Innowacje Bez Barier: Hackathon #HackDisability – Tworzy Przyszłość Bardziej Dostępną

MIT we współpracy ze Szkołą dla Niewidomych Perkins zorganizowało hackathon, którego celem było rozwijanie technologii dostępnych dla osób niewidomych. Uczestnicy stworzyli różne prototypy, takie jak narzędzia do wewnętrznej nawigacji, interpretacji emocji oraz tworzenia dostępnych infografik. Wydarzenie miało na celu edukowanie przyszłych inżynierów o znaczeniu projektowania z myślą o dostępności od samego początku.

Opis Wydarzenia

Wydarzenie:
Hackathon #HackDisability odbył się na kampusie MIT, gromadząc studentów, inżynierów oraz specjalistów ds. dostępności. Wydarzenie było otwarte dla wszystkich zainteresowanych tworzeniem technologii dostępnych dla osób niewidomych i niedowidzących. Celem hackathonu było promowanie innowacyjnych rozwiązań, które mogą znacząco poprawić jakość życia osób z niepełnosprawnościami.

Cele i Założenia

Cele:
1. Rozwijanie nowych technologii dostępności dla osób niewidomych.
2. Edukowanie przyszłych inżynierów i projektantów o znaczeniu dostępności.
3. Tworzenie prototypów narzędzi, które mogą być rozwijane i wdrażane na szeroką skalę.
4. Budowanie świadomości na temat wyzwań, z jakimi borykają się osoby niewidome.

Stworzone Prototypy

Prototypy:
Podczas hackathonu uczestnicy stworzyli różnorodne prototypy, które mogą przyczynić się do poprawy dostępności:
1. Narzędzia do Wewnętrznej Nawigacji: Aplikacje i urządzenia, które pomagają osobom niewidomym poruszać się po wnętrzach budynków, takich jak szkoły, biura i centra handlowe.
2. Interpretacja Emocji: Technologie, które umożliwiają osobom niewidomym rozpoznawanie i interpretowanie emocji na twarzach ludzi, z którymi się komunikują.
3. Tworzenie Dostępnych Infografik: Narzędzia, które przekształcają infografiki i dane wizualne na formaty dostępne dla osób niewidomych, takie jak teksty brajlowskie lub opisy dźwiękowe.

Jak Wziąć Udział

Rejestracja:
Aby wziąć udział w hackathonie, uczestnicy musieli zarejestrować się online na stronie wydarzenia. Proces rejestracji obejmował wypełnienie formularza zgłoszeniowego, w którym należało opisać swoje doświadczenie, zainteresowania oraz pomysł na projekt związany z dostępnością.

Przygotowanie:
Przed rozpoczęciem hackathonu uczestnicy otrzymali dostęp do materiałów szkoleniowych, które pomogły im lepiej zrozumieć wyzwania związane z dostępnością oraz zapoznać się z narzędziami i technologiami, które mogą być przydatne podczas tworzenia prototypów.

Wydarzenie:
Hackathon trwał 48 godzin, podczas których uczestnicy pracowali w zespołach nad swoimi projektami. Każdy zespół miał dostęp do mentorów – specjalistów z dziedziny dostępności, inżynierów i projektantów, którzy służyli pomocą i wsparciem technicznym.

Znaczenie i Plany na Przyszłość

Znaczenie:
Hackathon #HackDisability miał ogromne znaczenie nie tylko dla samych uczestników, ale również dla społeczności osób niewidomych. Wydarzenie pokazało, jak ważne jest uwzględnianie dostępności od samego początku procesu projektowania technologii. Uczestnicy zdobyli cenne doświadczenie i wiedzę, która pomoże im w przyszłej karierze inżynierskiej.

Plany na Przyszłość:
Organizatorzy hackathonu planują kontynuować współpracę z MIT i Szkołą dla Niewidomych Perkins, aby organizować kolejne edycje wydarzenia. Celem jest dalsze promowanie innowacji w dziedzinie dostępności oraz rozwijanie stworzonych podczas hackathonu prototypów, aby mogły stać się realnymi narzędziami pomagającymi osobom niewidomym na co dzień.

Źródło

Hackathon #HackDisability: https://news.mit.edu/2024/hackathon-hackdisability

  • Czas dostępu: 28.06.2024, godz. 10:00 UTC

Kampania społeczna “Niewidomyprogramista.pl – daj szansę niepełnosprawnym programistom na start zawodowy” współfinansowana ze środków Narodowego Instytutu Wolności – Centrum Rozwoju Społeczeństwa Obywatelskiego w ramach Rządowego Programu Fundusz Inicjatyw Obywatelskich NOWEFIO na lata 2021–2030.

Opis wytycznej WCAG 1.4. Rozróżnialność – część pierwsza

W tym artykule zajmiemy się wytyczną 1.4, traktującą o szeroko pojętej rozróżnialności. Ze względu na dość dużą liczbę kryteriów sukcesu, opis tej wytycznej i uszczegóławiających ją kryteriów ukaże się w dwóch częściach. Oto część pierwsza.

Tradycyjnie już zacznijmy od treści samej wytycznej.

Wytyczna 1.4 Rozróżnialność

Ułatwiaj oglądanie i słuchanie treści oraz oddzielanie informacji od tła.

Sama wytyczna, jak już dobrze wiemy z poprzednich przykładów pozostałych wytycznych jest dość krótka, ale jej przekaz jest jasny. Należy ułatwić rozróżnianie informacji przekazywanych w treści od tła, na jakim są one umieszczone.

Aby rozwinąć tę wytyczną i ułatwić jej wdrażanie, przejdźmy do kryteriów sukcesu.

Kryterium sukcesu 1.4.1 Użycie koloru

(Poziom A)

Kolor nie jest wykorzystywany jako jedyny wizualny sposób przekazywania informacji, wskazywania czynności do wykonania lub oczekiwania na odpowiedź, czy też wyróżniania elementów wizualnych.

Co jest celem spełnienia tego kryterium sukcesu?

Celem tego kryterium jest zapewnienie wszystkim użytkownikom, którzy korzystają ze wzroku w pełni jak i z różnymi ograniczeniami dostępu do informacji przekazywanych przez różnice w kolorach w taki sposób, że każdy użyty do przekazywania informacji kolor ma przypisane mu znaczenie.

Gdy informacja jest przekazywana przez różnice kolorów na obrazie lub w innej formie nietekstowej, kolor może nie być widoczny dla użytkowników mających trudności z rozróżnianiem części lub nawet większości kolorów. W takim przypadku przekazanie tej samej informacji przy użyciu innych środków wizualnych zapewnia tym użytkownikom, którzy nie widzą lub nie rozróżniają kolorów możliwość ich postrzegania.

Zatrzymajmy się przy tym zagadnieniu.

Kolor jest jednym z najważniejszych atutów w projektowaniu treści internetowych i zapewnia większości osób natychmiastowy dostęp do różnego typu informacji. Kolor określa estetykę strony czy dokumentu, ich użyteczność oraz dostępność.

Niestety nie wszyscy użytkownicy, nawet słabowidzący a może właśnie szczególnie oni mogą postrzegać kolory w sposób ograniczony lub w ogóle nie mieć takiej możliwości, mimo szczątkowego korzystania ze wzroku. Kolor może być niepoprawnie dostrzegany też przez osoby starsze lub tych użytkowników, którzy posługują się monitorami z monochromatycznymi lub o ograniczonych możliwościach wyświetlania wielokolorowych treści.

Wszystkie wymienione grupy użytkowników nie będą miały dostępu do informacji przekazywanych wyłącznie przy pomocy różnic w kolorach.

Przykłady takich źle skonstruowanych treści to np. oznaczenie wymaganych pul formularza do wypełnienia wyłącznie kolorem czerwonym, rozróżnienie dwóch lub więcej porównywanych wartości na wykresach wyłącznie przy pomocy kolorów.

Jak zatem poprawnie przekazywać takie informacje? Można np. podświetlić niewypełnione, ale wymagane do wypełnienia pola formularza lub użyć innych atrybutów wizualnych takich jak podkreślenie, obramowanie itp.

