Firma Lexmark gwarantuje najwyższe bezpieczeństwo drukarek i urządzeń wielofunkcyjnych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Firma Lexmark gwarantuje najwyższe bezpieczeństwo drukarek i urządzeń wielofunkcyjnych"

Transkrypt

1 Firma Lexmark gwarantuje najwyższe bezpieczeństwo drukarek i urządzeń wielofunkcyjnych Dane to najważniejsze aktywa każdej firmy. Firma Lexmark pomoże Ci bezpiecznie je przechowywać!

2 Przypuśćmy, że chcesz dodać do swojej sieci nowe urządzenie. Czy jest ono bezpieczne? Na pewno? Czy jest zabezpieczone przed możliwością nieautoryzowanego dostępu? Czy nie zagraża bezpieczeństwu Twojej sieci? Skąd masz taką pewność? Przed dołączeniem do sieci nowej drukarki lub urządzenia wielofunkcyjnego trzeba odpowiedzieć sobie na wiele ważnych pytań. Podobnie jak inne urządzenia sieciowe, drukarki i urządzenia wielofunkcyjne to skomplikowane urządzenia, które jeżeli nie są odpowiednio zabezpieczone, mogą zagrażać bezpieczeństwu danych. Firma Lexmark dba o bezpieczeństwo eksploatacji swoich urządzeń sieciowych. Nasze drukarki i urządzenia wielofunkcyjne są wyposażone w rozbudowane i nowoczesne rozwiązania, zapewniające bezpieczeństwo przetwarzanych danych i dokumentów, począwszy od danych przesyłanych za pośrednictwem sieci, a skończywszy na kartkach papieru trafiających na zasobnik wyjściowy. W tej broszurze możesz zobaczyć co robimy, aby zagwarantować bezpieczeństwo Twojej firmie. Bezpieczne zdalne zarządzanie Rozbudowane funkcje, pozwalające bezpiecznie i wydajnie zarządzać Twoimi urządzeniami Każdy, kto chce sprawnie i wydajnie zarządzać zespołami drukarek podłączonych do sieci, musi zdecydować się na wdrożenie zdalnego zarządzania, jednak rozwiązanie takie stawia dodatkowe wyzwania pod kątem bezpieczeństwa. Urządzenie musi być zabezpieczone przed możliwością dostępu nieautoryzowanego personelu, aby mieć pewność, że wszelkich konfiguracji urządzenia dokonują wyłącznie upoważnione do tego osoby. Proces zarządzania pracą urządzenia musi być również całkowicie zabezpieczony, aby niemożliwe było podglądanie, przechwytywanie lub modyfikowanie ruchu sieciowego, odbywającego się z wykorzystaniem funkcji zdalnego zarządzania. Urządzenia firmy Lexmark są wyposażone w wiele funkcji, dzięki którym zdalne zarządzanie jest łatwiejsze i bezpieczniejsze. Funkcje te można konfigurować za pośrednictwem strony dostępnej z poziomu urządzenia. Kontrola logowania: Po włączeniu funkcji Kontrola logowania, urządzenia firmy Lexmark mogą śledzić zdarzenia związane z bezpieczeństwem. Do zadań tej funkcji należy: śledzenie różnych rodzajów zdarzeń, nadzorowanie możliwości eksportu danych, rejestrowanie całego przebiegu pracy i inne. Zaletą funkcji Kontrola logowania jest podnoszenie poziomu bezpieczeństwa dzięki śledzeniu zdarzeń, aktywnemu śledzeniu i identyfikowaniu potencjalnych zagrożeń oraz integrowaniu pracy urządzenia z systemami zabezpieczającymi, w celu aktywnego śledzenia zdarzeń w czasie rzeczywistym. W pamięci urządzenia może być śledzonych ponad 100 zmiennych i zdarzeń. Aktualizacje oprogramowania sprzętowego z podpisem cyfrowym: Drukarki i urządzenia wielofunkcyjne automatycznie sprawdzają, czy pobierane oprogramowanie sprzętowe jest opatrzone właściwymi podpisami cyfrowymi firmy Lexmark. Oprogramowanie sprzętowe, które nie jest odpowiednio spakowane i podpisane przez firmę Lexmark, zostanie odrzucone. Ponieważ dzięki temu nie dojdzie do uruchomienia niezatwierdzonego oprogramowania sprzętowego, urządzenia są zabezpieczone przed złośliwymi programami, takimi jak wirusy i robaki. Zarządzanie certyfikatami: Drukarki i urządzenia wielofunkcyjne obsługują certyfikaty umożliwiające identyfikację z wykorzystaniem protokołów HTTPS, SSL, IPSec i 802.1x. Funkcja Zarządzanie certyfikatami pozwala urządzeniom na integrację ze środowiskiem infrastruktury klucza publicznego, umożliwiając im nawiązywanie bezpiecznej komunikacji z wykorzystaniem protokołów 802.1x i IPSec, autoryzację certyfikatów pozwalającą zatwierdzać certyfikaty kontrolerów domen, EWS i LDAP SSL oraz wszystkich innych urządzeń korzystających z protokołu SSL. HTTPS: Protokół HTTPS umożliwia bezpieczne zarządzanie drukarkami i urządzeniami wielofunkcyjnymi pracującymi w strukturze sieciowej. Zapewnia on szyfrowanie danych przesyłanych w sieci, przez co zdalne zarządzanie za pośrednictwem strony dostępnej z poziomu urządzenia nie stwarza niebezpieczeństwa. SNMPv3: Protokół SNMP to standardowy protokół zarządzania sieciowego. W wersji 3 tego protokołu zastosowano rozbudowane systemy bezpieczeństwa. Drukarki i urządzenia wielofunkcyjne firmy Lexmark obsługują protokół SNMPv3, w tym również funkcje identyfikacji i szyfrowania danych, co zapewnia bezpieczeństwo procesu zdalnego zarządzania urządzeniami. Obsługiwane są także protokoły SNMPv1 i SNMPv2, które można niezależnie konfigurować i/lub wyłączać. IPv6: Drukarki i urządzenia wielofunkcyjne obsługują protokół IPv6, umożliwiający pracę w sieciach IPv6. Bezpieczne przywracanie hasła: Funkcja Bezpieczne przywracanie hasła pozwala wyzerować ustawienia kontroli dostępu w menu bezpieczeństwa urządzenia, w celu uzyskania dostępu po utracie hasła administratora lub gdy urządzenie straciło łączność z siecią. Umożliwia to dedykowana zworka umieszczona na płycie głównej urządzenia. Hasło zapasowe:hasło zapasowe pozwala uzyskać dostęp do menu bezpieczeństwa urządzenia, niezależnie od wybranych zabezpieczeń oraz ich ustawień. Na przykład, jeżeli serwer lub sieć LDAP staną się niedostępne, administrator będzie nadal dysponować dostępem do menu urządzenia, aby móc wprowadzać zmiany ustawień niezbędne do sterowania pracą maszyny.

