słuchacz podcastu. Twórca takiego materiału natomiast ma szansę dotrzeć do większej grupy odbiorców niż w sytuacji, gdyby ograniczał się wyłącznie do tradycyjnej formy podcastu.

Inny przykład, to dostępność warstwy wizualnej. Twórca treści, który zadbał o dostępność swojej twórczości dla osób słabowidzących, przede wszystkim umożliwia takim osobom komfortowe zapoznanie się ze swoją twórczością. Osoby nie mające żadnych problemów ze wzrokiem równie często mogą odnosić z tego korzyści np. oczy mniej męczą się w czasie czytania dostępnego tekstu.

Jak tworzyć dostępne treści w Internecie?

Po odpowiedzi na najważniejsze pytania, pora odpowiedzieć sobie na pytanie, jak właściwie tworzyć dostępne treści, które będą umieszczane w sieci. Takie wskazówki można znaleźć w zbiorze wytycznych WCAG 2.1.

Czym jest WCAG 2.1?

WCAG 2.1 z j. Ang. Web Content Accessibility guidelines, version 2.1, czyli wytyczne dla dostępności treści internetowych w wersji 2.1, to zbiór ogólnych, jak i tych bardziej szczegółowych wskazówek, którymi powinien kierować się twórca stron internetowych lub treści zamieszczanych w Internecie, aby dostarczyć treści w możliwie największym stopniu dostępne dla jak największej grupy odbiorców.

WCAG 2.1 obejmują wiele różnych wytycznych, których uwzględnienie w czasie tworzenia treści internetowych umożliwi ich odbiór wielu osobom z różnymi niepełnosprawnościami m. in. Niewidomym, słabowidzącym, głuchym i niedosłyszącym, osobom z niepełnosprawnością ruchową i wielu innym.

Nie jest jednak możliwe, jak już wspomniano wyżej, zapewnienie dostępności każdej treści każdemu człowiekowi. WCAG nie są w żaden sposób związane z żadną konkretną technologią np. systemem CMS do zarządzania treścią czy środowiskiem programistycznym. Zasady te mogą być stosowane w przypadku programów, treści internetowych, multimedialnych, a ich odbiorcy mogą korzystać z dowolnych urządzeń np. laptopów, komputerów stacjonarnych, smartfonów czy tabletów i innych urządzeń przenośnych, a treści stworzone w oparciu o wytyczne WCAG 2.1 powinny być dla tych osób dostępne.

WCAG 2.1 zawierają 4 zasady ogólne, którymi powinien kierować się każdy twórca treści internetowych, te zasady to: postrzegalność, funkcjonalność, zrozumiałość i solidność.

Omówmy krótko każdą z zasad:

Postrzegalność

Przedstawiaj użytkownikom informacje i komponenty interfejsu w sposób dostrzegalny dla ich zmysłów.

Co to znaczy?

Postrzegalność, to zalecenie dla twórcy, aby przedstawiał swoje treści i elementy służące do ich przeglądania czy obsługi w sposób dostrzegalny dla zmysłów odbiorców tych treści. Oznacza to uwzględnienie sytuacji, w których przynajmniej jeden ze zmysłów jest czasowo lub trwale niedostępny.

Jak kierować się zasadą postrzegalności przy tworzeniu treści?

Przykład. Treść wyróżniona wyłącznie kolorem względem pozostałej treści strony internetowej nie jest zgodna z tą zasadą, ze względu na brak możliwości zauważenia zmiany koloru przez osoby niewidome/z zaburzeniem widzenia barw. Zmiany sygnalizowane wyłącznie kolorystycznie w tekście często nie są odczytywane przez programy udźwiękawiające.

Zasada, jak wyżej napisaliśmy  nie ogranicza się do jednej niepełnosprawności, dotyczy wszystkich ograniczeń, które uwzględniono w wytycznych WCAG, a nawet jeżeli to możliwe zaleca uwzględnić ograniczenia sprzężone.

Funkcjonalność

Zapewnij, aby komponenty interfejsu użytkownika i nawigacja były możliwe do użycia.

Jak rozumieć treść tej zasady?

chodzi o to, aby elementy służące do obsługi produktu były dostępne dla jak największej grupy użytkowników np. korzystających tylko z klawiatury, korzystających z urządzeń wskazujących sterowanych np. ustami czy palcami stup w przypadku niepełnosprawności kończyn górnych itd. Chodzi o to, żeby np. program nie był możliwy do obsłużenia wyłącznie klawiaturą, wyłącznie myszką lub w ogóle bez użycia ekranu.

Przykładem paradoksalnym są aplikacje typu Self Voicing, które są przeznaczone głównie dla użytkowników niewidomych. Niewyświetlają one treści na ekranie monitora, a przesyłają komunikaty do wbudowanego lub zewnętrznego syntezatora mowy albo czytnika ekranu. O ile osoba niewidoma skorzysta z takiej aplikacji z przyjemnością, tak osoba niesłysząca nie będzie w stanie wykonać żadnej akcji.

Zrozumiałość

Zadbaj o to, aby informacje i obsługa interfejsu były zrozumiałe.

Jak wcielić  w życie tę zasadę tworząc treści?

W wielkim skrócie chodzi o to, aby użytkownik rozumiał to, co czyta i wiedział, jak poruszać się po dostarczanej treści. Chodzi tu zarówno o poprawność i prostotę języka naturalnego, jak i łatwą do zrozumienia strukturę treści. Im treść łatwiejsza do przyswojenia, tym więcej odbiorców ją zrozumie.

 Solidność

 

Twórz treści solidnie, aby mogły być skutecznie interpretowane przez różne programy użytkownika, w tym technologie wspomagające.

Jak rozumieć tę zasadę?

Solidność, to po prostu zalecenie, aby tworzone strony internetowe czy treści były takie, aby niezależnie od wybranych przez użytkownika do odczytu treści urządzeń i programów, w tym również technologii wspomagających miał on takie same lub możliwe zbliżone doświadczenia w odbiorze i odczytywaniu treści.

Częstym przykładem niesolidnie zrobionych stron są takie, które są różnie interpretowane w różnych przeglądarkach lub przez różne technologie asystujące.

Podane opisy czterech podstawowych zasad nie są jednoznacznie wiążące. Z resztą zasady te są dość ogólne, więc każdą z nich rozszerza zestaw wytycznych, a następnie te wytyczne uszczegóławiane są przez kryteria sukcesu. Poszczególne kryteria sukcesu zapewniają też zgodność z WCAG na różnych poziomach od najniższego A, przez średni AA i najwyższy AAA.

Szczegółowo wraz z przykładami omówimy wytyczne WCAG i kryteria sukcesu w kolejnych artykułach poświęconych dostępności. Przejdźmy teraz do kolejnego pytania.

Kto stoi za WCAG 2.1 i wcześniejszymi?

Organizacją zatwierdzającą standard WCAG i koordynującą prace nad tymi wytycznymi jest W3C (WORLD WIDE WEB CONSORTIUM). Organizacja ta zajmuje się nie tylko WCAG, ale wieloma innymi standardami związanymi z siecią web.

Treść WCAG jest konsultowana z bardzo zróżnicowanymi grupami twórców i odbiorców, pasjonatów, osób działających niezależnie oraz przedstawicielami firm i organizacji. Ludzie i instytucje zajmujący się poszczególnymi wersjami dokumentu WCAG są wymienieni w dokumencie, więc po prostu polecamy zapoznać się z WCAG, aby poznać dokładną ich listę.

Dostępność, to nie zawsze WCAG i nie tylko WCAG

Popularyzacja tematu dostępności w szerszych kręgach przez takie działania jak m. in. wprowadzenie polskiej ustawy o dostępności spowodowała, że temat zaczął być dostrzegany nie tylko przez osoby, którym leży na sercu jak najlepsza dostępność treści w Internecie i nie tylko. Jak zauważyliśmy w poprzednim artykule, to zdecydowanie zmiana na lepsze. Istnieje jednak druga, negatywna strona popularyzacji dostępności. O negatywnych skutkach, pułapkach, których warto unikać przeczytacie poniżej.

Spełnić WCAG za wszelką cenę…nawet dostępności

Obecnie można odnieść wrażenie, że często dąży się do spełnienia wytycznych i kryteriów sukcesu WCAG, bo jest to wymagane w ustawie, kolejny punkt do odhaczenia, a niestety nie myśli się o tym, żeby dana treść internetowa była po prostu dostępna. Idea dostępności jakby zagubiła się gdzieś, a zaczyna ją zastępować presja na spełnienie przez konkretną stronę wytycznych i kryteriów sukcesu WCAG. Sęk w tym, że WCAG, to nie są żelazne reguły, które muszą być spełnione tak, a nie inaczej i bezwzględnie. Mają one pomagać w zapewnieniu dostępności w możliwie szerokim zakresie, co oznacza, że zapewnienie dostępności treści nie zawsze równe jest 100 procentowej zgodności z WCAG.

Kiedy spełnienie WCAG nie jest korzystne z punktu widzenia dostępności?