Nie powinno to przy tym zniechęcać do stosowania koloru jako nośnika informacji, gdy zapewnimy stosowną alternatywę dla osób, które widzą, ale nie mogą poprawnie dostrzegać kolorów.

Kryterium to nie odnosi się bezpośrednio do osób korzystających z technologii wspomagających. O tym traktują inne wytyczne i kryteria sukcesu WCAG.

Podsumowując, nawet, jeżeli zapewnione zostanie stosowne przekazanie informacji zarówno w kolorze jak i technologiom wspomagającym, to kryterium nie jest jeszcze spełnione. Wymaga ono widocznej alternatywy dla kolorów, żeby informacje mogli odczytać wszyscy ci, którzy mają trudności z postrzeganiem kolorów i niekoniecznie korzystają z technologii wspomagających.

Korzyści wynikające ze spełnienia tego kryterium

Korzyści te dość wyraźnie wynikają z opisanego już celu, podsumujmy je tu jednak krótko i wymieńmy.

  • Użytkownicy Słabowidzący często doświadczają ograniczonego widzenia kolorów, a zatem dodatkowe oznaczenie wizualne pomoże im uzyskiwać te same informacje, które przekazuje się w kolorze.
  • Niektórzy starsi użytkownicy mogą nie widzieć dobrze kolorów, więc alternatywa w postaci innego wskazania wizualnego ułatwi im przyswojenie informacji.
  • Użytkownicy, którzy mają daltonizm, odnoszą korzyści, gdy informacje przekazywane za pomocą koloru są dostępne w inny wizualny sposób.
  • Osoby korzystające z monochromatycznych wyświetlaczy o ograniczonej liczbie kolorów mogą nie mieć dostępu do informacji zależnych od koloru, więc alternatywne wizualne atrybuty ten dostęp umożliwią.
  • Użytkownicy, którzy mają problemy z rozróżnianiem kolorów, mogą szukać lub słuchać wskazówek tekstowych.

Kryterium sukcesu 1.4.2 Kontrola odtwarzania dźwięku

(Poziom A)

Jeśli jakieś nagranie audio włącza się automatycznie na danej stronie i jest odtwarzane przez okres dłuższy niż 3 sekundy, istnieje mechanizm umożliwiający przerwanie lub wyłączenie nagrania albo mechanizm kontrolujący poziom głośności niezależnie od poziomu głośności całego systemu.

Co jest celem spełnienia tego kryterium?

Gdy to kryterium jest spełnione, to osoby korzystające z czytnika ekranu wraz z programową syntezą mowy, będą mogły bez przeszkód zapoznać się z zawartością otwieranej strony. Jeżeli to kryterium nie zostanie spełnione, wtedy każdy dźwięk, którego odtwarzanie rozpocznie się automatycznie po załadowaniu strony i nie zostanie wstrzymany po trzech sekundach lub nie ma możliwości zatrzymania go na żądanie użytkownika uniemożliwi zapoznanie się z zawartością tej strony takiemu użytkownikowi.

To kryterium sukcesu jest tak ważne, że wymaga spełnienia go przed wszystkimi innymi, jeżeli na stronie będzie odtwarzana zawartość audio.

Jakie są korzyści ze spełnienia tego kryterium?

Są one dość oczywiste. Umożliwią każdej osobie, która korzysta z czytnika ekranu wraz z programowym syntezatorem mowy zapoznanie się z zawartością otwartej strony bez zakłóceń. Zapewnienie mechanizmu pozwalającego wstrzymać odtwarzanie automatycznie lub uruchomić je na żądanie użytkownika pozwoli spełnić to kryterium i jednocześnie odtworzyć dźwięk wtedy, gdy użytkownik będzie gotowy do jego odsłuchania lub zignorować go, jeżeli nie będzie chciał go odtworzyć, a tylko zapoznać się ze stroną.

Korzyść odnoszą nie tylko użytkownicy czytników ekranu, ale również wszyscy ci, którzy mają trudności ze skupieniem uwagi na zapoznawaniu się z treścią, gdy odtwarzany jest dźwięk.

Kryterium sukcesu 1.4.3 Kontrast (minimum)

(Poziom AA)

Wizualna prezentacja tekstu lub obrazu tekstu posiada współczynnik kontrastu wynoszący przynajmniej 4.5:1, poza następującymi wyjątkami:

• Duży tekst:
Duży tekst oraz grafiki takiego tekstu posiadają kontrast przynajmniej 3:1;
• Incydentalne:
Tekst lub obrazy tekstu, które są częścią nieaktywnego komponentu interfejsu użytkownika , które są czystą dekoracją , które nie są widoczne lub które są częścią obrazu zawierającego inne istotne treści wizualne, nie wymagają minimalnego kontrastu;
• Logotyp:
Tekst, który jest częścią logo lub nazwy własnej produktu (marki), nie wymaga minimalnego kontrastu.

Co jest celem tego kryterium sukcesu

Celem tego kryterium sukcesu jest zapewnienie wystarczającego kontrastu między tekstem a jego tłem, aby mogły go czytać osoby z umiarkowanie słabym wzrokiem, które nie korzystają z technologii wspomagających zwiększających kontrast.

W przypadku osób, które nie mają problemów z rozróżnianiem kolorów i odcieni zmiana kontrastu nie ma żadnego wpływu lub jest on minimalny na czytelność tekstu dla takich osób.

Tekst większy jest łatwiej rozróżnialny niż tekst mniejszy, a zatem zalecany współczynnik kontrastu jest dla niego odpowiednio niższy. Dla standardowego tekstu zaleca się stosować współczynnik kontrastu wynoszący 4,5:1, natomiast dla tekstów i obrazów większych o większym obrysie i kroju czcionki 3:1. Wartości te są wartościami progowymi, a zatem nie można ich zaokrąglić w dół.
O dokładnych zaleceniach przeczytacie więcej we WCAG 2.1 w sekcji zrozumieć kryterium sukcesu 1.4.3.

 

Kryterium sukcesu 1.4.4 Zmiana rozmiaru tekstu

(Poziom AA)

Oprócz napisów rozszerzonych oraz obrazów tekstu, rozmiar tekstu może zostać powiększony do 200% bez użycia technologii wspomagających oraz bez utraty treści lub funkcjonalności.

Co jest celem tego kryterium?

Celem tego kryterium sukcesu jest zapewnienie, że wizualnie renderowany tekst, w tym kontrolki tekstowe interfejsu użytkownika (znaki tekstowe, które zostały wyświetlone tak, aby były widoczne [w porównaniu ze znakami tekstowymi, które nadal są w postaci danych, takich jak ASCII]) mogą być pomyślnie przeskalowane, dzięki czemu może być on odczytywany bezpośrednio przez osoby mające niewielkie problemy ze wzrokiem, bez konieczności korzystania z technologii wspomagających, takich jak lupa ekranowa. Użytkownicy mogą odnieść korzyści ze skalowania całej zawartości strony internetowej, ale tekst ma największe znaczenie.

Jak to dokładnie rozumieć?

Chodzi o to, aby wyświetlany dokument, strona czy aplikacja, z uwzględnieniem kontrolek interfejsu użytkownika oraz wyświetlanych danych mogła być powiększona do dwukrotności swojej wyjściowej długości i szerokości bez utraty funkcjonalności i czytelności. Jeżeli wystąpi dalsza konieczność powiększania, zaleca się użycie technologii wspomagającej np. wspomnianej lupy ekranowej.

Aby spełnić to kryterium, twórca treści powinien wykonać ją tak, aby powiększenie zawartości bez utraty spójności było możliwe do wykonania zarówno przez agenta użytkownika np. przeglądarkę internetową jak i powinien zapewnić mechanizm powiększania zawartości do 200% standardowego rozmiaru dla tych użytkowników, którzy z różnych przyczyn takiego powiększenia nie mogą przeprowadzić po swojej stronie np. korzystają ze starszych aplikacji.

Nie zaleca się stosowania w treści obrazów tekstu, ponieważ taki obraz w powiększeniu może ulegać pikselizacji, a zatem należy wstawiać obraz tekstu tylko wtedy, gdy nie ma innej możliwości.