3 Interfejsy bezpieczeństwa w sieci Ochrona Twoich urządzeń przed hakerami i wirusami Dzięki filtrowaniu ruchu na wybranych portach sieciowych, komunikacja z wykorzystaniem protokołów takich jak telnet, FTP, SNMP, HTTP i wielu innych może być natychmiast odrzucona x: Protokół uwierzytelniający 802.1x umożliwia drukarkom i urządzeniom wielofunkcyjnym łączenie się z sieciami przewodowymi i bezprzewodowymi po przedstawieniu identyfikatora urządzenia chcącego połączyć się z siecią. Możliwe jest korzystanie z protokołu uwierzytelniającego 802.1x we współpracy z funkcją Wi-Fi Protected Access, chroniącą dostęp do sieci. Taka konfiguracja spełnia wymogi zabezpieczeń WPA Enterprise. IPSec: Zbiór protokołów IPSec zapewnia bezpieczeństwo całego ruchu sieciowego do i z urządzeń firmy Lexmark, wykorzystując funkcje szyfrowania i identyfikacji. Dane przesyłane w ten sposób do drukarki lub urządzenia wielofunkcyjnego nie są narażone na niebezpieczeństwo. Urządzenia obsługujące zbiór protokołów IPSec umożliwiają szyfrowanie zeskanowanych danych i przesyłanie ich w tej formie za pośrednictwem sieci. Dzięki temu zawartość zeskanowanych dokumentów może być bezpiecznie przesyłana do dowolnego miejsca przeznaczenia, np. do aplikacji Lexmark Document Distributor, kont poczty elektronicznej i sieciowych urządzeń gromadzenia danych. Zwiększenie odporności urządzenia sieciowego polega na zabezpieczeniu jego interfejsów sieciowych. Oznacza to wyeliminowanie niepotrzebnych lub nieużywanych funkcji, aby zapobiec możliwości ich wykorzystywania, zablokowanie wszelkich pozostałych interfejsów i zabezpieczenie danych przechowywanych w pamięci urządzenia. Drukarki i urządzenia wielofunkcyjne firmy Lexmark są wyposażone różnorodne mechanizmy podnoszące skuteczność ochrony. Filtrowanie połączeń TCP: Konfiguracja drukarek i urządzeń wielofunkcyjnych umożliwia nawiązywanie połączeń TCP/IP wyłącznie z określonymi adresami TCP/IP. Niedostępne są natomiast wszelkie połączenia TCP z innymi adresami, dzięki czemu urządzenia są chronione przed nieautoryzowanym dostępem do funkcji wydruku i konfiguracji. Filtrowanie połączeń TCP jest konfigurowane poprzez wypełnienie pól listy dozwolonych adresów. Filtrowanie portów: Porty sieciowe, wykorzystywane przez drukarki i urządzenia wielofunkcyjne od odbioru lub wysyłania danych w sieci, mogą być konfigurowane. Pozwala to uzyskać znaczną kontrolę nad aktywnością sieciową urządzenia. Bezpieczny protokół SNTP: Urządzenia firmy Lexmark obsługują bezpieczny protokół Secure Network Time Protocol (SNTP), służący do synchronizacji zegarów urządzeń pracujących w sieci. W celu zapewnienia prawidłowej obsługi protokołu SNTP, urządzenia firmy Lexmark muszą mieć prawidłowo skonfigurowane pola identyfikacji i autoryzacji protokołu SNTP. Oddzielenie funkcji faksu/sieciowych: Firma Lexmark oferuje szeroką gamę urządzeń wielofunkcyjnych, które mogą jednocześnie obsługiwać adapter sieciowy i modem faksu. W środowiskach sieciowych wymagających zachowania wysokiego poziomu bezpieczeństwa, połączenie tych dwóch funkcji może stanowić powód do obaw. Jednakże oprogramowanie sprzętowe i rozwiązania konstrukcyjne urządzeń wielofunkcyjnych firmy Lexmark całkowicie rozdzielają te dwie drogi komunikacji, zapobiegając wszelkim bezpośrednim kontaktom pomiędzy modemem a adapterem sieciowym. Ponadto modem przyjmuje wyłącznie dane niezbędne do transmisji obrazu. Wszelkie inne dane, związane ze zdalnym dostępem, komunikacją sieciową czy aktualizacjami oprogramowania sprzętowego są definiowane jako nieprawidłowe. W przypadku wykrycia takiej transmisji urządzenie przerywa połączenie telefoniczne.