Dobrym przykładem może być konieczność zapewnienia alternatywy tekstowej dla elementów nietekstowych, które niosą za sobą jakąś treść istotną dla odbioru. Zazwyczaj dobrze jest, gdy element nietekstowy np. grafika posiada opis w postaci tekstu alternatywnego, ale nie jest tak zawsze. Kiedy może to być problemem?

Kiedy tworzona jest treść dostępna dla osób z niepełnosprawnością intelektualną, a więc tekst uproszczony, często też jest on wzbogacony obrazkami ułatwiającymi jego przyswojenie osobom z taką dysfunkcją. W teorii, obrazki te powinny zostać opisane zgodnie ze wszelkimi regułami sztuki, ale są sytuacje, gdy wykonanie takiego opisu może pogorszyć finalną dostępność. Kiedy może się tak stać? Problem może powstać w momencie, gdy z treścią zapoznaje się osoba ze sprzężoną niepełnosprawnością. Sam tekst umieszczony w treści może być przyswojony przez, np. niewidomego czytelnika z niepełnosprawnością intelektualną, jednak dodanie tekstu alternatywnego w tym przypadku może utrudnić odbiór treści przez osobę z tak sprzężonymi ograniczeniami.

Ten przykład pokazuje, że chcąc tworzyć dostępne treści internetowe, należy kierować się bieżącym kontekstem sytuacyjnym, a nie bezwzględną chęcią zapewnienia zgodności strony z WCAG.

WCAG nie jest dokładną mapą drogową do stworzenia maksymalnie dostępnej strony, ponieważ to tylko wytyczne i kryteria, które nie mają na celu zastąpić myślenia ale je wspomóc, nakierować. Dokument ten ma ułatwiać wykonywanie dostępnych materiałów czy treści, a nie rozwiązywać wszystkie napotkane problemy automatycznie. To jest zadanie producenta.

Zapewnienie dostępności treści, to proces, a proces jak to proces cechuje się ciągłością trwania.

Wśród twórców stron lub po prostu osób zamawiających strony internetowe zgodne z WCAG np. instytucje publiczne, urzędy, wykształciło się bardzo niebezpieczne, z punktu widzenia odbiorców korzystających z dostępnych treści, myślenie i postępowanie.

Cóż bowiem z tego, że urząd gminy odebrał dostępną stronę, skoro treści, które są na niej umieszczane są konstruowane w sposób niedostępny np. zamiast w formie tekstowej, wrzucane są często skany (obrazy) różnych ogłoszeń. Strona, która została utworzona w sposób dostępny, zgodnie z WCAG jest taka tylko do momentu dodania do niej pierwszego elementu lub treści, który dostępny nie jest. Przychodzi do głowy bardzo dosadna analogia, że jeżeli nie będziemy dbać o coś np. nasze mieszkanie, to będzie ono posprzątane tylko do pewnego momentu. Dokładnie tak jest z dostępnością.

Zatem nie wystarczy, jak wydaje się części społeczności, zamówić raz stronę zgodną z WCAG i zapomnieć o tym temacie. Trzeba zadbać o to, aby dodawane na strony treści po jej utworzeniu również były dostępne. To równie ważne, jak wprowadzanie aktualizacji zabezpieczeń do serwera, na którym strona jest umieszczona.

Dostępność automatyczna, czyli kolejny z wielkich grzechów

Często analizując koszty, twórcy stron lub zamawiający utworzenie strony myślą, że można oszczędzić na weryfikacji, dostępności zamówionego produktu. Istnieją automatyczne walidatory, które sprawdzają, czy i jakie wytyczne lub kryteria WCAG i innych zbiorów wytycznych  są spełnione. Takie automatyczne sprawdzanie nie jest jednak rzeczywistą miarą dostępności bądź niedostępności konkretnej treści internetowej. Automatyczne walidatory mają jedynie charakter przydatnego narzędzia dla audytora i twórcy strony, ale nie mają możliwości zastąpienia człowieka w ostatecznym określeniu, czy strona lub treść spełnia wymagania użytkowników.

Takich automatycznych narzędzi można użyć do wskazania producentowi miejsc, które są potencjalnie niedostępne i w tym sensie są one przydatne. Chęć rzetelnego utworzenia dostępnej treści nie zwalnia jednak autora konkretnego elementu strony z samodzielnej weryfikacji.

Nakładki dostępności dla stron internetowych

Od dłuższego czasu, można natknąć się na ogłoszenia dotyczące wtyczek do przeglądarek, których zadaniem jest teoretycznie przetworzyć stronę na dostępną. Nieświadomym zamawiającym strony internetowej np. małych firm czy sklepów zastosowanie takiej nakładki może wydawać się łatwym sposobem na zapewnienie dostępności. Tym czasem, to żerowanie na niewiedzy takich twórców stron i zwyczajna dostępnościowa szarlataneria. Nie wahamy się użyć tak mocnego słowa, ponieważ nic tak nie szkodzi idei dostępności jak sugerowanie, że można ją zapewnić w sposób automatyczny, jednym kliknięciem, od ręki.

Po pierwsze, takie nakładki modyfikują treść strony internetowej, w sposób niekoniecznie zamierzony przez twórcę, pod pozorem zapewniania dostępności. Po drugie Ci, którzy pobierają opłaty za tak stworzone i promowane rozwiązania, zwyczajnie oszukują odbiorców, którzy nie muszą być świadomi tego, czy jest to dobre rozwiązanie, czy też nie. Wreszcie, po trzecie i najważniejsze. Odbiorcy, co oczywiste tracą szansę na odczytanie lub odbiór w inny sposób opublikowanej zawartości, ponieważ najczęściej jest ona mimo wszystko niedostępna.

Nie jest możliwe zapewnienie dostępności strony przez tak prosty trik jak nakładka udostępniająca. Wręcz przeciwnie, często takie nakładki uniemożliwiają prawidłowe korzystanie ze strony internetowej. Dostępność konkretnej treści można zapewnić tylko na etapie jej tworzenia lub samodzielnej modyfikacji, nigdy przez nakładki dla czytelnika.

Podsumowanie

Wiemy już, czym są dostępne treści w Internecie, co to jest WCAG i najogólniej to, czego unikać, gdy chcemy zapewnić odbiorcom dostępne treści.

Wymienione tutaj zagrożenia dla dostępności w postaci automatycznych wspomagaczy lub magicznych nakładek na pewno nie będą jedynymi w swoim rodzaju, ponieważ inne z pewnością pojawią się w przyszłości. Wiemy już też, że WCAG nie są bezwzględnym regulaminem, a zbiorem wskazówek i dobrych praktyk dla twórców, które pomogą uczynić stronę i publikowane na niej treści możliwie dostępnymi.

Dlatego w kolejnych artykułach w dziale dostępność na naszej stronie postaramy się podać państwu różne przykłady, zarówno te nieprawidłowe, jak i poprawne realizacji różnych wytycznych i kryteriów sukcesu WCAG 2.1.

Publikując artykuły o takiej tematyce, mamy nadzieję przyczynić się do zwiększenia świadomości istnienia WCAG i potrzeby zapewniania dostępności publikowanych treści.

Źródła:

www.informaton.blog/

blog informaton prowadzony przez niewidomego specjalistę ds. dostępności Jacka Zadrożnego.

 

Oficjalne polskie tłumaczenie WCAG 2.1, zatwierdzone przez w3C pod adresem:

https://www.w3.org/Translations/WCAG21-pl-20210413/

BlindShell Classic 2. Nowy udźwiękowiony telefon z klawiaturą przeznaczony dla niewidomych, seniorów i wszystkich tych, którzy wolą klawiaturę od ekranu dotykowego

Firmy Lumen Michał Kijewski oraz Altix wprowadziły do swojej oferty nowy model czeskiego telefonu BlindShell 2. Urządzenie posiada nową – bardziej wypukłą i wyraźnie oznaczoną klawiaturę, lepszy wyświetlacz, baterię. Ma też lepszy procesor, więcej pamięci i pozwala teraz na instalowanie dodatkowych aplikacji, które znajdują się w specjalnym Katalogu – odpowiedniku sklepów z aplikacjami dla popularnych systemów mobilnych.

BlindShell Classic 2. Informacje szczegółowe

Telefon zaopatrzony został w klawiaturę numeryczną i wyświetlacz. Nie jest to smartfon z ekranem dotykowym, stąd jego obsługa zbliżona jest w znacznym stopniu do pracy z telefonami Nokia opartymi na systemie Symbian, jaki być może pamięta jeszcze część Czytelników serwisu.

BlindShell oparty jest na systemie Android, ale bez certyfikacji Google. Został specjalnie dostosowany do pracy z klawiaturą. Ma to swoje konsekwencje. Nie uświadczymy w BlindShellu czytnika linii papilarnych i funkcji płatności NFC. Nie ma też globalnego logowania do Konta Google w ramach całego systemu ani dostępu do sklepu Google Play. Nie można również instalować aplikacji z zewnątrz, poza tymi specjalnie dostosowanymi przez producenta.

BlindShell umożliwia przeglądanie Internetu, obsługuje pocztę elektroniczną, posiada czytnik NFC do oznaczania i rozpoznawania przedmiotów za pomocą samoprzylepnych etykiet NFC, detektor kolorów, lupę elektroniczną, czytnik książek, kilka gier i wiele więcej.