Kryterium sukcesu 1.4.5 Obrazy tekstu

(Poziom AA)

Jeśli wykorzystywane technologie mogą przedstawiać treść wizualnie, do przekazywania informacji wykorzystuje się tekst, a nie obraz tekstu, z wyjątkiem następujących sytuacji:

• Możliwy do dostosowania:
Obraz tekstu może być dostosowany wizualnie do wymagań użytkownika;
• Istotny:
Prezentacja tekstu w postaci graficznej jest istotna dla zrozumienia przekazywanej informacji.

Co jest celem tego kryterium sukcesu?

Celem tego kryterium sukcesu jest zachęcenie autorów treści, aby zawsze, gdy tylko to możliwe stosowali tekst, a nie obraz tekstu. Nawet, jeżeli tekst trzeba specjalnie dostosować, należy stosować wizualną prezentację tekstu przy użyciu stosownego formatowania zamiast obrazów tekstu. Istnieją oczywiście przypadki, gdy nie jest to możliwe np. logotyp z tekstem traktowanym jako całość stanowi obraz i jest grafiką. Nie można wyodrębnić tekstu z logotypu, a zatem powinien pozostać obrazem z tekstem.

Komu jest to potrzebne i kto skorzysta?

Skorzystają z pewnością osoby, które mają trudności z odczytywaniem konkretnych rodzin czcionek, lub z innym atrybutem tekstu. Łatwiej jest dostosować zawartość tekstową do wymagań osoby czytającej niż robić to z obrazem. Zamiast obrazu do np. formatowania nagłówków na stronie warto zastosować arkusze stylów css, zamiast stosowania konkretnego obrazu, bitmapy. Jest wiele sposobów na przedstawienie tekstu jako obrazu wizualnie bez konieczności rzeczywistego przekształcania fragmentu tekstu w obraz.

Dla tych, którym będzie to potrzebne proponuję sekcję WCAG poświęconą tematowi, jak spełnić kryterium sukcesu 1.4.5 oraz jak zrozumieć kryterium sukcesu 1.4.5.

Kryterium sukcesu 1.4.6 Kontrast (wzmocniony)

(Poziom AAA)

Wizualna prezentacja tekstu lub obrazu tekstu posiada współczynnik kontrastu wynoszący przynajmniej 7:1, poza następującymi wyjątkami:

• Duży tekst:
Duży tekst oraz grafiki takiego tekstu posiadają kontrast przynajmniej 4,5:1;
• Incydentalne:
Tekst lub obrazy tekstu, które są częścią nieaktywnego komponentu interfejsu użytkownika , które są czystą dekoracją , które nie są widoczne lub które są częścią obrazu zawierającego inne istotne treści wizualne, nie wymagają wzmocnionego kontrastu;
• Logotyp:
Tekst, który jest częścią logo lub nazwy własnej produktu (marki), nie wymaga wzmocnionego kontrastu.

Co jest celem tego kryterium?

Oczywiście cel jest dokładnie taki sam, jak w przypadku kryterium 1.4.3, czyli kontrast minimum. Tutaj mamy do czynienia jednak z wyższymi wymaganiami, co odzwierciedla poziom zgodności AAA kryterium 1.4.6.

Z pewnością trudniej jest spełnić kryterium na tym poziomie zgodności, ale jest to możliwe. Odsyłamy do stosownych wskazówek zarówno we CAG 2.1 jak i w zasobach dodatkowych, które są w tym dokumencie proponowane w celu pogłębienia wiedzy i możliwości.

Podsumowanie

To oczywiście nie wszystkie kryteria sukcesu związane z tą wytyczną. Wszystkie pozostałe od 1.4.7 aż do 1.4.13 postaramy się przybliży ć w kolejnym tekście z tego cyklu.

 

instrukcje konfiguracji klientów pocztowych dla różnych systemów

Zmiana urządzenia, ponowna instalacja systemu operacyjnego lub inne sytuacje, w których konieczna jest ponowna konfiguracja różnych programów i narzędzi, z jakich korzysta użytkownik, w tym poczty e-mail wymaga często czasu i żmudnego poszukiwania informacji na temat napotykanych trudności.

W innym artykule dotyczącym konfiguracji poczty e-mail zebraliśmy wiele danych konfiguracyjnych dla najpopularniejszych serwisów oferujących możliwość założenia darmowego konta pocztowego.

W tym artykule znajdziecie instrukcje konfiguracji poczty dla wielu klientów poczty e-mail.

Informacje zamieszczone w tym artykule nie są kompletną instrukcją tworzenia konta, ponieważ taką instrukcję zawsze udostępniają twórcy danego oprogramowania. W naszym artykule znajdziecie informacje i wskazówki na temat konfiguracji kont z punktu widzenia użytkowników technologii wspomagających, natomiast, jeżeli napotkacie jakiekolwiek trudności w tworzeniu konta czy dalszym korzystaniu z programu, polecamy skorzystanie z pomocy aplikacji dostępnej online.

Konfiguracja konta pocztowego w programie thunderbird

Na początek proponujemy program Thunderbird.

Dlaczego właśnie ta aplikacja?

Jest kilka powodów. Z thunderbirdem radzi sobie świetnie czytnik ekranowy NVDA, zarówno nvda jak i sam thunderbird, to programy dostępne do użytku darmowego, z thunderbirda można korzystać w systemach Windows i różnych, chociaż oczywiście nie wszystkich systemach linuksowych np. macOs.

Skąd pobrać najnowszą wersję thunderbirda?

Strona programu znajduje się pod adresem:

https://www.thunderbird.net/pl/

Instalacja nie różni się w istotny sposób od przebiegu instalacji innych programów w systemie Windows lub w różnego rodzaju systemach linuksowych, więc nie będziemy jej tutaj opisywać.

Przy pierwszym uruchomieniu programu thunderbird wyświetla się okno, w którym można podać podstawowe dane naszego konta tj. Imię i nazwisko, które będzie widoczne w polu od wiadomości, adres e-mail i hasło.

Niewątpliwą zaletą thunderbirda jest największa baza danych konfiguracyjnych serwerów i portów dla wielu dostawców usługi poczty e-mail na całym świecie, w tym również z polski.

Program po wprowadzeniu podstawowych informacji o koncie wymaganych w pierwszym oknie konfiguracji bez problemu automatycznie konfiguruje konto i łączy się z największymi i najpopularniejszymi serwisami pocztowymi takimi jak Gmail, outlook.com, ale też z mniejszymi jak poczta.gazeta.pl czy poczta.o2.pl.

Po wprowadzeniu podstawowych danych wystarczy wcisnąć przycisk kontynuuj, a konto w większości sytuacji zostanie skonfigurowane poprawnie. Oczywiście użytkownik, nawet w przypadku automatycznej konfiguracji otrzymuje wybór, czy chce połączyć się z kontem pocztowym przez starszy protokół pop3 czy przez nowszy protokół IMAP. Nie każdy usługodawca poczty e-mail obsługuje protokół pop3. aby wybrać obsługę konta przez konkretny protokół, należy mieć odpowiednio skonfigurowaną usługę pocztową u swojego dostawcy m. in. Włączony protokół pop lub imap w zależności od tego, z którego chcemy korzystać w nowo stworzonym koncie.

A co w sytuacji, gdy automatyczna konfiguracja nie zadziała?

W takim przypadku należy skonfigurować konto ręcznie.

Można to zrobić w menu narzędzia, konfiguracja kont.

W oknie konfiguracja kont wybieramy przycisk menu czynności i następnie opcję stwórz konto pocztowe.

Później, w oknie tworzenia konfiguracji konta należy odnaleźć drzewo z poszczególnymi grupami opcji np. serwery, kopie i foldery. Wygląda to trochę jak okno ustawień w przeglądarce, gdzie każda sekcja zostanie załadowana po wybraniu konkretnej nazwy sekcji na drzewie ustawień konfiguracyjnych. W każdej sekcji należy wprowadzić wymagane przez dostawcę poczty dane, takie jak nazwę użytkownika w odpowiedniej formie, hasło, dane serwerów poczty wychodzącej i przychodzącej oraz wybrać rodzaj obsługiwanego szyfrowania, a poprawnie wprowadzone dane pozwolą na połączenie programu thunderbird z kontem pocztowym.