4 Bezpieczne dane na twardym dysku Szyfrowanie, usuwanie i fizyczne zabezpieczanie zapisanych danych W celu zwiększenia możliwości i funkcjonalności niektóre drukarki i urządzenia wielofunkcyjne zostały wyposażone we wbudowane twarde dyski, na którym można zapisywać obrazy i dokumenty. Firma Lexmark oferuje skuteczne systemy, podnoszące bezpieczeństwo danych przechowywanych na twardych dyskach lub przez nie przechodzących. Systemy te uniemożliwiają fizyczny dostęp osób nieupoważnionych do twardych dysków. Szyfrowanie danych na twardym dysku Opcje konfiguracji twardych dysków drukarek i urządzeń wielofunkcyjnych pozwalają szyfrować zapisywane dane. Klucz symetrycznego szyfru blokowego Advanced Encryption Standard (AES), o długości nawet do 256 bit, jest generowany przez drukarkę lub urządzenie wielofunkcyjne i służy do szyfrowania wszystkich danych znajdujących się na twardym dysku. Klucz jest zapisywany w pamięci urządzenia w trybie nieciągłym, dzięki czemu zawartość twardego dysku jest dostępna wyłącznie dla drukarki lub urządzenia wielofunkcyjnego, które współpracowało z tym dyskiem w procesie szyfrowania danych. W przypadku kradzieży dane znajdujące się na dysku pozostaną niedostępne, nawet jeżeli twardy dysk zostanie zainstalowany w identycznym modelu drukarki lub urządzenia wielofunkcyjnego. Bezpieczne usuwanie zawartości twardego dysku: Dane zapisane na twardym dysku mogą zostać usunięte w sposób uniemożliwiający ich odtworzenie. Konfiguracja funkcji usuwania zawartości twardego dysku umożliwia kasowanie danych ręcznie, automatycznie lub zgodnie z wyznaczonym harmonogramem. Dostępna jest funkcja wielokrotnego nadpisywania, spełniająca wymogi określone przez Narodowy Instytut Standaryzacji i Technologii (National Institute of Standard and Technology, NIST) i Department Obrony (Department of Defense, DOD). Obsługa zabezpieczeń fizycznych: Drukarki i urządzenia wielofunkcyjne firmy Lexmark są wyposażone w gniazda Kensington, umożliwiające ich fizyczne zabezpieczenie. Zablokowanie drukarki lub urządzenia wielofunkcyjnego obejmuje również zamknięcie metalowej obudowy, w której znajdują się dyski twarde i podzespoły opcjonalne. Pomaga to chronić urządzenia przed dostępem osób nieupoważnionych i kradzieżą. Kasowanie pamięci trwałej: Funkcja Kasowanie pamięci trwałej pozwala wymazać wszystkie dane, zapisane w różnych formatach w pamięci flash urządzenia. Użycie tej funkcji powoduje całkowite wymazanie ustawień i rozwiązań oraz wyników prac i faksów zapisanych w pamięci urządzenia. Ta funkcja jest przydatna, gdy urządzenie firmy Lexmark musi zostać wycofane z użytkowania, przekazane do recyklingu lub z innego powodu znaleźć się poza bezpiecznym środowiskiem, stworzonym przez użytkownika. Bezpieczny dostęp Codzienna praca jest łatwiejsza i bezpieczniejsza W procesie podnoszenia bezpieczeństwa sieciowego często zbyt mało uwagi poświęca się danym zeskanowanym i przesyłanym do wydruku. Dokumenty bardzo często zawierają poufne informacje, takie jak dane finansowe, informacje pozwalające personalnie zidentyfikować klientów lub pracowników oraz informacje o kontach użytkowników. Urządzenia do druku dokumentów i obrazów często znajdują się miejscach dostępnych dla wielu osób, objętych zaledwie podstawowym dozorem. W takim środowisku poufne informacje mogą z łatwością trafić w niepowołane ręce, przypadkowo albo celowo. Urządzenia firmy Lexmark są wyposażone w standardowe funkcje, znacznie ograniczające tą niedogodność. Chronione porty USB: Drukarki laserowe i urządzenia wielofunkcyjne firmy Lexmark mogą współpracować z innymi urządzeniami za pośrednictwem portów USB, co w środowiskach wymagających zachowania wysokiego poziomu bezpieczeństwa może być powodem do niepokoju. Jednakże porty hosta USB urządzeń firmy Lexmark są wyposażone w różnorodne mechanizmy, zapobiegające możliwości ich wykorzystywania niezgodnie z oczekiwaniami właściciela. Zabezpieczenia te obejmują między innymi ograniczenia dostępu oparte na wymogu identyfikacji, różnych parametrach rodzajów plików, harmonogramach komunikacji z innymi urządzeniami, obsłudze zakazów rozpoczęcia ładowania początkowego i funkcji całkowitego wyłączenia portu hosta USB. Kontrola książki adresowej z użyciem protokołu LDAP: Podczas wysyłania wiadomości lub faksów użytkownicy mogą sprawdzać adresy poczty elektronicznej i numery faksów odbiorcy. Urządzenia wielofunkcyjne firmy Lexmark wykorzystują protokół LDAP do kontroli danych, przesyłając zapytania do serwera zawierającego adresy odbiorców korporacyjnych. Bezpieczny protokół LDAP: Cały przesył danych do i z urządzeń firmy Lexmark, odbywający się z wykorzystaniem protokołu LDAP, może być zabezpieczony protokołem TLS/SSL. Informacje przesyłane na potrzeby protokołu LDAP, takie jak dane uwierzytelniające, nazwy, adresy i numery faksów, są wymieniane za pośrednictwem połączenia TLS/SSL. Dzięki temu dane te są zaszyfrowane, co pozwala chronić ich poufność. Identyfikacja i autoryzacja: Istnieje możliwość ograniczenia dostępu do różnych funkcji urządzenia, aby użytkownicy musieli się identyfikować przed np skopiowaniem dokumentu, wysłaniem faksu, zeskanowaniem dokumentu do wiadomości , zeskanowaniem dokumentu do folderu sieciowego albo skorzystaniem ze skryptu do przetwarzania danych czy wbudowanych aplikacji. Konfiguracja urządzeń firmy Lexmark umożliwia wprowadzenie wymogu identyfikacji użytkowników z użyciem danych konta, hasła, numeru PIN lub karty zbliżeniowej. Konfiguracja urządzeń firmy Lexmark umożliwia wprowadzenie wymogu identyfikacji na liście odbiorców korporacyjnych, z wykorzystaniem protokołu NTLM, Kerberos 5, LDAP i/lub LDAP+GSSAPI.