Spośród aplikacji przystosowanych do pracy z BlindShellem, wymieńmy: YouTube, Google Lokout, popularne komunikatory (Telegram, WhatsApp, Messenger i Skype). Nie wszystkie z nich obsługuje się w pełni wygodnie i efektywnie.

Telefon kosztuje 2049,00 PLN. Występuje w kolorze czerwonym lub czarnym. Można do niego dokupić: silikonowe etui, etui z klapką, zapasowy akumulator (baterię), dodatkowe etykiety NFC i jeszcze inne akcesoria.

Na łamach kwartalnika Tyfloświat, pojawił się ostatnio szczegółowy artykuł o BlinndShellu.

Specyfikacja BlindShella 2 Classic

Łączność

  • GSM (2G): 850/900/1800/1900 MHz
  • WCDMA (3G): B1/B2/B4/B5/B8
  • FDD-LTE (4G): B1/B2/B3/B4/B5/B7/B8/B12/B13/B17/B20/B25/B26/B28/B66/B71
  • TDD-LTE (4G): B38/B40/B41
  • VoLTE
  • Bluetooth: 4.2
  • WiFi: 2.4 GHz + 5 GHz (802.11 a/b/g/n/ac)
  • GNSS: GPS, Galileo, BeiDou
  • Odbiornik radia FM
  • Czytnik NFC

Sprzętowe

  • Wyświetlacz: 2.83″ (480 x 640)
  • RAM: 2 GB
  • Pamięć telefonu: 16 GB SSD
  • Procesor: Qualcomm SDM450
  • Gniazdo micro SD: wspierane do 128 GB (FAT32)
  • Kamera: 13 MP
  • Gniazda SIM: 2 x microSIM
  • Akumulator: 3000 mAh
  • Głośnik: 1.5 W
            • Mikrofon: podwójny z technologią redukcji szumów
  • Wyjście audio: 3.5 stereo audio jack
  • Gniazdo USB: Typ-C
          • Klawisze: klawiatura alfanumeryczna, SOS, głośność, boczny klawisz funkcyjny
  • Latarka LED
  • Lampa błyskowa LED
  • Magnetometr
  • Barometr
  • Akcelerometr
  • Żyroskop
  • Czujnik zbliżeniowy

Wymiary

  • Wysokość x Szerokość x Grubość: 135,2 x 54,6 x 16,7 mm
  • Waga: 100g (telefon), 49g (akumulator)

Linki

BlindShell Classic 2 w sklepie Lumen

Instrukcja obsługi BlindShell Classic 2

BlindShell Classic 2 w sklepie Altix

BlindShell Classic 2 na oficjalnej stronie Producenta

BlindShell Classic 2 na YouTubie

 

Źródło: Lumen, Altix, BlindShell, informacje własne.

instrukcje konfiguracji klientów pocztowych dla różnych systemów

Zmiana urządzenia, ponowna instalacja systemu operacyjnego lub inne sytuacje, w których konieczna jest ponowna konfiguracja różnych programów i narzędzi, z jakich korzysta użytkownik, w tym poczty e-mail wymaga często czasu i żmudnego poszukiwania informacji na temat napotykanych trudności.

W innym artykule dotyczącym konfiguracji poczty e-mail zebraliśmy wiele danych konfiguracyjnych dla najpopularniejszych serwisów oferujących możliwość założenia darmowego konta pocztowego.

W tym artykule znajdziecie instrukcje konfiguracji poczty dla wielu klientów poczty e-mail.

Informacje zamieszczone w tym artykule nie są kompletną instrukcją tworzenia konta, ponieważ taką instrukcję zawsze udostępniają twórcy danego oprogramowania. W naszym artykule znajdziecie informacje i wskazówki na temat konfiguracji kont z punktu widzenia użytkowników technologii wspomagających, natomiast, jeżeli napotkacie jakiekolwiek trudności w tworzeniu konta czy dalszym korzystaniu z programu, polecamy skorzystanie z pomocy aplikacji dostępnej online.

Konfiguracja konta pocztowego w programie thunderbird

Na początek proponujemy program Thunderbird.

Dlaczego właśnie ta aplikacja?

Jest kilka powodów. Z thunderbirdem radzi sobie świetnie czytnik ekranowy NVDA, zarówno nvda jak i sam thunderbird, to programy dostępne do użytku darmowego, z thunderbirda można korzystać w systemach Windows i różnych, chociaż oczywiście nie wszystkich systemach linuksowych np. macOs.

Skąd pobrać najnowszą wersję thunderbirda?

Strona programu znajduje się pod adresem:

https://www.thunderbird.net/pl/

Instalacja nie różni się w istotny sposób od przebiegu instalacji innych programów w systemie Windows lub w różnego rodzaju systemach linuksowych, więc nie będziemy jej tutaj opisywać.

Przy pierwszym uruchomieniu programu thunderbird wyświetla się okno, w którym można podać podstawowe dane naszego konta tj. Imię i nazwisko, które będzie widoczne w polu od wiadomości, adres e-mail i hasło.

Niewątpliwą zaletą thunderbirda jest największa baza danych konfiguracyjnych serwerów i portów dla wielu dostawców usługi poczty e-mail na całym świecie, w tym również z polski.

Program po wprowadzeniu podstawowych informacji o koncie wymaganych w pierwszym oknie konfiguracji bez problemu automatycznie konfiguruje konto i łączy się z największymi i najpopularniejszymi serwisami pocztowymi takimi jak Gmail, outlook.com, ale też z mniejszymi jak poczta.gazeta.pl czy poczta.o2.pl.

Po wprowadzeniu podstawowych danych wystarczy wcisnąć przycisk kontynuuj, a konto w większości sytuacji zostanie skonfigurowane poprawnie. Oczywiście użytkownik, nawet w przypadku automatycznej konfiguracji otrzymuje wybór, czy chce połączyć się z kontem pocztowym przez starszy protokół pop3 czy przez nowszy protokół IMAP. Nie każdy usługodawca poczty e-mail obsługuje protokół pop3. aby wybrać obsługę konta przez konkretny protokół, należy mieć odpowiednio skonfigurowaną usługę pocztową u swojego dostawcy m. in. Włączony protokół pop lub imap w zależności od tego, z którego chcemy korzystać w nowo stworzonym koncie.

A co w sytuacji, gdy automatyczna konfiguracja nie zadziała?

W takim przypadku należy skonfigurować konto ręcznie.

Można to zrobić w menu narzędzia, konfiguracja kont.

W oknie konfiguracja kont wybieramy przycisk menu czynności i następnie opcję stwórz konto pocztowe.

Później, w oknie tworzenia konfiguracji konta należy odnaleźć drzewo z poszczególnymi grupami opcji np. serwery, kopie i foldery. Wygląda to trochę jak okno ustawień w przeglądarce, gdzie każda sekcja zostanie załadowana po wybraniu konkretnej nazwy sekcji na drzewie ustawień konfiguracyjnych. W każdej sekcji należy wprowadzić wymagane przez dostawcę poczty dane, takie jak nazwę użytkownika w odpowiedniej formie, hasło, dane serwerów poczty wychodzącej i przychodzącej oraz wybrać rodzaj obsługiwanego szyfrowania, a poprawnie wprowadzone dane pozwolą na połączenie programu thunderbird z kontem pocztowym.

Istniejące konto pocztowe, nawet poprawnie utworzone również możemy edytować w oknie konfiguracja kont np. można zmienić lokalizacje folderów dla kopii roboczych, elementów wysłanych itd., a nawet wyświetlaną lokalnie nazwę konta na drzewie kont i folderów na bardziej przyjazną od oryginalnej np. gmail w pracy lub podobnie.

Znajduje się tam oczywiście znacznie więcej ustawień związanych z kontem, a nie tylko te, które można w prowadzać do programu w celu połączenia z usługą poczty u konkretnego dostawcy, ale o tym można już poczytać więcej w konkretnych artykułach pomocy thunderbird.

Jeżeli mamy wcześniejsze doświadczenia z konkretnym dostawcą usługi pocztowej, że konfiguracja automatyczna nie sprawdza się w jej przypadku, wtedy w pierwszym oknie można wcisnąć zamiast przycisku kontynuuj opcję umożliwiającą ręczną konfigurację i przejrzeć całe okno ustawień konfiguracji konta, aby upewnić się, że konfiguracja konta nie będzie błędna i będzie spełniać nasze wymagania.

Thunderbird umożliwia zapisanie konfiguracji kont, nawet błędnych tak, żeby można było je edytować i naprawiać po zidentyfikowaniu problemów.

Uwagi dodatkowe

Ogólna uwaga dotycząca niektórych serwisów pocztowych od dużych dostawców np. Google czy Microsoft.

Usługi poczty e-mail od dużych międzynarodowych firm mają często dodatkowe elementy służące podniesieniu poziomu bezpieczeństwa np. dodatkowe okno logowania na koncie gmail czy outlook.com w celu uwierzytelnienia klienta poczty. W przypadku tych dostawców zawsze warto korzystać z najnowszych wersji używanego klienta pocztowego, ponieważ starsze wersje klientów poczty, w tym starsze wersje thunderbird nie obsługują lub mogą obsługiwać z problemami te dodatkowe elementy uwierzytelnienia.