Istniejące konto pocztowe, nawet poprawnie utworzone również możemy edytować w oknie konfiguracja kont np. można zmienić lokalizacje folderów dla kopii roboczych, elementów wysłanych itd., a nawet wyświetlaną lokalnie nazwę konta na drzewie kont i folderów na bardziej przyjazną od oryginalnej np. gmail w pracy lub podobnie.

Znajduje się tam oczywiście znacznie więcej ustawień związanych z kontem, a nie tylko te, które można w prowadzać do programu w celu połączenia z usługą poczty u konkretnego dostawcy, ale o tym można już poczytać więcej w konkretnych artykułach pomocy thunderbird.

Jeżeli mamy wcześniejsze doświadczenia z konkretnym dostawcą usługi pocztowej, że konfiguracja automatyczna nie sprawdza się w jej przypadku, wtedy w pierwszym oknie można wcisnąć zamiast przycisku kontynuuj opcję umożliwiającą ręczną konfigurację i przejrzeć całe okno ustawień konfiguracji konta, aby upewnić się, że konfiguracja konta nie będzie błędna i będzie spełniać nasze wymagania.

Thunderbird umożliwia zapisanie konfiguracji kont, nawet błędnych tak, żeby można było je edytować i naprawiać po zidentyfikowaniu problemów.

Uwagi dodatkowe

Ogólna uwaga dotycząca niektórych serwisów pocztowych od dużych dostawców np. Google czy Microsoft.

Usługi poczty e-mail od dużych międzynarodowych firm mają często dodatkowe elementy służące podniesieniu poziomu bezpieczeństwa np. dodatkowe okno logowania na koncie gmail czy outlook.com w celu uwierzytelnienia klienta poczty. W przypadku tych dostawców zawsze warto korzystać z najnowszych wersji używanego klienta pocztowego, ponieważ starsze wersje klientów poczty, w tym starsze wersje thunderbird nie obsługują lub mogą obsługiwać z problemami te dodatkowe elementy uwierzytelnienia.

Uwaga dla użytkowników jaws:

Chociaż ogólnie jaws obsługuje thunderbirda, to jednak miewa w różnych miejscach problemy z kursorem. Przykładowo w wersji 91 programu thunderbird, jaws w polskiej wersji 2021, trzeba wyłączyć kursor wirtualny, żeby poprawnie wprowadzić dane konfiguracyjne do pól edycyjnych. Gdy skorzystamy ze zwykłego trybu formularzy, po próbie wprowadzenia pierwszego znaku tryb formularzy może, ale nie musi się wyłączyć, dlatego lepiej jest korzystać z kursora PC i klawisza tabulatora przy wypełnianiu informacji w pierwszym oknie konfiguracyjnym thunderbird i wszędzie tam, gdzie napotkamy problemy z kursorem wirtualnym jaws.

Linki do pomocy w konfiguracji konta w thunderbird.

Na początek kilka linków dotyczących tworzenia i edycji kont w thunderbird.

Automatyczna konfiguracja konta:

https://support.mozilla.org/pl/kb/automatyczna-konfiguracja-konta

Ręczna konfiguracja konta:

https://support.mozilla.org/pl/kb/konfiguracja-konta

Tworzenie konta pop3 zamiast konta imap:

https://support.mozilla.org/pl/kb/thunderbird-konfiguracja-konta-pop-zamiast-imap

Konto pop3 można skonfigurować tylko wtedy, gdy zezwala na to dostawca usługi poczty e-mail.

Oczywiście w tych artykułach znaleźć można inne odnośniki związane z konfiguracją kont i samego programu.

Konfiguracja programu Apple mail w systemie iOS 14.

W przypadku iPhone’a i iPoda touch z iOS 14 oraz iPada z systemem iPadOS na pokładzie nie trzeba instalować żadnego programu, chociaż oczywiście można, jeżeli ktoś woli używać innej aplikacji z dowolnej przyczyny.

My w tym miejscu opiszemy konfigurację konta w programie mail w iOS, ale inne aplikacje też się pojawią.

Gdzie zacząć?

Aby rozpocząć tworzenie konta w aplikacji Apple Mail na iPhonie lub iPodzie touch z systemem iOS 14, trzeba otworzyć ustawienia, odnaleźć polecenie Mail i aktywować je. W ustawieniach aplikacji mail znajduje się przycisk konta, a gdy w systemie dodane są już jakieś konta poczty, kalendarza, notatek lub kontaktów, to przy tym przycisku wyświetli się ich liczba np. konta 2.

Po aktywacji przycisku konta, pod listą dodanych już w urządzeniu kont znajduje się przycisk dodaj konto. Trzeba go wcisnąć, aby rozpocząć tworzenie nowego konta. W nowym okienku należy wybrać, jakie konto chcemy dodać. W systemowej aplikacji mail na iOS podobnie jak w innych klientach poczty, część dostawców ma już gotowe konfiguracje, które wymagają jedynie podania danych uwierzytelniających. Gdy chcemy dodać jednak konto, które takiej prekonfiguracji nie posiada, należy wybrać opcję inne, która znajduje się również u dołu okna.

Po wybraniu opcji inne należy zdecydować, jaki rodzaj konta chcemy dodać. Ponieważ opisujemy tutaj konfiguracje programów pocztowych, wybieramy przycisk dodaj konto e-mail.

Dopiero teraz pojawia się pierwsze okno kreatora tworzenia konta e-mail.

W polu nazwa podajemy swoje imię i nazwisko. VoiceOver podpowiada nawet przykłady, jak ten formularz uzupełniać, więc łatwo się zorientować, co i gdzie wpisywać, chociaż w polskiej wersji słowo nazwa może być mylące i zamiast wpisać swoją nazwę, która będzie wyświetlać się w polu od w wiadomościach naszych odbiorców możemy podać omyłkowo np. nazwę usługi pocztowej, która jest dla nas pomocą w odnajdywaniu właściwego konta na liście kont. Nie należy tego robić w polu nazwa, ponieważ opis konta znajduje się niżej, w innym polu, więc w polu nazwa wprowadzamy np. nasze imię lub imię i nazwisko, a ta treść będzie widniała w polu od u odbiorców naszych maili. W kolejnym polu należy podać adres e-mail naszego konta, a w następnym hasło. dopiero pole znajdujące sie pod polem hasła to właśnie opis widoczny na liście kont, więc tutaj możemy napisać np. poczta na WP, żeby wiedzieć, o które konto chodzi w czasie późniejszego przeglądania poczty i korzystania z kilku kont.

Po uzupełnieniu wszystkich pól, należy wrócić na początek okna kreatora i wcisnąć opcję dalej.

Uwaga, nie przejdziemy do następnego etapu, jeżeli nie uzupełnimy wszystkich pól, ponieważ wtedy opcja dalej pozostanie niedostępna, VoiceOver ogłasza to jako wygaszone.

Gdy wszystkie pola już zostały uzupełnione, a przycisk dalej aktywował się, pojawia się kolejne okno kreatora tworzenia konta e-mail.

W tym momencie aplikacja mail próbuje sama dopasować pozostałe parametry konta pocztowego. Gdy to się uda, pojawi się po prostu przycisk gotowe. W przypadku ręcznej konfiguracji rzadko się to jednak zdarza, zatem nie trzeba się martwić, gdy pojawi się nowe okno z większą ilością pól do uzupełniania.

Najpierw podejmujemy decyzję, czy jest to konto imap czy pop.

Domyślnie, kreator jako preferowany typ konta wybiera imap, co oczywiście łatwo zmienić w razie potrzeby.

Kolejne pola mogą częściowo pokrywać się z pierwszym oknem np. nazwa, gdzie jest już podane nasze imię i nazwisko.

Nowości pojawiają się pod nagłówkiem serwer poczty przychodzącej. W pierwszym polu podajemy adres serwera poczty przychodzącej np. poczta.o2.pl.