5 Te metody identyfikacji są bezpieczne, jeżeli komunikacja odbywa się poprzez kanał SSL, w sposób kompatybilny z usługą Active Directory i innymi platformami komunikacyjnymi. Oprócz samej identyfikacji, funkcje urządzenia mogą być ograniczane na podstawie autoryzacji użytkowników w oparciu o grupy użytkowników, dzięki czemu określone funkcje urządzenia są niedostępne dla wybranych użytkowników lub grup użytkowników. Automatyczne wprowadzanie adresu nadawcy: Gdy użytkownik podaje swoje dane identyfikacyjne, w celu rozpoczęcia procedury skanowania dokumentu do wiadomości , adres poczty elektronicznej nadawcy jest automatycznie weryfikowany i wprowadzany w polu Nadawca. Dzięki temu odbiorca wyraźnie widzi, że wiadomość została wygenerowana przez innego użytkownika, a nie automatycznie lub przez urządzenie wielofunkcyjne. Szablony zabezpieczeń: Szablony zabezpieczeń składają się z jednego lub wielu bloków. Ich zadaniem jest ograniczanie dostępu. Szablony zabezpieczeń są definiowane przez administratora urządzenia i pojawiają się w rozwijanym menu Kontrola dostępu. Szablony można wykorzystywać w poszczególnych menu i trybach przetwarzania danych urządzenia firmy Lexmark. Dostępny jest szeroki zakres funkcji obsługiwanych przez szablony zabezpieczeń. Umożliwiają one kontrolę niektórych spośród najważniejszych ustawień bezpieczeństwa urządzeń firmy Lexmark. Kontrolery dostępu: Kontrolery dostępu umożliwiają wybieranie z rozwijanej listy dostępnych szablonów zabezpieczeń, pozwalających kontrolować lokalny i zdalny dostęp do określonych menu, funkcji i trybów przetwarzania danych. Umożliwiają również całkowite wyłączenie wybranych funkcji. Dostępnych jest ponad 50 kontrolerów dostępu, pozwalających w elastyczny sposób tworzyć optymalne środowisko pracy dla każdego użytkownika. Wśród dostępnych kontrolerów dostępu znajdują się między innymi kontrolery sterujące funkcjami urządzeń (kopiowaniem, drukowaniem, przesyłaniem faksów, skanowaniem do wiadomości , komunikacją FTP, podtrzymywaniem zadań, książkami adresowymi i innymi), parametrami menu bezpieczeństwa, aktualizacjami oprogramowania sprzętowego, wbudowanymi aplikacjami, ustawieniami menu urządzeń (raportami, dokumentami papierowymi, ustawieniami, portami/komunikacją sieciową i innymi), blokowaniem panelu operatora, ustawieniami zdalnego zarządzania i innymi. Ograniczenie liczby błędnych prób logowania: Przypadkom nieautoryzowanego dostępu do urządzenia można zapobiegać ograniczając maksymalną liczbę dopuszczalnych błędnych prób zalogowania. Po przekroczeniu limitu urządzenie zostanie zablokowane na okres zdefiniowany przez administratora. Ustawienia te można skonfigurować przy pomocy funkcji Ograniczenie liczby błędnych prób logowania, dostępnej w urządzeniach firmy Lexmark. Ponadto w ustawieniach konfiguracyjnych funkcji ograniczającej maksymalną liczbę błędnych prób zalogowania można zmieniać parametry strony głównej i czasu oczekiwania na zalogowanie ze stanowisk zewnętrznych. Gdy aktywna jest funkcja Kontrola logowania, urządzenie będzie śledzić zdarzenia związane z bezpieczeństwem podczas logowania. Blokada panelu operatora: Funkcja Blokada panelu operatora umożliwia zablokowanie urządzenia w sposób uniemożliwiający dokonywanie jakichkolwiek operacji lub zmian konfiguracji z poziomu panelu operatora. Niemożliwe jest więc kopiowanie i skanowanie dokumentów i wprowadzanie zmian konfiguracji z poziomu panelu operatora, a przychodzące prace nie zostaną wysunięte na zasobnik wyjściowy. Jeśli urządzenie jest wyposażone w twardy dysk, przychodzące wydruki i faksy będą zapisywane na dysku, ale nie drukowane. Urządzenie można odblokować wprowadzając autoryzowane dane uwierzytelniające użytkownika. Dopiero wtedy otwarte zadania zostaną wydrukowane, a urządzenie powróci do normalnego trybu pracy. Druk poufny: Zadania wydruku są przechowywane w pamięci RAM lub na twardym dysku, dopóki podany odbiorca nie wprowadzi odpowiedniego numeru PIN, kierując tym samym zadanie do realizacji. Zadania przechowywane w pamięci mogą zostać anulowane po upływie określonego czasu (ustawienie konfigurowalne, od jednej godziny do jednego tygodnia). Ponadto można wprowadzić ograniczenie liczby błędnych prób wprowadzenia numeru PIN przy kierowaniu zadania do realizacji. Karta PrintCryption: Rozwiązanie systemowe Lexmark PrintCryption Application Solution podnosi poziom bezpieczeństwa środowiska korporacyjnego, chroniąc poufne informacje przesyłane do wydruku za pomocą procesów szyfrowania i odszyfrowywania na poszczególnych urządzeniach sieciowych. Taki poziom bezpieczeństwa materiałów przesyłanych do wydruku doskonale sprawdza się podczas pracy z dokumentami biznesowymi o wysokim stopniu poufności, zawierającymi dane osobowe, finansowe, medyczne, techniczne lub informacje o prawach własności. Zapamiętywanie przychodzących faksów: Konfiguracja urządzeń firmy Lexmark umożliwia wybranie okresów, w których przychodzące faksy będą zapisywane w pamięci urządzenia, a nie drukowane. Przychodzące faksy są bezpiecznie przechowywane na twardym dysku, dopóki na urządzeniu nie zostaną wprowadzone odpowiednie dane uwierzytelniające. Takie dane uwierzytelniające może stanowić numer PIN, hasło lub identyfikator sieciowy użytkownika wraz z hasłem.