Uwaga dla użytkowników jaws:

Chociaż ogólnie jaws obsługuje thunderbirda, to jednak miewa w różnych miejscach problemy z kursorem. Przykładowo w wersji 91 programu thunderbird, jaws w polskiej wersji 2021, trzeba wyłączyć kursor wirtualny, żeby poprawnie wprowadzić dane konfiguracyjne do pól edycyjnych. Gdy skorzystamy ze zwykłego trybu formularzy, po próbie wprowadzenia pierwszego znaku tryb formularzy może, ale nie musi się wyłączyć, dlatego lepiej jest korzystać z kursora PC i klawisza tabulatora przy wypełnianiu informacji w pierwszym oknie konfiguracyjnym thunderbird i wszędzie tam, gdzie napotkamy problemy z kursorem wirtualnym jaws.

Linki do pomocy w konfiguracji konta w thunderbird.

Na początek kilka linków dotyczących tworzenia i edycji kont w thunderbird.

Automatyczna konfiguracja konta:

https://support.mozilla.org/pl/kb/automatyczna-konfiguracja-konta

Ręczna konfiguracja konta:

https://support.mozilla.org/pl/kb/konfiguracja-konta

Tworzenie konta pop3 zamiast konta imap:

https://support.mozilla.org/pl/kb/thunderbird-konfiguracja-konta-pop-zamiast-imap

Konto pop3 można skonfigurować tylko wtedy, gdy zezwala na to dostawca usługi poczty e-mail.

Oczywiście w tych artykułach znaleźć można inne odnośniki związane z konfiguracją kont i samego programu.

Konfiguracja programu Apple mail w systemie iOS 14.

W przypadku iPhone’a i iPoda touch z iOS 14 oraz iPada z systemem iPadOS na pokładzie nie trzeba instalować żadnego programu, chociaż oczywiście można, jeżeli ktoś woli używać innej aplikacji z dowolnej przyczyny.

My w tym miejscu opiszemy konfigurację konta w programie mail w iOS, ale inne aplikacje też się pojawią.

Gdzie zacząć?

Aby rozpocząć tworzenie konta w aplikacji Apple Mail na iPhonie lub iPodzie touch z systemem iOS 14, trzeba otworzyć ustawienia, odnaleźć polecenie Mail i aktywować je. W ustawieniach aplikacji mail znajduje się przycisk konta, a gdy w systemie dodane są już jakieś konta poczty, kalendarza, notatek lub kontaktów, to przy tym przycisku wyświetli się ich liczba np. konta 2.

Po aktywacji przycisku konta, pod listą dodanych już w urządzeniu kont znajduje się przycisk dodaj konto. Trzeba go wcisnąć, aby rozpocząć tworzenie nowego konta. W nowym okienku należy wybrać, jakie konto chcemy dodać. W systemowej aplikacji mail na iOS podobnie jak w innych klientach poczty, część dostawców ma już gotowe konfiguracje, które wymagają jedynie podania danych uwierzytelniających. Gdy chcemy dodać jednak konto, które takiej prekonfiguracji nie posiada, należy wybrać opcję inne, która znajduje się również u dołu okna.

Po wybraniu opcji inne należy zdecydować, jaki rodzaj konta chcemy dodać. Ponieważ opisujemy tutaj konfiguracje programów pocztowych, wybieramy przycisk dodaj konto e-mail.

Dopiero teraz pojawia się pierwsze okno kreatora tworzenia konta e-mail.

W polu nazwa podajemy swoje imię i nazwisko. VoiceOver podpowiada nawet przykłady, jak ten formularz uzupełniać, więc łatwo się zorientować, co i gdzie wpisywać, chociaż w polskiej wersji słowo nazwa może być mylące i zamiast wpisać swoją nazwę, która będzie wyświetlać się w polu od w wiadomościach naszych odbiorców możemy podać omyłkowo np. nazwę usługi pocztowej, która jest dla nas pomocą w odnajdywaniu właściwego konta na liście kont. Nie należy tego robić w polu nazwa, ponieważ opis konta znajduje się niżej, w innym polu, więc w polu nazwa wprowadzamy np. nasze imię lub imię i nazwisko, a ta treść będzie widniała w polu od u odbiorców naszych maili. W kolejnym polu należy podać adres e-mail naszego konta, a w następnym hasło. dopiero pole znajdujące sie pod polem hasła to właśnie opis widoczny na liście kont, więc tutaj możemy napisać np. poczta na WP, żeby wiedzieć, o które konto chodzi w czasie późniejszego przeglądania poczty i korzystania z kilku kont.

Po uzupełnieniu wszystkich pól, należy wrócić na początek okna kreatora i wcisnąć opcję dalej.

Uwaga, nie przejdziemy do następnego etapu, jeżeli nie uzupełnimy wszystkich pól, ponieważ wtedy opcja dalej pozostanie niedostępna, VoiceOver ogłasza to jako wygaszone.

Gdy wszystkie pola już zostały uzupełnione, a przycisk dalej aktywował się, pojawia się kolejne okno kreatora tworzenia konta e-mail.

W tym momencie aplikacja mail próbuje sama dopasować pozostałe parametry konta pocztowego. Gdy to się uda, pojawi się po prostu przycisk gotowe. W przypadku ręcznej konfiguracji rzadko się to jednak zdarza, zatem nie trzeba się martwić, gdy pojawi się nowe okno z większą ilością pól do uzupełniania.

Najpierw podejmujemy decyzję, czy jest to konto imap czy pop.

Domyślnie, kreator jako preferowany typ konta wybiera imap, co oczywiście łatwo zmienić w razie potrzeby.

Kolejne pola mogą częściowo pokrywać się z pierwszym oknem np. nazwa, gdzie jest już podane nasze imię i nazwisko.

Nowości pojawiają się pod nagłówkiem serwer poczty przychodzącej. W pierwszym polu podajemy adres serwera poczty przychodzącej np. poczta.o2.pl.

Kolejne pole to użytkownik. Chodzi tutaj o login do poczty e-mail, który jest wymagany do uwierzytelnienia. W zależności od dostawcy usługi pocztowej, może to być cały adres e-mail lub tylko jego prefix, czyli ta część znajdująca się przed znakiem małpy @. Aby dowiedzieć się, jak wpisać login w polu użytkownik, trzeba sprawdzić to w pomocy usługodawcy pocztowego.

Pole hasło, gdy zostało wprowadzone w pierwszym oknie kreatora konfiguracji konta będzie już uzupełnione.

Podobnie, choć nieidentycznie wygląda sytuacja w przypadku sekcji umieszczonej pod nagłówkiem serwer poczty wychodzącej. Opcjonalnie Również trzeba podać login w formie wymaganej przez naszego dostawcę poczty oraz hasło, trzeba podać też nazwę hosta serwera poczty wychodzącej np. smtp.mojapoczta.pl.

Pole hasła jest puste, ponieważ jest opcjonalne. Na ogół nie trzeba wpisywać nazwy użytkownika i hasła w parametrach serwera SMTP, ponieważ domyślnie login i hasło są takie same dla obu serwerów, poczty przychodzącej i wychodzącej. Czasem jednak podanie nazwy użytkownika i hasła może okazać się konieczne.

Po uzupełnieniu wszystkich pól można wcisnąć przycisk dalej.

W tym momencie najczęściej liczba informacji potrzebnych do poprawnego połączenia aplikacji mail z kontem jest wystarczająca. Końcowe okno kreatora to kilka opcji, które należy wybrać i wcisnąć przycisk zachowaj. Z typowym kontem e-mail można synchronizować wiadomości e-mail i notatki i właśnie wyboru co synchronizować dotyczą te ostatnie przełączniki w tym oknie.

Istnieje jednak możliwość, że nasze konto e-mail jest mocno nietypowe np. w zakresie szyfrowania wiadomości albo portów obsługujących serwery IMAP/POP/SMTP. Może być tak, że dane SMTP służące do logowania istotnie różnią się od danych służących do logowania na serwerze imap/pop3. Wtedy, po dodaniu konta, gdy np. działa odbieranie a nie działa wysyłanie wiadomości, należy skorzystać z zaawansowanej edycji konta.

Jak edytować zaawansowane opcje takiego konta?

Otwieramy ustawienia, wybieramy polecenie mail, a następnie przycisk konta.

Teraz z listy kont wybieramy to, które w jakiś sposób działa niepoprawnie np. wiadomości są odbierane, ale nie można wysłać żadnego maila z tego konta lub występuje inny problem. Teraz, żeby otworzyć bardziej zaawansowane opcje, wciskamy przycisk konto, przy którym będzie też jego nazwa np. konto, jan_jablonka@jakas_strona.pl

W oknie, które się otworzy możemy edytować część opcji w polach tekstowych widocznych tutaj. Edycja serwera SMTP i przycisk zaawansowane znajdują się na samym końcu, u dołu tego okienka i w zależności od konkretnego problemu do rozwiązania wciskamy konkretny przycisk.

Przycisk z nazwą serwera SMTP np. smtp.jakas_strona.pl pozwoli na zmianę parametrów bieżącego serwera, pozwoli też wybrać alternatywny serwer smtp dla tego konta e-mail, gdyby ten główny jednak nie działał.