Kolejne pole to użytkownik. Chodzi tutaj o login do poczty e-mail, który jest wymagany do uwierzytelnienia. W zależności od dostawcy usługi pocztowej, może to być cały adres e-mail lub tylko jego prefix, czyli ta część znajdująca się przed znakiem małpy @. Aby dowiedzieć się, jak wpisać login w polu użytkownik, trzeba sprawdzić to w pomocy usługodawcy pocztowego.

Pole hasło, gdy zostało wprowadzone w pierwszym oknie kreatora konfiguracji konta będzie już uzupełnione.

Podobnie, choć nieidentycznie wygląda sytuacja w przypadku sekcji umieszczonej pod nagłówkiem serwer poczty wychodzącej. Opcjonalnie Również trzeba podać login w formie wymaganej przez naszego dostawcę poczty oraz hasło, trzeba podać też nazwę hosta serwera poczty wychodzącej np. smtp.mojapoczta.pl.

Pole hasła jest puste, ponieważ jest opcjonalne. Na ogół nie trzeba wpisywać nazwy użytkownika i hasła w parametrach serwera SMTP, ponieważ domyślnie login i hasło są takie same dla obu serwerów, poczty przychodzącej i wychodzącej. Czasem jednak podanie nazwy użytkownika i hasła może okazać się konieczne.

Po uzupełnieniu wszystkich pól można wcisnąć przycisk dalej.

W tym momencie najczęściej liczba informacji potrzebnych do poprawnego połączenia aplikacji mail z kontem jest wystarczająca. Końcowe okno kreatora to kilka opcji, które należy wybrać i wcisnąć przycisk zachowaj. Z typowym kontem e-mail można synchronizować wiadomości e-mail i notatki i właśnie wyboru co synchronizować dotyczą te ostatnie przełączniki w tym oknie.

Istnieje jednak możliwość, że nasze konto e-mail jest mocno nietypowe np. w zakresie szyfrowania wiadomości albo portów obsługujących serwery IMAP/POP/SMTP. Może być tak, że dane SMTP służące do logowania istotnie różnią się od danych służących do logowania na serwerze imap/pop3. Wtedy, po dodaniu konta, gdy np. działa odbieranie a nie działa wysyłanie wiadomości, należy skorzystać z zaawansowanej edycji konta.

Jak edytować zaawansowane opcje takiego konta?

Otwieramy ustawienia, wybieramy polecenie mail, a następnie przycisk konta.

Teraz z listy kont wybieramy to, które w jakiś sposób działa niepoprawnie np. wiadomości są odbierane, ale nie można wysłać żadnego maila z tego konta lub występuje inny problem. Teraz, żeby otworzyć bardziej zaawansowane opcje, wciskamy przycisk konto, przy którym będzie też jego nazwa np. konto, jan_jablonka@jakas_strona.pl

W oknie, które się otworzy możemy edytować część opcji w polach tekstowych widocznych tutaj. Edycja serwera SMTP i przycisk zaawansowane znajdują się na samym końcu, u dołu tego okienka i w zależności od konkretnego problemu do rozwiązania wciskamy konkretny przycisk.

Przycisk z nazwą serwera SMTP np. smtp.jakas_strona.pl pozwoli na zmianę parametrów bieżącego serwera, pozwoli też wybrać alternatywny serwer smtp dla tego konta e-mail, gdyby ten główny jednak nie działał.

Ostatni przycisk, czyli zaawansowane pozwala na dostosowanie akcji dla wiadomości e-mail np. do jakiego folderu trafią wiadomości usuwane, w jakim będą zapisywane elementy wysłane, a także, czy na koncie ma być włączone dodatkowe szyfrowanie zawartości.

Linki do pomocy w konfiguracji kont e-mail w aplikacji mail na iOS

To właściwie wszystko, jeżeli chodzi o konfigurację maila na iOS w systemowej aplikacji od Apple, ponieważ w tym przypadku nawet uwag dodatkowych brak. VoiceOver i inne funkcje wspomagające robią po prostu w urządzeniach Apple to, co do nich należy, więc nie potrzebne są dodatkowe informacje ze wskazówkami dotyczącymi obsługi. Jak zwykle podrzucamy jednak garść linków do pomocy Apple, od których warto zacząć.

Dodawanie kont e-mail:

https://support.apple.com/pl-pl/HT201320

Konfigurowanie kont pocztowych, kalendarzy i kontaktów:

https://support.apple.com/pl-pl/guide/iphone/ipha0d932e96/ios

Konfiguracja poczty w programie Microsoft Outlook 2016, 2019 i Outlook z pakietu Office 365.

Jak widać z tego nagłówka, mowa tutaj o najnowszych aplikacjach dla Windowsa. Outlook dla komputerów MAC, a także mobilny Outlook dla iOS i androida różni się w takim stopniu, że zostaną one opisane osobno.

Ponieważ program Outlook jest wieloplatformowy, wymaga to właśnie takiego podejścia do opisania konfiguracji poczty e-mail w tej bardzo dobrej aplikacji.

Pytanie pierwsze, gdzie i jak zacząć?

W Windowsie, jak to w Windowsie, istnieje wiele ścieżek do tego samego celu i nie jest inaczej w przypadku konfiguracji konta e-mail w zainstalowanym już programie Outlook.

Jeżeli to pierwsze uruchomienie programu, to należy postępować zgodnie z kreatorem, który się wyświetli tuż po uruchomieniu, a zatem, jak uruchomić Outlooka?

W przypadku osób posługujących się klawiaturą naprawdę jest to znacznie prostsze niż dla osób korzystających z myszki lub ekranu dotykowego. Począwszy od niewspieranego już Windows 7, aż do Windows 11 wystarczy po prostu wcisnąć klawisz Windows, aby otworzyć menu start i wpisać pierwsze litery nazwy programu np. „outl”… To wystarczy w tym momencie czytnik ekranu, którego używamy powinien ogłosić propozycję, która pojawiła się w trakcie wyszukiwania np. w Windows 10 jaws powie: „Outlook, aplikacja”. W tym momencie wystarczy uruchomić program wciskając Enter.

Po otwarciu programu Outlook, gdy jest to jego pierwsze uruchomienie, pojawia się kreator pierwszego uruchomienia.

w pierwszym oknie po otwarciu znajduje się pole służące do  wpisania adresu e-mail i możliwość rozwinięcia opcji zaawansowanych, co zalecamy zrobić, ponieważ niestety w przypadku programu Outlook automatyczna konfiguracja kont jest dość słabo działającą funkcją, więc lepiej wprowadzić wszystkie parametry konta samodzielnie, żeby uniknąć błędów i konieczności naprawy.

po rozwinięciu opcji zaawansowanych zaznaczamy pole wyboru: “pozwól mi ręcznie skonfigurować moje konto”.

Teraz wciskamy przycisk połącz.

O ile nie konfigurujemy jednego z kont posiadających wbudowaną prekonfigurację np. konta outlook.com albo Google, w drugim oknie wybieramy jedną z opcji: POP lub IMAP.

w następnym kroku podajemy hasło i wciskamy przycisk połącz.

Jeżeli konto zostanie pomyślnie skonfigurowane, na naszą skrzynkę przyjdzie wiadomość wysłana przez program Outlook z naszego konta. Coś w rodzaju maila do samego siebie, ale ten test potwierdza, że zarówno serwer przychodzący jak i wychodzący zostały dodane poprawnie do programu Outlook.

Jeżeli wystąpią problemy w czasie konfiguracji konta, program Outlook wyświetli stosowny komunikat i pozwoli na dostosowanie kolejnych parametrów. W wyświetlonym oknie wystarczy wcisnąć przycisk zmień ustawienia konta, a pojawią się nowe opcje.

Będzie można wprowadzić poprawne adresy serwerów poczty przychodzącej i wychodzącej, wskazać właściwe porty serwerów oraz wybrać właściwą metodę szyfrowania każdego z nich.

Uwaga, błąd może też zostać wyświetlony w momencie, gdy wprowadzimy niepoprawne hasło np. pomylimy wielkość liter.