6 Common Criteria IEEE 2600: Wiele urządzeń wielofunkcyjnych firmy Lexmark spełnia wymogi normy Common Criteria. Nasze urządzenia spełniają również wymogi najbardziej wymagających norm, regulujących zagadnienia związane ze środowiskiem pracy, utworzonych przez grupę roboczą IEEE Ta grupa robocza powstała w celu tworzenia norm regulujących zagadnienia związane z bezpieczeństwem urządzeń drukujących, w oparciu o doświadczenia pracowników największych producentów urządzeń drukujących, laboratoriów badawczy, agend rządowych i innych organizacji. W 2008 roku, normy IEEE 2600, nazywane czasem profilem bezpieczeństwa, zostały przyjęte przez National Information Assurance Partnership (NIAP) jako podstawa do procesu oceny produktów. Co należy wiedzieć o portach hosta USB urządzeń firmy Lexmark Co można zrobić używając tych portów: Wyświetlać obrazy zapisane w przenośnej pamięci USB, wyświetlać pliki typu flash według nazwy (po wybraniu pliku flash następuje aktualizacja oprogramowania sprzętowego drukarki, o ile ustawienia bezpieczeństwa dopuszczają aktualizacje oprogramowania sprzętowego), wybierać zadania do wydruku oraz skanować dane bezpośrednio do przenośnej pamięci USB, jeśli obsługiwany jest dany format skanowania. Czego nie można robić używając tych portów: Podłączać lub obsługiwać urządzeń USB innych niż pamięci USB, czytniki kart lub interfejsy HID; przesyłać lub przetwarzać strumieni danych w formacie PCL, PostScript lub innym; wprowadzać jakichkolwiek danych; zapisywać jakichkolwiek danych z drukarki; wykonywać skryptów ani rozpoczynać ładowania początkowego systemu drukarki z urządzenia USB. Bezpieczeństwo faksów pytania i odpowiedzi Czy nawiązując połączenie telefoniczne można uzyskać dostęp do danych zapisanych w pamięci urządzenia wielofunkcyjnego? Urządzenia Lexmark są zabezpieczone przed taką możliwością! Chociaż niektóre urządzenia mogą być zdalnie sterowane z użyciem protokołów takich jak Telnet, jednakże firma Lexmark nie przystosowuje swoich urządzeń do takiej funkcji. Urządzenia wielofunkcyjne firmy Lexmark nie mogą być w żaden sposób konfigurowane za pośrednictwem telefonu. Nie ma również możliwości pracy w trybie diagnostycznym, który urządzenia zewnętrzne mogłyby wykorzystywać do kontrolowania pracy modemu lub zmiany jego konfiguracji. Modem telefonu analogowego może jedynie wysyłać i odbierać informacje niezbędne do wysłania lub odebrania faksu. Czy karta faksu i karta sieciowa są ze sobą połączone? Funkcje wbudowanego adaptera sieciowego są całkowicie oddzielone od funkcji modemu, a ponadto oba te urządzenia są zamontowane w oddzielnych podzespołach. Karta faksu jest połączona przewodem z kartą podrzędną, natomiast adapter sieciowy jest połączony bezpośrednio z płytą główną urządzenia wielofunkcyjnego. Połączenie faksowe oraz praca adaptera sieciowego są obsługiwane przez oprogramowanie sprzętowe firmy Lexmark, skonfigurowane w sposób uniemożliwiający bezpośrednią współpracę układów faksu i układów pracujących w sieci. Czy w urządzeniu wielofunkcyjnym mogę dokonać aktualizacji oprogramowania sprzętowego używając telefonu? Wyłączanie portów USB: W urządzeniach firmy Lexmark można z łatwością wyłączyć porty USB, za pośrednictwem serwera sieciowego dostępnego z poziomu urządzenia. Jest to szczególnie ważne dla firm, w których polityka bezpieczeństwa lub przepisy wewnętrzne nie zezwalają na korzystanie z takich funkcji. Żaden skrypt wykonawczy nie zostanie zaakceptowany ani przez modem faksu firmy Lexmark, ani przez oprogramowanie sprzętowe. Są one przystosowane wyłącznie do przyjmowania danych przesyłanego obrazu. Jeżeli przychodzące dane nie przedstawiają obrazu, są automatycznie definiowane jako nieprawidłowe. Nie można spakować oprogramowania sprzętowego lub jakiegokolwiek innego rodzaju skryptu i przesłać je za pośrednictwem modemu faksu do wykonania w systemie urządzenia wielofunkcyjnego. Podwyższony poziom bezpieczeństwa: Znajdujący się z przodu urządzenia port USB obsługuje wyłącznie operacje, które w żaden sposób nie narażą na niebezpieczeństwo samego produktu ani środowiska pracy użytkownika. Ponadto administratorzy urządzenia mogą ograniczyć dostęp do portu hosta USB, korzystając z kontrolerów dostępu wymagających identyfikacji i autoryzacji użytkownika. W ten sposób urządzenie może zostać precyzyjnie dopasowane do wymogów korporacyjnej polityki bezpieczeństwa.