Ostatni przycisk, czyli zaawansowane pozwala na dostosowanie akcji dla wiadomości e-mail np. do jakiego folderu trafią wiadomości usuwane, w jakim będą zapisywane elementy wysłane, a także, czy na koncie ma być włączone dodatkowe szyfrowanie zawartości.

Linki do pomocy w konfiguracji kont e-mail w aplikacji mail na iOS

To właściwie wszystko, jeżeli chodzi o konfigurację maila na iOS w systemowej aplikacji od Apple, ponieważ w tym przypadku nawet uwag dodatkowych brak. VoiceOver i inne funkcje wspomagające robią po prostu w urządzeniach Apple to, co do nich należy, więc nie potrzebne są dodatkowe informacje ze wskazówkami dotyczącymi obsługi. Jak zwykle podrzucamy jednak garść linków do pomocy Apple, od których warto zacząć.

Dodawanie kont e-mail:

https://support.apple.com/pl-pl/HT201320

Konfigurowanie kont pocztowych, kalendarzy i kontaktów:

https://support.apple.com/pl-pl/guide/iphone/ipha0d932e96/ios

Konfiguracja poczty w programie Microsoft Outlook 2016, 2019 i Outlook z pakietu Office 365.

Jak widać z tego nagłówka, mowa tutaj o najnowszych aplikacjach dla Windowsa. Outlook dla komputerów MAC, a także mobilny Outlook dla iOS i androida różni się w takim stopniu, że zostaną one opisane osobno.

Ponieważ program Outlook jest wieloplatformowy, wymaga to właśnie takiego podejścia do opisania konfiguracji poczty e-mail w tej bardzo dobrej aplikacji.

Pytanie pierwsze, gdzie i jak zacząć?

W Windowsie, jak to w Windowsie, istnieje wiele ścieżek do tego samego celu i nie jest inaczej w przypadku konfiguracji konta e-mail w zainstalowanym już programie Outlook.

Jeżeli to pierwsze uruchomienie programu, to należy postępować zgodnie z kreatorem, który się wyświetli tuż po uruchomieniu, a zatem, jak uruchomić Outlooka?

W przypadku osób posługujących się klawiaturą naprawdę jest to znacznie prostsze niż dla osób korzystających z myszki lub ekranu dotykowego. Począwszy od niewspieranego już Windows 7, aż do Windows 11 wystarczy po prostu wcisnąć klawisz Windows, aby otworzyć menu start i wpisać pierwsze litery nazwy programu np. „outl”… To wystarczy w tym momencie czytnik ekranu, którego używamy powinien ogłosić propozycję, która pojawiła się w trakcie wyszukiwania np. w Windows 10 jaws powie: „Outlook, aplikacja”. W tym momencie wystarczy uruchomić program wciskając Enter.

Po otwarciu programu Outlook, gdy jest to jego pierwsze uruchomienie, pojawia się kreator pierwszego uruchomienia.

w pierwszym oknie po otwarciu znajduje się pole służące do  wpisania adresu e-mail i możliwość rozwinięcia opcji zaawansowanych, co zalecamy zrobić, ponieważ niestety w przypadku programu Outlook automatyczna konfiguracja kont jest dość słabo działającą funkcją, więc lepiej wprowadzić wszystkie parametry konta samodzielnie, żeby uniknąć błędów i konieczności naprawy.

po rozwinięciu opcji zaawansowanych zaznaczamy pole wyboru: “pozwól mi ręcznie skonfigurować moje konto”.

Teraz wciskamy przycisk połącz.

O ile nie konfigurujemy jednego z kont posiadających wbudowaną prekonfigurację np. konta outlook.com albo Google, w drugim oknie wybieramy jedną z opcji: POP lub IMAP.

w następnym kroku podajemy hasło i wciskamy przycisk połącz.

Jeżeli konto zostanie pomyślnie skonfigurowane, na naszą skrzynkę przyjdzie wiadomość wysłana przez program Outlook z naszego konta. Coś w rodzaju maila do samego siebie, ale ten test potwierdza, że zarówno serwer przychodzący jak i wychodzący zostały dodane poprawnie do programu Outlook.

Jeżeli wystąpią problemy w czasie konfiguracji konta, program Outlook wyświetli stosowny komunikat i pozwoli na dostosowanie kolejnych parametrów. W wyświetlonym oknie wystarczy wcisnąć przycisk zmień ustawienia konta, a pojawią się nowe opcje.

Będzie można wprowadzić poprawne adresy serwerów poczty przychodzącej i wychodzącej, wskazać właściwe porty serwerów oraz wybrać właściwą metodę szyfrowania każdego z nich.

Uwaga, błąd może też zostać wyświetlony w momencie, gdy wprowadzimy niepoprawne hasło np. pomylimy wielkość liter.

Kiedy wszystkie informacje są wprowadzone poprawnie, na tym etapie zwykle udaje się ukończyć konfigurację konta.

A co w sytuacji, gdy chcemy dodać nowe konto do już istniejącego profilu Outlook?

Aby to zrobić, należy wcisnąć klawisze Alt+p, a następnie tabulatorem przejść do przycisku dodaj nowe konto i aktywować go spacją. Dalej postępowanie w przypadku Outlook 2016, Outlook 2019 i programu Outlook z platformy Microsoft 365 wygląda tak, jak opisaliśmy powyżej.

Dla tych, którzy znają program Outlook w systemie Windows z wersji 2013, 2010 i wcześniejszych i wolą klasyczne okna, nawet w Outlook 2016, polecam skorzystać z panelu sterowania systemu Windows.

Jak dostać się do apletu panelu sterowania dla programu Outlook?

Wciskamy klawisze Windows+r, aby otworzyć okno uruchom. Teraz trzeba wpisać: “Control panel” w polu edycyjnym, bez cudzysłowów. Po wciśnięciu klawisza Enter otworzy się panel sterowania systemu Windows.

Uwaga, jeżeli panel sterowania wyświetla się w widoku kategorii, należy klawiszem tab odnaleźć przycisk kategoria i wcisnąć go używając spacji.

Teraz otworzy się menu kontekstowe, w którym trzeba wybrać opcję małe ikony lub opcję duże ikony.

Gdy panel sterowania zmieni widok wciskamy tab, aby przejść do listy apletów panelu sterowania. Należy odszukać taki, który nazywa się albo poczta 32-bitowy albo mail Outlook 32-bit. Po wciśnięciu enter na nazwie tego apletu można teraz aktywować przycisk konta e-mail… i w wyświetlonym oknie dialogowym z listy kont wybrać właściwe konto, które chcemy zmienić lub naprawić korzystając z przycisków zmień… albo napraw, można też wcisnąć przycisk nowy…, aby utworzyć nowe konto w programie Outlook.

Uwagi dla użytkowników czytników ekranu dotyczące Outlook dla Windows.

Jeżeli w pierwszym oknie tuż po uruchomieniu program Outlook po raz pierwszy pojawiają się problemy np. czytnik ekranu nie odczytuje treści pól edycyjnych, to polecamy anulowanie bieżącego kreatora i rozpoczęcie dodawania nowego konta tak, jak opisano to w sytuacji dodawania konta z poziomu programu, przez kartę plik i opcję dodaj konto.

Mobilny Outlook dla iOS i konfigurowanie poczty e-mail

Program Microsoft Outlook jest nie tylko multiplatformowy pod względem obsługi systemów desktopowych, tj. obsługuje Windows i MacOs. Posiada on również swoje mobilne wersje dla systemów Android i iOS.

W tej części opiszemy konfigurację Outlook dla iOS.

W przypadku aplikacji mobilnej należy oczywiście zacząć od jej pobrania z App Store.

Oto link:

https://apps.apple.com/pl/app/microsoft-outlook/id951937596?l=pl

Po pobraniu aplikacji można przystąpić do dodawania kont. Jak to zrobić?

Jeżeli to pierwsze użycie aplikacji Outlook na iOS, trzeba w pierwszym oknie wpisać swój adres e-mail i użyć opcji dodaj konto.

Jeżeli to drugie i następne użycie programu Outlook, trzeba aktywować menu, wybrać polecenie ustawienia. W ustawieniach wybieramy najpierw opcję dodaj konto, a następnie dodaj konto e-mail. Teraz wpisujemy swój adres e-mail.

Dalsza część instrukcji jest wspólna dla obu wariantów użycia mobilnego Outlooka dla urządzeń Apple.

Jeżeli teraz zostanie wyświetlony monit o wybór dostawcy poczty e-mail, a konfigurujemy np. służbowe konto Microsoft Exchange, należy zgłosić się po instrukcje konfiguracyjne i inne wymagania do administratora It w miejscu, gdzie posiadamy takie konto.

Gdy konfigurujemy konto imap lub Pop, wystarczy wybrać pozycję imap lub pozycję pop.

Gdy zostanie wybrana pozycja IMAP, w kolejnym kroku należy podać hasło oraz zaznaczyć opcję użyj ustawień zaawansowanych.

Teraz należy podać parametry konfiguracyjne serwerów poczty e-mail. Po wprowadzeniu poprawnie wszystkich danych wystarczy wcisnąć przycisk zaloguj.