Kiedy wszystkie informacje są wprowadzone poprawnie, na tym etapie zwykle udaje się ukończyć konfigurację konta.

A co w sytuacji, gdy chcemy dodać nowe konto do już istniejącego profilu Outlook?

Aby to zrobić, należy wcisnąć klawisze Alt+p, a następnie tabulatorem przejść do przycisku dodaj nowe konto i aktywować go spacją. Dalej postępowanie w przypadku Outlook 2016, Outlook 2019 i programu Outlook z platformy Microsoft 365 wygląda tak, jak opisaliśmy powyżej.

Dla tych, którzy znają program Outlook w systemie Windows z wersji 2013, 2010 i wcześniejszych i wolą klasyczne okna, nawet w Outlook 2016, polecam skorzystać z panelu sterowania systemu Windows.

Jak dostać się do apletu panelu sterowania dla programu Outlook?

Wciskamy klawisze Windows+r, aby otworzyć okno uruchom. Teraz trzeba wpisać: “Control panel” w polu edycyjnym, bez cudzysłowów. Po wciśnięciu klawisza Enter otworzy się panel sterowania systemu Windows.

Uwaga, jeżeli panel sterowania wyświetla się w widoku kategorii, należy klawiszem tab odnaleźć przycisk kategoria i wcisnąć go używając spacji.

Teraz otworzy się menu kontekstowe, w którym trzeba wybrać opcję małe ikony lub opcję duże ikony.

Gdy panel sterowania zmieni widok wciskamy tab, aby przejść do listy apletów panelu sterowania. Należy odszukać taki, który nazywa się albo poczta 32-bitowy albo mail Outlook 32-bit. Po wciśnięciu enter na nazwie tego apletu można teraz aktywować przycisk konta e-mail… i w wyświetlonym oknie dialogowym z listy kont wybrać właściwe konto, które chcemy zmienić lub naprawić korzystając z przycisków zmień… albo napraw, można też wcisnąć przycisk nowy…, aby utworzyć nowe konto w programie Outlook.

Uwagi dla użytkowników czytników ekranu dotyczące Outlook dla Windows.

Jeżeli w pierwszym oknie tuż po uruchomieniu program Outlook po raz pierwszy pojawiają się problemy np. czytnik ekranu nie odczytuje treści pól edycyjnych, to polecamy anulowanie bieżącego kreatora i rozpoczęcie dodawania nowego konta tak, jak opisano to w sytuacji dodawania konta z poziomu programu, przez kartę plik i opcję dodaj konto.

Mobilny Outlook dla iOS i konfigurowanie poczty e-mail

Program Microsoft Outlook jest nie tylko multiplatformowy pod względem obsługi systemów desktopowych, tj. obsługuje Windows i MacOs. Posiada on również swoje mobilne wersje dla systemów Android i iOS.

W tej części opiszemy konfigurację Outlook dla iOS.

W przypadku aplikacji mobilnej należy oczywiście zacząć od jej pobrania z App Store.

Oto link:

https://apps.apple.com/pl/app/microsoft-outlook/id951937596?l=pl

Po pobraniu aplikacji można przystąpić do dodawania kont. Jak to zrobić?

Jeżeli to pierwsze użycie aplikacji Outlook na iOS, trzeba w pierwszym oknie wpisać swój adres e-mail i użyć opcji dodaj konto.

Jeżeli to drugie i następne użycie programu Outlook, trzeba aktywować menu, wybrać polecenie ustawienia. W ustawieniach wybieramy najpierw opcję dodaj konto, a następnie dodaj konto e-mail. Teraz wpisujemy swój adres e-mail.

Dalsza część instrukcji jest wspólna dla obu wariantów użycia mobilnego Outlooka dla urządzeń Apple.

Jeżeli teraz zostanie wyświetlony monit o wybór dostawcy poczty e-mail, a konfigurujemy np. służbowe konto Microsoft Exchange, należy zgłosić się po instrukcje konfiguracyjne i inne wymagania do administratora It w miejscu, gdzie posiadamy takie konto.

Gdy konfigurujemy konto imap lub Pop, wystarczy wybrać pozycję imap lub pozycję pop.

Gdy zostanie wybrana pozycja IMAP, w kolejnym kroku należy podać hasło oraz zaznaczyć opcję użyj ustawień zaawansowanych.

Teraz należy podać parametry konfiguracyjne serwerów poczty e-mail. Po wprowadzeniu poprawnie wszystkich danych wystarczy wcisnąć przycisk zaloguj.

W przypadku kont pop sprawa jest trudniejsza, ponieważ aplikacje mobilne Outlook dla iOS i dla androida również nie mają zaimplementowanej obsługi protokołu pop3 bezpośrednio. Microsoft radzi jednak konfigurować protokół pop w sposób pośredni, konfigurując konto pop na pobieranie wiadomości z naszego konta pop do usługi pocztowej outlook.com, która będzie dodana do programu Outlook. Nie jest to stricte instrukcja dotycząca aplikacji Outlook dla iOS, więc poniżej znajdziecie stosowne linki do bazy wiedzy pomocy online firmy Microsoft, z których dowiecie się, jak przeprowadzić taką konfigurację.

Dodatkowe linki pomocy Microsoft pomocne w skonfigurowaniu aplikacji Outlook dla iOS.

Konfigurowanie kont e-mail w programie Outlook dla iOS.

https://support.microsoft.com/pl-pl/office/konfigurowanie-konta-programu-outlook-w-aplikacji-poczty-systemu-ios-b2de2161-cc1d-49ef-9ef9-81acd1c8e234#bkmk_imap

Konfigurowanie konta pop w aplikacji Outlook dla iOS.

https://support.microsoft.com/pl-pl/office/konfigurowanie-konta-e-mail-pop-w-aplikacji-outlook-dla-systemu-ios-lub-android-bff204e8-7037-485f-bd64-e1fca7cfc4ff

To nie koniec, będziemy aktualizować.

Ponieważ klientów pocztowych, zarówno tych mobilnych, klasycznych jak i Webowych, które są wykorzystywane przez osoby niewidome i słabowidzące jest znacznie więcej, będziemy ten artykuł aktualizować, sprawdzać powstałe zmiany i te, które zidentyfikujemy lub będziemy mogli sprawdzić, uwzględnimy aktualizując ten artykuł w naszej bazie wiedzy. Nie jesteśmy w stanie sprawdzić wszystkich możliwych kombinacji systemu, programu pocztowego czy konta w krótkim czasie, ale sukcesywnie będziemy aktualizować ten artykuł w naszej bazie wiedzy oraz inne np. ten zawierający parametry serwerów pocztowych.

Chcemy, aby niewidomi i słabowidzący użytkownicy sieci mogli znaleźć informacje równie aktualne, jak na forach czy artykułach pomocy ogólnodostępnych, z uwzględnieniem konkretnych potrzeb osób używających technologii wspomagających, takich jak czytniki ekranu.

Konfiguracja poczty e-mail od najpopularniejszych dostawców w różnych klientach poczty e-mail

Pierwszym pytaniem, które pojawia się przy okazji chęci skorzystania z nowej poczty e-mail lub ponownej konfiguracji poczty na urządzeniu jest pytanie o dane serwera pocztowego i sposób konfiguracji poczty e-mail. Programy pocztowe próbują zautomatyzować tę procedurę, ale ze względu na mnogość ustawień i wzrastające wymagania dotyczące zabezpieczeń po stronie dostawców poczty, automatyczna konfiguracja przeprowadzana przez program pocztowy zwykle nie jest wystarczająca.

W tym artykule znajdziecie najważniejsze informacje dotyczące konfiguracji poczty dla najpopularniejszych serwisów umożliwiających założenie konta pocztowego. Oczywistym jest, że w przypadku niestandardowych problemów, takich jak te ze starszymi klientami poczty e-mail w google, trzeba będzie skorzystać z pomocy używanego klienta poczty i pomocy online dostawcy wybranej poczty e-mail. W przeważającej większości przypadków podane tutaj informacje powinny pozwolić na poprawną konfigurację poczty e-mail na wielu klientach poczty i u całkiem sporej grupy dostawców, bez konieczności wykonywania dodatkowych kroków. Tekst ten będzie aktualizowany w miarę potrzeb np. po zmianie danych konfiguracyjnych u konkretnego dostawcy lub zmianie procedur w przypadku wybranego klienta poczty e-mail. W artykule zamieściliśmy tylko informacje o konfiguracjach serwerów. W innym zostaną umieszczone instrukcje dotyczące konfiguracji najpopularniejszych klientów e-mail w różnych systemach operacyjnych, w tym mobilnych.