7 C792 C925 C950 X86x X925x X95x Pro 000 Pro 5500 Modele Funkcje zabezpieczające Drukarki jednofunkcyjne Drukarki wielofunkcyjne Drukarki monochromatyczne Drukarki kolorowe Arkusze do wielkości A Arkusze do wielkości A3 Bezpieczne zdalne zarządzanie Kontrola logowania Aktualizacje oprogramowania sprzętowego z podpisem cyfrowym Zarządzanie certyfikatami HTTPS SNMPv3 IPv6 Bezpieczne przywracanie hasła Hasło bezpieczeństwa Interfejsy bezpieczeństwa w sieci Filtrowanie połączeń TCP Filtrowanie portów 802.1x IPSec Bezpieczny protokół SNTP Oddzielenie funkcji faksu/sieciowych Zabezpiecz ustawienia i dane na twardym dysku Szyfrowanie danych na twardym dysku 2 Bezpieczne usuwanie zawartości twardego dysku 2 Obsługa zabezpieczeń fizycznych Bezpieczny dostęp Chronione porty USB (Harmonogram połączeń USB) Kontrola książki adresowej z użyciem protokołu LDAP Bezpieczny protokół LDAP Identyfikacja Autoryzacja Automatyczne wprowadzanie adresu nadawcy Szablony zabezpieczeń Kontrolery dostępu Ograniczenie liczby błędnych prób logowania Blokada panelu operatora Druk poufny Karta PrintCryption (opcja) Zapamiętywanie przychodzących faksów Certyfikat Common Criteria (urządzenia wielofunkcyjne) E260 E360 E6x T65x W850 C50 C53 C5 C56 C76 C78 X20x X26 X363 X36 X63 X6 X66 X53 X5 X56 X58 X65x X7x X Usuwanie zawartości pamięci trwałej Wyłącznie modele DW / Wyłącznie za pośrednictwem portu komunikacji bezprzewodowej w modelach wyposażonych w funkcję łączności bezprzewodowej. 2 Dostępne w wybranych modelach z twardym dyskiem montowanym standardowo lub jako wyposażenie dodatkowe 3 Opcja do modeli X63 i X86xdeV3 Aby uzyskać dostęp do menu administracyjnych: nazwa użytkownika oraz hasło wbudowanego serwera sieciowego oraz kod PIN dostępu do panelu przedniego

8 Zabezpieczenia firmy Lexmark Bezpieczeństwo danych jest bardzo złożonym zagadnieniem, wymagającym uwzględnienia wielu różnorodnych aspektów. Drukarki i urządzenia wielofunkcyjne firmy Lexmark są wyposażone w najnowocześniejsze funkcje, pomagające chronić Twoje urządzenia, Twoją infrastrukturę, Twoje dokumenty i Twoje dane poufne. Pieczątka Więcej informacji o produktach i usługach firmy Lexmark można znaleźć na stronie internetowej Firma Lexmark zastrzega sobie prawo do zmian specyfikacji oraz innych informacji dotyczących produktów bez uprzedniego powiadomienia. Podane informacje o produktach lub usługach firmy Lexmark nie oznaczają, że firma Lexmark zamierza wprowadzić je na wszystkich rynkach, na których jest obecna. NINIEJSZA PUBLIKACJA FIRMY LEXMARK NIE STANOWI ŻADNEGO RODZAJU GWARANCJI. ANI WYRAŻONEJ, ANI DOMNIEMANEJ. NIE STANOWI TEŻ GWARANCJI WARTOŚCI HANDLOWEJ I PRZYDATNOŚCI DO PRZEWIDZIANEGO CELU. Kupujący powinien zapoznać się z innymi dostępnymi informacjami, między innymi z dostępnymi porównaniami, aby ocenić przydatność rozwiązania które zamierza kupić. Nazwa Lexmark i znak firmowy Lexmark z diamentem są znakami towarowymi należącymi do firmy Lexmark International, Inc., zarejestrowanej w Stanach Zjednoczonych i/lub innych krajach. Wszystkie inne znaki towarowe należą do ich ich prawowitych właścicieli Lexmark International. Inc. 70 W. New Circle Rd.. Lexington. Kentucky 0550.

Profesjonalne Zarządzanie Drukiem

Profesjonalne Zarządzanie Drukiem Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych

Bardziej szczegółowo

(nazwa (firma) oraz dokładny adres Wykonawcy/Wykonawców; w przypadku składania oferty przez podmioty występujące wspólnie podać nazwy (firmy)

(nazwa (firma) oraz dokładny adres Wykonawcy/Wykonawców; w przypadku składania oferty przez podmioty występujące wspólnie podać nazwy (firmy) Załącznik nr 1a do SIWZ INFORMACJA O PARAMETRACH TECHNICZNYCH (o której mowa w rozdziale XIV ust. 4 pkt 3 SIWZ) Pieczęć Wykonawcy W odpowiedzi na ogłoszenie o zamówieniu w postępowaniu o udzielenie zamówienia

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Wymagane parametry techniczne urządzeń drukujących i systemu zarządzająco-monitorującego

Wymagane parametry techniczne urządzeń drukujących i systemu zarządzająco-monitorującego Załącznik do Formularza Ofertowego BA-III.2601.13.1.2017 Wymagane parametry techniczne urządzeń drukujących i systemu zarządzająco-monitorującego 1. Urządzenie Typu 1-5 szt. Urządzenie obsługuje format

Bardziej szczegółowo

Bezpieczne korzystanie z drukarek i urządzeń wielofunkcyjnych Lexmark z obsługą rozwiązań

Bezpieczne korzystanie z drukarek i urządzeń wielofunkcyjnych Lexmark z obsługą rozwiązań Bezpieczne korzystanie z drukarek i urządzeń wieofunkcyjnych Lexmark z obsługą rozwiązań Większe bezpieczeństwo firmowych dokumentów i danych Każda organizacja przykładająca wagę do bezpieczeństwa musi

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Nazwa, typ, model, producent oferowanego urządzenia...