W przypadku kont pop sprawa jest trudniejsza, ponieważ aplikacje mobilne Outlook dla iOS i dla androida również nie mają zaimplementowanej obsługi protokołu pop3 bezpośrednio. Microsoft radzi jednak konfigurować protokół pop w sposób pośredni, konfigurując konto pop na pobieranie wiadomości z naszego konta pop do usługi pocztowej outlook.com, która będzie dodana do programu Outlook. Nie jest to stricte instrukcja dotycząca aplikacji Outlook dla iOS, więc poniżej znajdziecie stosowne linki do bazy wiedzy pomocy online firmy Microsoft, z których dowiecie się, jak przeprowadzić taką konfigurację.

Dodatkowe linki pomocy Microsoft pomocne w skonfigurowaniu aplikacji Outlook dla iOS.

Konfigurowanie kont e-mail w programie Outlook dla iOS.

https://support.microsoft.com/pl-pl/office/konfigurowanie-konta-programu-outlook-w-aplikacji-poczty-systemu-ios-b2de2161-cc1d-49ef-9ef9-81acd1c8e234#bkmk_imap

Konfigurowanie konta pop w aplikacji Outlook dla iOS.

https://support.microsoft.com/pl-pl/office/konfigurowanie-konta-e-mail-pop-w-aplikacji-outlook-dla-systemu-ios-lub-android-bff204e8-7037-485f-bd64-e1fca7cfc4ff

To nie koniec, będziemy aktualizować.

Ponieważ klientów pocztowych, zarówno tych mobilnych, klasycznych jak i Webowych, które są wykorzystywane przez osoby niewidome i słabowidzące jest znacznie więcej, będziemy ten artykuł aktualizować, sprawdzać powstałe zmiany i te, które zidentyfikujemy lub będziemy mogli sprawdzić, uwzględnimy aktualizując ten artykuł w naszej bazie wiedzy. Nie jesteśmy w stanie sprawdzić wszystkich możliwych kombinacji systemu, programu pocztowego czy konta w krótkim czasie, ale sukcesywnie będziemy aktualizować ten artykuł w naszej bazie wiedzy oraz inne np. ten zawierający parametry serwerów pocztowych.

Chcemy, aby niewidomi i słabowidzący użytkownicy sieci mogli znaleźć informacje równie aktualne, jak na forach czy artykułach pomocy ogólnodostępnych, z uwzględnieniem konkretnych potrzeb osób używających technologii wspomagających, takich jak czytniki ekranu.

Konfiguracja poczty e-mail od najpopularniejszych dostawców w różnych klientach poczty e-mail

Pierwszym pytaniem, które pojawia się przy okazji chęci skorzystania z nowej poczty e-mail lub ponownej konfiguracji poczty na urządzeniu jest pytanie o dane serwera pocztowego i sposób konfiguracji poczty e-mail. Programy pocztowe próbują zautomatyzować tę procedurę, ale ze względu na mnogość ustawień i wzrastające wymagania dotyczące zabezpieczeń po stronie dostawców poczty, automatyczna konfiguracja przeprowadzana przez program pocztowy zwykle nie jest wystarczająca.

W tym artykule znajdziecie najważniejsze informacje dotyczące konfiguracji poczty dla najpopularniejszych serwisów umożliwiających założenie konta pocztowego. Oczywistym jest, że w przypadku niestandardowych problemów, takich jak te ze starszymi klientami poczty e-mail w google, trzeba będzie skorzystać z pomocy używanego klienta poczty i pomocy online dostawcy wybranej poczty e-mail. W przeważającej większości przypadków podane tutaj informacje powinny pozwolić na poprawną konfigurację poczty e-mail na wielu klientach poczty i u całkiem sporej grupy dostawców, bez konieczności wykonywania dodatkowych kroków. Tekst ten będzie aktualizowany w miarę potrzeb np. po zmianie danych konfiguracyjnych u konkretnego dostawcy lub zmianie procedur w przypadku wybranego klienta poczty e-mail. W artykule zamieściliśmy tylko informacje o konfiguracjach serwerów. W innym zostaną umieszczone instrukcje dotyczące konfiguracji najpopularniejszych klientów e-mail w różnych systemach operacyjnych, w tym mobilnych.

Uwaga:  W naszym spisie danych potrzebnych do konfiguracji kont pocztowych w klientach nie uwzględniono portów niewymagających połączenia szyfrowanego SSL/TLS. Część dostawców usługi poczty e-mail pozwala na taką konfigurację, ale pobieranie i wysyłanie poczty przez protokoły bez jakichkolwiek zabezpieczeń jest wysoce ryzykowne i powinno być stosowane tylko w wyjątkowych sytuacjach.

Uwaga 2: W przypadku większości dostawców poczty e-mail co raz częściej domyślnie wyłączony jest dostęp do poczty przez protokół pop, a czasem nawet IMAP ze względów bezpieczeństwa. W celu wykonania konfiguracji konta pocztowego korzystającego z tych protokołów, trzeba najpierw sprawdzić, czy konieczne są dodatkowe kroki, a jeżeli tak, należy włączyć dostęp do poczty przez te protokoły w opcjach konta. Dopiero po wykonaniu wymienionej czynności można przystąpić do konfiguracji konta w kliencie pocztowym.

Dane konfiguracyjne dostawców poczty e-mail

Gmail od Google

Poczta synchronizowana z klientem przez protokół IMAP i wysyłana przez protokół SMTP.

Serwer poczty przychodzącej IMAP: Imap.gmail.com

Wymaga połączenia szyfrowanego SSL: tak

Port: 993

Serwer poczty wychodzącej SMTP: Smtp.gmail.com

Wymaga połączenia szyfrowanego SSL: tak

Wymaga połączenia TLS: tak, jeżeli dostępne

Wymaga uwierzytelnienia: tak

Port dla połączeń SSL: 465

Port dla połączeń TLS: 587

Nazwa użytkownika: pełny adres e-mail np. imie.nazwisko@gmail.com

Hasło: twoje hasło do poczty gmail

Poczta odbierana przez protokół Pop3 i wysyłana przez protokół SMTP.

Serwer poczty przychodzącej pop3: pop.gmail.com

wymaga połączenia szyfrowanego SSL: tak

port: 995

Serwer poczty wychodzącej SMTP: Smtp.gmail.com

Wymaga połączenia szyfrowanego SSL: tak

Wymaga połączenia TLS: tak, jeżeli dostępne

Wymaga uwierzytelnienia: tak

Port SMTP: 587

Nazwa użytkownika: pełny adres e-mail np. imie.nazwisko@gmail.com

Hasło: twoje hasło do poczty Gmail

Uwaga! Jeżeli konfigurowany klient poczty nie posiada interfejsu zaloguj przez google, to logowanie na powyższe dane w starszych i mniej bezpiecznych klientach poczty powiedzie się tylko przy obniżeniu poziomu zabezpieczeń konta Google. Zaleca się korzystanie z najnowszych wersji klientów pocztowych, które obsługują interfejs logowania google. Jeżeli nie ma takiej możliwości, zaleca się włączenie weryfikacji dwuetapowej i zastosowanie haseł dla aplikacji.

Więcej informacji w artykule pomocy Google dostępnym pod poniższym linkiem.

https://support.google.com/mail/answer/7104828?hl=pl

Poczta o2.pl

Poczta synchronizowana przez protokół IMAP i wysyłana przez protokół SMTP.

Serwer poczty przychodzącej: Poczta.o2.pl

Port: 993

Połączenie szyfrowane SSL: tak

Serwer poczty wychodzącej SMTP: Poczta.o2.pl

Połączenie szyfrowane SSL: tak

Port: 465

Wymagane uwierzytelnienie: tak

Nazwa użytkownika/login: tylko prefiks adresu e-mail

Hasło: twoje hasło do poczty o2

Poczta odbierana przez protokół pop3 i wysyłana przez protokół SMTP.

Serwer poczty przychodzącej: Poczta.o2.pl

Port: 995

Połączenie szyfrowane SSL: tak

Serwer poczty wychodzącej: Poczta.o2.pl

Port: 465

Połączenie szyfrowane SSL: tak

Wymagane uwierzytelnienie: tak

Nazwa użytkownika/login: tylko prefiks adresu e-mail

Hasło: twoje hasło do poczty o2

W przypadku poczty o2, login/nazwa użytkownika to prefiks adresu e-mail, czyli wszystko to, co znajduje się przed znakiem małpy (@). Dla przykładowego adresu e-mail: imie.nazwisko@o2.pl loginem/nazwą użytkownika jest więc: imie.nazwisko.

W przypadku pytań dodatkowych proponujemy zacząć od tego artykułu pomocy o2.

https://pomoc.o2.pl/jak-skonfigurowac-program-pocztowy

Poczta w serwisie interia.pl

Poczta portalu interia ma takie same adresy serwerów poczty przychodzącej POP3 i IMAP.