Uwaga:  W naszym spisie danych potrzebnych do konfiguracji kont pocztowych w klientach nie uwzględniono portów niewymagających połączenia szyfrowanego SSL/TLS. Część dostawców usługi poczty e-mail pozwala na taką konfigurację, ale pobieranie i wysyłanie poczty przez protokoły bez jakichkolwiek zabezpieczeń jest wysoce ryzykowne i powinno być stosowane tylko w wyjątkowych sytuacjach.

Uwaga 2: W przypadku większości dostawców poczty e-mail co raz częściej domyślnie wyłączony jest dostęp do poczty przez protokół pop, a czasem nawet IMAP ze względów bezpieczeństwa. W celu wykonania konfiguracji konta pocztowego korzystającego z tych protokołów, trzeba najpierw sprawdzić, czy konieczne są dodatkowe kroki, a jeżeli tak, należy włączyć dostęp do poczty przez te protokoły w opcjach konta. Dopiero po wykonaniu wymienionej czynności można przystąpić do konfiguracji konta w kliencie pocztowym.

Dane konfiguracyjne dostawców poczty e-mail

Gmail od Google

Poczta synchronizowana z klientem przez protokół IMAP i wysyłana przez protokół SMTP.

Serwer poczty przychodzącej IMAP: Imap.gmail.com

Wymaga połączenia szyfrowanego SSL: tak

Port: 993

Serwer poczty wychodzącej SMTP: Smtp.gmail.com

Wymaga połączenia szyfrowanego SSL: tak

Wymaga połączenia TLS: tak, jeżeli dostępne

Wymaga uwierzytelnienia: tak

Port dla połączeń SSL: 465

Port dla połączeń TLS: 587

Nazwa użytkownika: pełny adres e-mail np. imie.nazwisko@gmail.com

Hasło: twoje hasło do poczty gmail

Poczta odbierana przez protokół Pop3 i wysyłana przez protokół SMTP.

Serwer poczty przychodzącej pop3: pop.gmail.com

wymaga połączenia szyfrowanego SSL: tak

port: 995

Serwer poczty wychodzącej SMTP: Smtp.gmail.com

Wymaga połączenia szyfrowanego SSL: tak

Wymaga połączenia TLS: tak, jeżeli dostępne

Wymaga uwierzytelnienia: tak

Port SMTP: 587

Nazwa użytkownika: pełny adres e-mail np. imie.nazwisko@gmail.com

Hasło: twoje hasło do poczty Gmail

Uwaga! Jeżeli konfigurowany klient poczty nie posiada interfejsu zaloguj przez google, to logowanie na powyższe dane w starszych i mniej bezpiecznych klientach poczty powiedzie się tylko przy obniżeniu poziomu zabezpieczeń konta Google. Zaleca się korzystanie z najnowszych wersji klientów pocztowych, które obsługują interfejs logowania google. Jeżeli nie ma takiej możliwości, zaleca się włączenie weryfikacji dwuetapowej i zastosowanie haseł dla aplikacji.

Więcej informacji w artykule pomocy Google dostępnym pod poniższym linkiem.

https://support.google.com/mail/answer/7104828?hl=pl

Poczta o2.pl

Poczta synchronizowana przez protokół IMAP i wysyłana przez protokół SMTP.

Serwer poczty przychodzącej: Poczta.o2.pl

Port: 993

Połączenie szyfrowane SSL: tak

Serwer poczty wychodzącej SMTP: Poczta.o2.pl

Połączenie szyfrowane SSL: tak

Port: 465

Wymagane uwierzytelnienie: tak

Nazwa użytkownika/login: tylko prefiks adresu e-mail

Hasło: twoje hasło do poczty o2

Poczta odbierana przez protokół pop3 i wysyłana przez protokół SMTP.

Serwer poczty przychodzącej: Poczta.o2.pl

Port: 995

Połączenie szyfrowane SSL: tak

Serwer poczty wychodzącej: Poczta.o2.pl

Port: 465

Połączenie szyfrowane SSL: tak

Wymagane uwierzytelnienie: tak

Nazwa użytkownika/login: tylko prefiks adresu e-mail

Hasło: twoje hasło do poczty o2

W przypadku poczty o2, login/nazwa użytkownika to prefiks adresu e-mail, czyli wszystko to, co znajduje się przed znakiem małpy (@). Dla przykładowego adresu e-mail: imie.nazwisko@o2.pl loginem/nazwą użytkownika jest więc: imie.nazwisko.

W przypadku pytań dodatkowych proponujemy zacząć od tego artykułu pomocy o2.

https://pomoc.o2.pl/jak-skonfigurowac-program-pocztowy

Poczta w serwisie interia.pl

Poczta portalu interia ma takie same adresy serwerów poczty przychodzącej POP3 i IMAP.

Poczta przychodząca pop/IMAP: Poczta.interia.pl

Serwer wychodzący SMTP: Poczta.interia.pl

numery portów serwerów pop i IMAP: IMAP 993

Numer portu dla pop3: 995

Numer portu serwera SMTP: 465, alternatywnie 587

SSL/TLS: tak

Wymagane uwierzytelnienie: tak

Nazwa użytkownika/login: Pełny adres e-mail np. imie.nazwisko@interia.pl

Hasło: hasło do twojej poczty w którejkolwiek z domen należących do interia.pl

W przypadku dodatkowych pytań, warto rozpocząć szukanie odpowiedzi w tym miejscu.

https://pomoc.poczta.interia.pl/news-parametry-do-konfiguracji-programow-pocztowych,nId,2136275

poczta w portalu wp.pl

Konfiguracja synchronizacji przez IMAP i wysyłania poczty przez protokół SMTP.

Serwer poczty przychodzącej: imap.wp.pl

port: 993

Szyfrowanie SSL: tak

Wymagane uwierzytelnienie: tak

nazwa użytkownika/login: Prefiks adresu e-mail np. dla adresu imie.nazwisko@wp.pl login to: imie.nazwisko

Hasło: twoje hasło do poczty WP

Konfiguracja odbierania poczty przez protokół pop3 i wysyłania przez protokół SMTP.

Serwer poczty przychodzącej pop3: Pop3.wp.pl

Port: 995

Połączenie szyfrowane SSL: tak

Serwer poczty wychodzącej SMTP: Smtp.wp.pl

Port: 465

Połączenie szyfrowane SSL: tak

Wymagane uwierzytelnienie: tak

Nazwa użytkownika/login: Prefiks adresu e-mail np. dla adresu imie.nazwisko@wp.pl login to imie.nazwisko

Więcej informacji w pomocy WP m. in tutaj:

https://pomoc.wp.pl/jak-skonfigurowac-program-pocztowy

Konfiguracja Onet poczty

W przypadku Onet poczty również konieczne jest włączenie dostępu przez IMAP, pop i SMTP przed skonfigurowaniem klienta poczty. Po włączeniu dostępu potrzebne są następujące dane.

Synchronizacja poczty przez IMAP i wysyłanie przez SMTP.

Serwer poczty przychodzącej: Imap.poczta.onet.pl

Port serwera: 993

Połączenie szyfrowane SSL: tak

Pobieranie poczty przy pomocy protokołu pop3.

Adres serwera poczty przychodzącej: Pop3.poczta.onet.pl

Port serwera: 995

Połączenie szyfrowane SSL: tak

Adres serwera poczty wychodzącej, wspólny dla pop i IMAP: SMTP.poczta.onet.pl

Port serwera SMTP: 465

Wymagane uwierzytelnienie: tak

Login/nazwa użytkownika do Onet poczty: cały adres e-mail np. imie.nazwisko@onet.pl

Więcej informacji w tym i w powiązanych artykułach pomocy Onet poczty.