Nazwa, typ, model, producent oferowanego urządzenia... Pozycja 1 - Urządzenie wielofunkcyjne (drukarka, kopiarka, skaner) formatu A3, kolor, finiszer Nazwa, typ, model, producent oferowanego urządzenia 1. technologia druku laserowa lub oparta na diodach LED

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA Znak sprawy IT.271.31.2013 DRUK WZP-200 Załącznik nr... do oferty (pieczęć Wykonawcy) NAZWA(FIRMA) ORAZ ADRES WYKONAWCY OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA...... Dzierżawa 7 wielofunkcyjnych laserowych

Bardziej szczegółowo

Opis techniczny urządzeń wielofunkcyjnych

Opis techniczny urządzeń wielofunkcyjnych Opis techniczny urządzeń wielofunkcyjnych Grupa I wysokonakładowe, monochromatyczne urządzenia wielofunkcyjne 5szt. Grupa II wysokonakładowe, kolorowe urządzenia wielofunkcyjne 10 szt. Grupa III monochromatyczne

Bardziej szczegółowo

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum 31 marzec 2015 Dokumentacja dedykowana dla pracowników i studentów Zakładu Dydaktyki Medycznej

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

Drukarka czarno-biał z tonerem umożliwiającym wydruk 120.000 stron sztuk 5

Drukarka czarno-biał z tonerem umożliwiającym wydruk 120.000 stron sztuk 5 Drukarka czarno-biał z tonerem umożliwiającym wydruk 120.000 stron sztuk 5 Specyfikacja parametrów: Proces kopiowania Elektrostatyczny laserowy, tandemowy, pośredni Prędkość druku / kopiowania A4 w Prędkość

Bardziej szczegółowo

Instrukcja obsługi rejestratorów XVR. Zapoznaj się przed użyciem

Instrukcja obsługi rejestratorów XVR. Zapoznaj się przed użyciem Instrukcja obsługi rejestratorów XVR Zapoznaj się przed użyciem Schemat podłączenia kamery Symbol V-IN / CH1, CH2... A-OUT HD OUT VGA USB / NET / RS485 DC12V Specyfikacja BNC - wejścia wideo, podłączanie

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu. Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Xerox WorkCentre 3655 Drukarka wielofunkcyjna Panel sterowania

Xerox WorkCentre 3655 Drukarka wielofunkcyjna Panel sterowania Panel sterowania Dostępność niektórych funkcji zależy od ustawień drukarki. Więcej informacji na temat dostępnych funkcji oraz ustawień podano w Przewodniku użytkownika. 3 4 5 Ekran dotykowy Menu 6 Strona

Bardziej szczegółowo

Instrukcje ustawień funkcji zwalniania wydruku

Instrukcje ustawień funkcji zwalniania wydruku Instrukcje ustawień funkcji zwalniania wydruku SPIS TREŚCI O INSTRUKCJI........................................................................................ 2 FUNKCJA ZWALNIANIA WYDRUKU......................................................................

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Szczegółowy wykaz minimalnych parametrów technicznych urządzeń wielofunkcyjnych kolorowych/monochromatycznych

Szczegółowy wykaz minimalnych parametrów technicznych urządzeń wielofunkcyjnych kolorowych/monochromatycznych Załącznik nr 1 do SIWZ Szczegółowy wykaz minimalnych parametrów technicznych urządzeń wielofunkcyjnych kolorowych/monochromatycznych LP. Parametry TYP URZĄDZENIA Wymagane minimalne parametry techniczne

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Szczegółowy wykaz minimalnych parametrów technicznych urządzeń wielofunkcyjnych monochromatycznych szt. 6 WYMAGANE MINIMALNE PARAMETRY TECHNICZNE

Szczegółowy wykaz minimalnych parametrów technicznych urządzeń wielofunkcyjnych monochromatycznych szt. 6 WYMAGANE MINIMALNE PARAMETRY TECHNICZNE Załącznik nr 1 do SIWZ Szczegółowy wykaz minimalnych parametrów technicznych urządzeń wielofunkcyjnych monochromatycznych szt. 6 PARAMETRY WYMAGANE MINIMALNE PARAMETRY TECHNICZNE ILOŚĆ URZĄDZEŃ TYP URZĄDZENIA

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Wersja 1.0 Warszawa, Listopad 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch ERP

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Przewodnik AirPrint. Wersja 0 POL

Przewodnik AirPrint. Wersja 0 POL Przewodnik AirPrint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Urządzenie wielofunkcyjne czarno białe 1 szt.

Urządzenie wielofunkcyjne czarno białe 1 szt. Część II siwz Opis przedmiotu zamówienia Urządzenie wielofunkcyjne czarno białe 1 szt. Lp. PARAMETRY TECHNICZNE Nazwa parametru WYMAGANE PARAMETRY NIE GORSZE NIś LUB RÓWNOWAśNE Drukowanie - standard 1

Bardziej szczegółowo

Podręcznik Wi-Fi Direct

Podręcznik Wi-Fi Direct Podręcznik Wi-Fi Direct Łatwa konfiguracja za pomocą połączenia Wi-Fi Direct Rozwiązywanie problemów Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku... 2 Zastrzeżenia...