Poczta przychodząca pop/IMAP: Poczta.interia.pl

Serwer wychodzący SMTP: Poczta.interia.pl

numery portów serwerów pop i IMAP: IMAP 993

Numer portu dla pop3: 995

Numer portu serwera SMTP: 465, alternatywnie 587

SSL/TLS: tak

Wymagane uwierzytelnienie: tak

Nazwa użytkownika/login: Pełny adres e-mail np. imie.nazwisko@interia.pl

Hasło: hasło do twojej poczty w którejkolwiek z domen należących do interia.pl

W przypadku dodatkowych pytań, warto rozpocząć szukanie odpowiedzi w tym miejscu.

https://pomoc.poczta.interia.pl/news-parametry-do-konfiguracji-programow-pocztowych,nId,2136275

poczta w portalu wp.pl

Konfiguracja synchronizacji przez IMAP i wysyłania poczty przez protokół SMTP.

Serwer poczty przychodzącej: imap.wp.pl

port: 993

Szyfrowanie SSL: tak

Wymagane uwierzytelnienie: tak

nazwa użytkownika/login: Prefiks adresu e-mail np. dla adresu imie.nazwisko@wp.pl login to: imie.nazwisko

Hasło: twoje hasło do poczty WP

Konfiguracja odbierania poczty przez protokół pop3 i wysyłania przez protokół SMTP.

Serwer poczty przychodzącej pop3: Pop3.wp.pl

Port: 995

Połączenie szyfrowane SSL: tak

Serwer poczty wychodzącej SMTP: Smtp.wp.pl

Port: 465

Połączenie szyfrowane SSL: tak

Wymagane uwierzytelnienie: tak

Nazwa użytkownika/login: Prefiks adresu e-mail np. dla adresu imie.nazwisko@wp.pl login to imie.nazwisko

Więcej informacji w pomocy WP m. in tutaj:

https://pomoc.wp.pl/jak-skonfigurowac-program-pocztowy

Konfiguracja Onet poczty

W przypadku Onet poczty również konieczne jest włączenie dostępu przez IMAP, pop i SMTP przed skonfigurowaniem klienta poczty. Po włączeniu dostępu potrzebne są następujące dane.

Synchronizacja poczty przez IMAP i wysyłanie przez SMTP.

Serwer poczty przychodzącej: Imap.poczta.onet.pl

Port serwera: 993

Połączenie szyfrowane SSL: tak

Pobieranie poczty przy pomocy protokołu pop3.

Adres serwera poczty przychodzącej: Pop3.poczta.onet.pl

Port serwera: 995

Połączenie szyfrowane SSL: tak

Adres serwera poczty wychodzącej, wspólny dla pop i IMAP: SMTP.poczta.onet.pl

Port serwera SMTP: 465

Wymagane uwierzytelnienie: tak

Login/nazwa użytkownika do Onet poczty: cały adres e-mail np. imie.nazwisko@onet.pl

Więcej informacji w tym i w powiązanych artykułach pomocy Onet poczty.

Przejdź do pomocy poczty Onet

Poczta w serwisie gazeta.pl

Serwer poczty do synchronizacji IMAP: Imap.gazeta.pl

Połączenie szyfrowane SSL: tak

Port:  993

Serwer poczty przychodzącej pop3: Pop.gazeta.pl

Połączenie szyfrowane SSL: tak

Port serwera: 995

Serwer poczty wychodzącej SMTP: Smtp.gazeta.pl

Połączenie szyfrowane SSL: tak

Port: 465

Wymagane uwierzytelnienie: tak

Nazwa użytkownika/login:  to cały adres e-mail np. imie.nazwisko@gazeta.pl

Więcej informacji na temat konfiguracji poczty gazeta.pl w klientach pocztowych znajduje się w tym artykule pomocy:

https://pomoc.gazeta.pl/pomoc/1,154322,19774378,konfiguracja-poczty-w-ulubionym-programie-pocztowym-na-komputerze.html

Poczta outlook.com od firmy Microsoft

W przypadku klienta poczty firmy Microsoft, czyli programu Outlook, można bez obaw o kompatybilność wybrać w zależności od potrzeb wbudowaną prekonfigurację konta poczty outlook.com albo tradycyjny dostęp przez IMAP/pop3/SMTP.

Oczywiście dla innych zewnętrznych klientów poczty nieobsługujących konta microsoft bezpośrednio w systemie dostępny jest wyłącznie pop/IMAP/SMTP.

Adres serwera pop3 i IMAP jest taki sam.

Serwer poczty pop/IMAP: Outlook.ofice365.com

Port IMAP: 993

Szyfrowanie TLS: tak

Port pop3: 995

Szyfrowanie TLS: tak

Serwer poczty wychodzącej SMTP: smtp-mail.outlook.com

port: 587

Szyfrowanie STARTTLS: tak

Wymagane są oczywiście login/nazwa konta i hasło.

W przypadku poczty w domenie outlook.com, nazwa użytkownika to cały adres e-mail np. imie.nazwisko@outlook.com

W wypadku trudności, polecam pomoc serwisu outlook.com

Przejdź do pomocy poczty Outlook

Jeżeli istnieją serwisy, do których nie uwzględniono danych konfiguracyjnych w tym artykule, zostaną one dodane w przyszłości.

Bilety kupowane przez Bilkom, platformę od PKP Informatyka teraz dostępne w aplikacji mObywatel.

Do niedawna korzystanie z aplikacji mObywatel wydawało się mało praktyczne. Wciąż nie wszędzie ten sposób potwierdzenia tożsamości jest dozwolony i równoważny użyciu fizycznego dowodu osobistego np. w banku aplikacja nie będzie uznana. Chociaż aplikacja jest dostępna od kilku lat, to dopiero w ciągu ostatnich miesięcy staje się ona bardziej niż dotychczas użyteczna. Oprócz dowodu, można tam wyświetlić również np. prawo jazdy lub dokumentację pojazdu. Od niedawna dostępna jest też możliwość połączenia konta na platformie Bilkom z aplikacją mObywatel i właśnie na tę ostatnią możliwość korzystania z tej aplikacji chcemy zwrócić uwagę. Po połączeniu wspomnianych kont powstała możliwość wyświetlenia zakupionych przez portal i aplikację Bilkom biletów.

Integracja wymaga skopiowania QR kodu z odpowiedniego miejsca w aplikacji Bilkom, a następnie w aplikacji mObywatel, w jej sekcji mTożsamość, gdzie widoczny jest nasz dowód wystarczy wybrać opcję przekaż, a następnie polecenie firmie lub instytucji. Pojawi się pole do wklejenia kodu skopiowanego wcześniej w panelu użytkownika aplikacji bilkom. Jeżeli kod zostanie uznany i wklei się poprawnie, aplikacja mObywatel wyświetli monit z informacją, jakie dane i do jakiej firmy lub instytucji zostaną przekazane.

Gotowe. W tym przypadku przekazujemy swoje dane firmie PKP Informatyka. Potwierdzenie umożliwi przekazanie tych danych. Teraz bilety kupione w Bilkomie, można wyświetlać zarówno w portfelu biletów w aplikacji biletowej, jak również w aplikacji mObywatel. Biorąc pod uwagę fakt, że bilet elektroniczny, w przeciwieństwie do papierowego jest biletem obowiązkowo imiennym, a obsługa pociągu ma prawo na swoje żądanie zobaczyć dokument tożsamości i potwierdzenie uprawnień do biletu ulgowego, jeżeli z takiego korzystamy, to jest to bardzo wygodne rozwiązanie. Jak wiadomo w aplikacji mamy dostęp do obu dokumentów. Póki co, niestety nie ma możliwości wyświetlania w tej aplikacji takich dokumentów, jak Legitymacja osoby niepełnosprawnej wydana przez powiatowy zespół ds. orzekania o niepełnosprawności albo legitymacja Emeryta-Rencisty wydawana przez ZUS. Sądząc po tym, jak rozwijany jest ten cyfrowy portfel na dokumenty, można mieć uzasadnione nadzieje na zmianę tej sytuacji w przyszłości.

A jak z dostępnością tego rozwiązania?

Jeżeli chodzi o dostępność i wygodę korzystania z aplikacji Bilkom Bilety, to przed PKP Informatyka jeszcze długa droga do dostępności tej aplikacji. Nie jest jednak tak, że aplikacja jest nieużyteczna. Na przykładzie aplikacji na iOS, którą sprawdziliśmy można powiedzieć, że osoba całkowicie niewidoma, korzystająca wyłącznie z czytnika ekranu jest w stanie kupić bilet i pokazać go w czasie kontroli bez problemów, zarówno przy użyciu samej aplikacji Bilkom bilety, jak i mObywatel. Jednak z powodu niedostępności tak newralgicznego miejsca, jak wybór metody płatności, nie każdy będzie w stanie zakupić bilet w aplikacji Bilkom bilety. Na przykład nie jest dostępny wybór banku, z którego chcemy opłacić koszt zakupu biletu. VoiceOver odczytuje szereg przycisków opcji, przy których mówi jedynie obrazek. Ci klienci banków, których banki wdrożyli płatności BLIK mają szczęście, ponieważ ta opcja jest widoczna jako pierwsza metoda płatności, pole edycyjne do wklejenia/wpisania kodu jest dostępne i tylko w taki sposób można bez przeszkód, utraty nerwów i eksperymentów opłacić bilet w aplikacji Bilkom bilety.