Przejdź do pomocy poczty Onet

Poczta w serwisie gazeta.pl

Serwer poczty do synchronizacji IMAP: Imap.gazeta.pl

Połączenie szyfrowane SSL: tak

Port:  993

Serwer poczty przychodzącej pop3: Pop.gazeta.pl

Połączenie szyfrowane SSL: tak

Port serwera: 995

Serwer poczty wychodzącej SMTP: Smtp.gazeta.pl

Połączenie szyfrowane SSL: tak

Port: 465

Wymagane uwierzytelnienie: tak

Nazwa użytkownika/login:  to cały adres e-mail np. imie.nazwisko@gazeta.pl

Więcej informacji na temat konfiguracji poczty gazeta.pl w klientach pocztowych znajduje się w tym artykule pomocy:

https://pomoc.gazeta.pl/pomoc/1,154322,19774378,konfiguracja-poczty-w-ulubionym-programie-pocztowym-na-komputerze.html

Poczta outlook.com od firmy Microsoft

W przypadku klienta poczty firmy Microsoft, czyli programu Outlook, można bez obaw o kompatybilność wybrać w zależności od potrzeb wbudowaną prekonfigurację konta poczty outlook.com albo tradycyjny dostęp przez IMAP/pop3/SMTP.

Oczywiście dla innych zewnętrznych klientów poczty nieobsługujących konta microsoft bezpośrednio w systemie dostępny jest wyłącznie pop/IMAP/SMTP.

Adres serwera pop3 i IMAP jest taki sam.

Serwer poczty pop/IMAP: Outlook.ofice365.com

Port IMAP: 993

Szyfrowanie TLS: tak

Port pop3: 995

Szyfrowanie TLS: tak

Serwer poczty wychodzącej SMTP: smtp-mail.outlook.com

port: 587

Szyfrowanie STARTTLS: tak

Wymagane są oczywiście login/nazwa konta i hasło.

W przypadku poczty w domenie outlook.com, nazwa użytkownika to cały adres e-mail np. imie.nazwisko@outlook.com

W wypadku trudności, polecam pomoc serwisu outlook.com

Przejdź do pomocy poczty Outlook

Jeżeli istnieją serwisy, do których nie uwzględniono danych konfiguracyjnych w tym artykule, zostaną one dodane w przyszłości.

Bilety kupowane przez Bilkom, platformę od PKP Informatyka teraz dostępne w aplikacji mObywatel.

Do niedawna korzystanie z aplikacji mObywatel wydawało się mało praktyczne. Wciąż nie wszędzie ten sposób potwierdzenia tożsamości jest dozwolony i równoważny użyciu fizycznego dowodu osobistego np. w banku aplikacja nie będzie uznana. Chociaż aplikacja jest dostępna od kilku lat, to dopiero w ciągu ostatnich miesięcy staje się ona bardziej niż dotychczas użyteczna. Oprócz dowodu, można tam wyświetlić również np. prawo jazdy lub dokumentację pojazdu. Od niedawna dostępna jest też możliwość połączenia konta na platformie Bilkom z aplikacją mObywatel i właśnie na tę ostatnią możliwość korzystania z tej aplikacji chcemy zwrócić uwagę. Po połączeniu wspomnianych kont powstała możliwość wyświetlenia zakupionych przez portal i aplikację Bilkom biletów.

Integracja wymaga skopiowania QR kodu z odpowiedniego miejsca w aplikacji Bilkom, a następnie w aplikacji mObywatel, w jej sekcji mTożsamość, gdzie widoczny jest nasz dowód wystarczy wybrać opcję przekaż, a następnie polecenie firmie lub instytucji. Pojawi się pole do wklejenia kodu skopiowanego wcześniej w panelu użytkownika aplikacji bilkom. Jeżeli kod zostanie uznany i wklei się poprawnie, aplikacja mObywatel wyświetli monit z informacją, jakie dane i do jakiej firmy lub instytucji zostaną przekazane.

Gotowe. W tym przypadku przekazujemy swoje dane firmie PKP Informatyka. Potwierdzenie umożliwi przekazanie tych danych. Teraz bilety kupione w Bilkomie, można wyświetlać zarówno w portfelu biletów w aplikacji biletowej, jak również w aplikacji mObywatel. Biorąc pod uwagę fakt, że bilet elektroniczny, w przeciwieństwie do papierowego jest biletem obowiązkowo imiennym, a obsługa pociągu ma prawo na swoje żądanie zobaczyć dokument tożsamości i potwierdzenie uprawnień do biletu ulgowego, jeżeli z takiego korzystamy, to jest to bardzo wygodne rozwiązanie. Jak wiadomo w aplikacji mamy dostęp do obu dokumentów. Póki co, niestety nie ma możliwości wyświetlania w tej aplikacji takich dokumentów, jak Legitymacja osoby niepełnosprawnej wydana przez powiatowy zespół ds. orzekania o niepełnosprawności albo legitymacja Emeryta-Rencisty wydawana przez ZUS. Sądząc po tym, jak rozwijany jest ten cyfrowy portfel na dokumenty, można mieć uzasadnione nadzieje na zmianę tej sytuacji w przyszłości.

A jak z dostępnością tego rozwiązania?

Jeżeli chodzi o dostępność i wygodę korzystania z aplikacji Bilkom Bilety, to przed PKP Informatyka jeszcze długa droga do dostępności tej aplikacji. Nie jest jednak tak, że aplikacja jest nieużyteczna. Na przykładzie aplikacji na iOS, którą sprawdziliśmy można powiedzieć, że osoba całkowicie niewidoma, korzystająca wyłącznie z czytnika ekranu jest w stanie kupić bilet i pokazać go w czasie kontroli bez problemów, zarówno przy użyciu samej aplikacji Bilkom bilety, jak i mObywatel. Jednak z powodu niedostępności tak newralgicznego miejsca, jak wybór metody płatności, nie każdy będzie w stanie zakupić bilet w aplikacji Bilkom bilety. Na przykład nie jest dostępny wybór banku, z którego chcemy opłacić koszt zakupu biletu. VoiceOver odczytuje szereg przycisków opcji, przy których mówi jedynie obrazek. Ci klienci banków, których banki wdrożyli płatności BLIK mają szczęście, ponieważ ta opcja jest widoczna jako pierwsza metoda płatności, pole edycyjne do wklejenia/wpisania kodu jest dostępne i tylko w taki sposób można bez przeszkód, utraty nerwów i eksperymentów opłacić bilet w aplikacji Bilkom bilety.

Co do samej aplikacji mObywatel, to jest ona znacznie lepiej dostępna niż aplikacja Bilkom bilety. Natomiast tym, którym niedostępne aplikacje nie straszne, polecamy korzystanie z tego rozwiązania. Warto jednak dodatkowo zwracać uwagę na dostępność spółce PKP Informatyka przez kontakt z firmą każdą dostępną drogą. My już skorzystaliśmy ze stosownego formularza kontaktowego. Zwracamy szczególną uwagę, że im więcej zgłoszeń w danej sprawie, tym większa szansa na poprawę sytuacji związanej z dostępnością platformy Bilkom w przyszłości.

Formularz kontaktowy znajduje się pod tym adresem.

https://bilkom.pl/kontakt

Co bardzo cieszy, na szczęście weryfikacja tego, czy wiadomość wysyła człowiek czy bot spamerski jest bardzo przyjazna i sprowadza się do zaznaczenia jednego pola wyboru: „nie jestem robotem”. Po zaznaczeniu tego pola wyboru należy wcisnąć przycisk wyślij wiadomość, żeby nie wygasła ważność weryfikacji. Pola wyboru nie powinno się zaznaczać przed napisaniem swojej wiadomości.

Korzystającym z Bilkom życzymy jak najmniej trudności i poprawy sytuacji w przyszłości, a nowych użytkowników zachęcamy do nieporzucania tego rozwiązania przy pierwszej nieudanej próbie, ponieważ warto choćby spróbować przyczynić się do rozwoju platformy.