Co do samej aplikacji mObywatel, to jest ona znacznie lepiej dostępna niż aplikacja Bilkom bilety. Natomiast tym, którym niedostępne aplikacje nie straszne, polecamy korzystanie z tego rozwiązania. Warto jednak dodatkowo zwracać uwagę na dostępność spółce PKP Informatyka przez kontakt z firmą każdą dostępną drogą. My już skorzystaliśmy ze stosownego formularza kontaktowego. Zwracamy szczególną uwagę, że im więcej zgłoszeń w danej sprawie, tym większa szansa na poprawę sytuacji związanej z dostępnością platformy Bilkom w przyszłości.

Formularz kontaktowy znajduje się pod tym adresem.

https://bilkom.pl/kontakt

Co bardzo cieszy, na szczęście weryfikacja tego, czy wiadomość wysyła człowiek czy bot spamerski jest bardzo przyjazna i sprowadza się do zaznaczenia jednego pola wyboru: „nie jestem robotem”. Po zaznaczeniu tego pola wyboru należy wcisnąć przycisk wyślij wiadomość, żeby nie wygasła ważność weryfikacji. Pola wyboru nie powinno się zaznaczać przed napisaniem swojej wiadomości.

Korzystającym z Bilkom życzymy jak najmniej trudności i poprawy sytuacji w przyszłości, a nowych użytkowników zachęcamy do nieporzucania tego rozwiązania przy pierwszej nieudanej próbie, ponieważ warto choćby spróbować przyczynić się do rozwoju platformy.

Dostępne paczkomaty Inpost.

Każdy z nas ceni sobie ułatwienia ostatnich czasów jakim są paczkomaty. Oszczędność czasu w nadaniu i odbieraniu paczek, ale również prostota ich działania to tylko początek zalet popularnego ostatnio wynalazku. Przed pandemią były doceniane przez miliony użytkowników, w ostatnim czasie stały się docenione przez kolejną ich rzeszę. Od kilkunastu miesięcy możemy cieszyć się już z całkowicie dostępnej dla osób niewidomych możliwości odbierania paczek z paczkomatu.

Możliwości otwierania skrytek z poziomu telefonu jest niezwykle przydatnym rozwiązaniem, zwłaszcza w kontekście użytkowników z dysfunkcjami wzroku. Ekrany dotykowe paczkomatów nie są dostępne dla tej grupy niepełnosprawności. Należy jednak zauważyć, że do zmian przyczyniła się nie chęć ułatwienia dostępności dla kolejnej grupy klientów, ale pandemia koronawirusa. Dzięki najnowszej funkcji ograniczamy kontakt z miejscami często dotykanymi (monitor paczkomatu) i otwieramy skrytki bezdotykowo. Nie ma sensu jednak rozwodzić się nad intencjami projektowania nowego rozwiązania, efekt jest taki, że kolejni klienci (osoby niewidome i słabowidzące) mogą samodzielnie odbierać i nadawać paczki. Wcześniej przez wiele lat osoby z dysfunkcjami nie miały możliwości z korzystania samodzielnie z paczkomatów.

Trzeba zaznaczyć, że  już nie tylko firma Inpost posiada swoje paczkomaty, należy sprecyzować, że dostępność dotyczy paczkomatów Inpostu właśnie. Można mieć jedynie nadzieję, że chociaż niewidomi nie byli targetem do wprowadzenia nowych funkcji w aplikacji tejże firmy, to po zwróceniu uwagi na jej ważność i funkcjonalność, takie rozwiązania w dziedzinie dostępności pojawią się w większej ilości.

Jak osoba całkowicie niewidoma może samodzielnie odebrać paczkę z paczkomatu?

Zdjęcie telefonu trzymanego w ręce

Przede wszystkim niezbędna jest aplikacja mobilna Inpost. Należy zalogować się w niej, podając swój numer telefonu, następnie na podany numer zostanie wysłany sms z kodem weryfikacyjnym, którego wpisanie w aplikacji powiąże konto Inpost mobile z numerem telefonu.

W następnym kroku, przesyłka musi zostać nadana przez nadawcę np. sprzedawcę zakupionego towaru lub po prostu osobę prywatną w taki sposób, że w danych odbiorcy nadawca umieści podany wcześniej przy weryfikacji konta numer telefonu odbiorcy. Po zarejestrowaniu przesyłki przez nadawcę stanie się ona widoczna na liście przesyłek w aplikacji odbiorcy. Inpost wyśle również powiadomienie push w momencie, gdy kurier rozwożący paczki umieści przesyłkę w wybranym paczkomacie.

Teraz odbiorca przesyłki musi udać się do paczkomatu, gdzie znajduje się przesyłka do odebrania. Na odbiór paczki wyznaczony jest domyślny czas 48 godzin od momentu jej umieszczenia w paczkomacie, a jeżeli w tym czasie paczka nie zostanie odebrana, zostanie zwrócona do nadawcy. Bywa tak, że czasu na odbiór jest mniej, np. 36 godzin, gdy liczba wysyłanych paczek jest wyższa niż przeciętnie np. czas świąt.

Kiedy stoimy już przed paczkomatem, trzeba otworzyć aplikację Inpost, otworzyć szczegóły przesyłki, która ma zostać odebrana. W oknie szczegółów należy odnaleźć przycisk Otwórz skrytkę zdalnie. Po jego wciśnięciu wyświetli się monit o potwierdzenie chęci otwarcia skrytki w paczkomacie. Stojąc przed paczkomatem i słuchając, czy w tym akurat momencie jest cicho w naszym otoczeniu, wciskamy przycisk potwierdzający chęć otwarcia skrytki. Ważne jest, aby wspomóc się słuchem i wychwycić dźwięk otwieranych drzwiczek  od skrytki. Paczkomat, to najczęściej dość szerokie i wysokie urządzenie, trzeba więc zwrócić uwagę, czy skrytka otwiera się wyżej, niżej, na prawo czy na lewo od nas. Jeżeli z jakichś powodów np. duże natężenie ruchu pieszego i samochodowego nie uda się poprawnie usłyszeć dźwięku otwieranej skrytki i wychwycić lokalizacji skrytki, z pomocą przychodzi sam Inpost i aplikacja w telefonie. Pojawia się w niej komunikat o tym, że paczka znajduje się w X kolumn na lewo lub prawo i Y wierszy od naszej lokalizacji. Nie jest to oczywiście tak dokładne, żeby polegać na tych informacjach w stu procentach. Wiele jednak pomaga, gdy wiemy, że musimy przesunąć się o około 10 kolumn w prawo i wziąć paczkę z trzeciego rzędu. Szukając skrytki zwyczajnie, tzn. dotykając paczkomatu, czasem możemy przypadkowo skrytkę zamknąć. Wtedy w aplikacji można użyć funkcji otwórz skrytkę ponownie, gdy zdarzy się taka sytuacja.

Po otwarciu skrytki, wyjęciu paczki i zamknięciu drzwiczek, można odejść od paczkomatu bez żadnych dodatkowych działań w aplikacji czy paczkomacie. Teraz już możesz cieszyć się swoją paczką.

Uwaga, w celu odebrania przesyłki wysłanej do paczkomatu na konkretny numer telefonu, odbiorca musi mieć telefon przy sobie. Jest to  zabezpieczenie przed odbiorem paczki przez niepożądane osoby. Nie można otworzyć skrytki zdalnie np. z domu i narażając się na jej przypadkową utratę. Otwarcie skrytki zdalnie powiedzie się tylko, gdy telefon znajduje się w pobliżu paczkomatu i z włączoną opcją lokalizacji w telefonie.

A Jeżeli mam kilka przesyłek, jak odebrać tę właściwą? Jak znaleźć ją w aplikacji?

W aplikacji Inpost mobile można nadawać przesyłkom nazwy. Jest to przydatna funkcja, gdy przesyłek na naszym koncie jest dużo np. po większych zakupach internetowych i od wielu nadawców. Dla ułatwienia można wtedy otworzyć szczegóły wszystkich przesyłek i nadać im nazwy w ten sposób, aby łatwo było identyfikować, co jest w danej paczce i gdzie ją odebrać.

Dobrze, że można odbierać, a co z nadawaniem?

Niestety tutaj nie mamy dobrych wiadomości. Mimo tego, że zlikwidowano konieczność drukowania etykiety, którą trzeba nakleić na paczkę, to nadal w celu umieszczenia nadawanej przesyłki w paczkomacie konieczne jest skorzystanie z ekranu urządzenia.

Prawie na pewno jest możliwe całkowite udostępnienie procedury nadawania paczek przez osoby całkowicie niewidome, ale żeby to się stało, polecam zwracanie uwagi firmie Inpost na tę kwestię. Nawet, jeżeli jesteście osobami słabowidzącymi lub pełnosprawnymi i czytacie ten artykuł, to warto w tej sprawie zadziałać, choćby pisząc w mediach społecznościowych Inpostu na ten temat albo wysyłając maile lub monitując Inpost w innych kanałach komunikacyjnych. Nie w ramach pretensji, a ku informacji dla firmy.

Kto wie, może w nie tak długim czasie zarówno odbieranie, jak i nadawanie przesyłek z i do paczkomatu Inpost będzie w pełni dostępne dla osób z dysfunkcjami wzroku.