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Instrukcja obsługi Podręcznik bezpieczeństwa

Instrukcja obsługi Podręcznik bezpieczeństwa Instrukcja obsługi Podręcznik bezpieczeństwa Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych w podręczniku "Informacje

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW Przewodnik AirPrint Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J40DW/MFC-J440DW/J460DW/ J530DW/J560DW/J570DW Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika

Bardziej szczegółowo

Przewodnik AirPrint. Niniejszy podręcznik użytkownika dotyczy następujących modeli:

Przewodnik AirPrint. Niniejszy podręcznik użytkownika dotyczy następujących modeli: Przewodnik AirPrint Niniejszy podręcznik użytkownika dotyczy następujących modeli: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DN/L700DW/L70DW/L703DW/L70DW/L740DW

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

Rozwiązania HP Pull Print

Rozwiązania HP Pull Print Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Instrukcja użytkownika. Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.0 Warszawa, Sierpień 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch Optima

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla WF-Mag

Instrukcja użytkownika. Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Wersja 1.0 Warszawa, Kwiecień 2015 Strona 2 z 13 Instrukcja użytkownika Aplikacja dla WF-Mag Spis treści 1. Wstęp...4

Bardziej szczegółowo

Instrukcje ustawień funkcji zwalniania wydruku

Instrukcje ustawień funkcji zwalniania wydruku Instrukcje ustawień funkcji zwalniania wydruku SPIS TREŚCI O INSTRUKCJI........................................................................................ 2 FUNKCJA ZWALNIANIA WYDRUKU......................................................................

Bardziej szczegółowo

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia SPIS TREŚCI 1. Dla wszystkich użytkowników Wstęp... 3 Jak korzystać z tego podręcznika... 3 Znaki towarowe... 4 Czym jest RICOH

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki. Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4

Bardziej szczegółowo

Panel sterowania. Urządzenie wielofunkcyjne Xerox AltaLink B8045/B8055/B8065/B8075/B8090

Panel sterowania. Urządzenie wielofunkcyjne Xerox AltaLink B8045/B8055/B8065/B8075/B8090 Panel sterowania Dostępność aplikacji zależy od ustawień drukarki. Szczegółowy opis aplikacji i funkcji można znaleźć w przewodniku użytkownika. 5 9 8 7 6 0 5 6 7 8 9 0 Strona główna umożliwia powrót do

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Instrukcja użytkownika. Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.1 Warszawa, Luty 2016 Strona 2 z 14 Instrukcja użytkownika Aplikacja dla Comarch Optima

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

Praktyczna funkcjonalność dla biur

Praktyczna funkcjonalność dla biur Pobierz folder PDF» Praktyczna funkcjonalność dla biur W celu spełnienia wysokich wymagań użytkowników biurowych Nashuatec stworzył urządzenia wielofunkcyjne serii MP161F/MP161SPF. Pierwsze z nich przeznaczone

Bardziej szczegółowo

Przewodnik AirPrint. Ta Instrukcja obsługi dotyczy następujących modelów:

Przewodnik AirPrint. Ta Instrukcja obsługi dotyczy następujących modelów: Przewodnik AirPrint Ta Instrukcja obsługi dotyczy następujących modelów: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Wersja A POL Definicje oznaczeń W

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Xerox WorkCentre 7220 / 7225 Panel sterowania

Xerox WorkCentre 7220 / 7225 Panel sterowania Xerox WorkCentre 70 / 7 Panel sterowania Dostępność niektórych funkcji zależy od ustawień drukarki. Więcej informacji na temat dostępnych funkcji oraz ustawień podano w Przewodniku użytkownika. ABC DEF

Bardziej szczegółowo

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Panel sterowania

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Panel sterowania 8 / 8 / 86 / 87 / 890 Panel sterowania Dostępność niektórych funkcji zależy od ustawień drukarki. Więcej informacji na temat dostępnych funkcji oraz ustawień podano w Przewodniku użytkownika. ABC DEF Menu

Bardziej szczegółowo

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Wymagania dotyczące urządzeń

Wymagania dotyczące urządzeń Wymagania dotyczące urządzeń Załącznik nr 6 do siwz Zamawiający wymaga zaoferowania w ramach dzierżawy niżej wymienionych urządzeń: 1. Urządzenie wielofunkcyjne kolorowe A3 1 szt. 2. Urządzenie wielofunkcyjne

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

2 Lokalne zapisywanie i udostępnianie danych jest pod kontrolą użytkownika

2 Lokalne zapisywanie i udostępnianie danych jest pod kontrolą użytkownika Polityka prywatności 1 Przedmiot niniejszej instrukcji Niniejszy dokument wyjaśnia sposób gromadzenia i wykorzystywania danych osobowych w kontekście udostępnianej przez firmę Roche aplikacji do zarządzania

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

L.p. Cecha Wymagania techniczne Urządzenie wielofunkcyjne, kolorowe - 1 sztuka KYOCERA ECOSYS M6026cdn. Laserowa, kolorowa, czterobębnowa

L.p. Cecha Wymagania techniczne Urządzenie wielofunkcyjne, kolorowe - 1 sztuka KYOCERA ECOSYS M6026cdn. Laserowa, kolorowa, czterobębnowa specyfikacja techniczna urządzenia wielofunkcyjnego kolorowego L.p. Cecha Wymagania techniczne Urządzenie wielofunkcyjne, kolorowe - 1 sztuka KYOCERA ECOSYS M6026cdn 1. Technologia druku/kopiowania Laserowa,

Bardziej szczegółowo

Dokumentacja SMS przez FTP

Dokumentacja SMS przez FTP Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę: 1. Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest uruchomienie i utrzymanie przez okres 12 miesięcy systemu kompleksowej obsługi urządzeń drukujących użytkowanych przez Zamawiającego obejmującego:

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A. Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych

Bardziej szczegółowo

System kontroli kosztów oraz dostępu do urządzeń

System kontroli kosztów oraz dostępu do urządzeń System kontroli kosztów oraz dostępu do urządzeń Jest to wielomodułowy system, komponowany według potrzeb oraz wymagań Klienta dający możliwość kontroli wykonywanych zadań, w tym monitorowanie kosztów

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

1. Przedmiot zamówienia.

1. Przedmiot zamówienia. 1. Przedmiot zamówienia. Na przedmiot zamówienia składa się: Zakup 4 laserowych, monochromatycznych, wielofunkcyjnych urządzeń formatu A3 dla dużych grup pracowniczych z terminalem umożliwiającym podłączenie

Bardziej szczegółowo

Podrêcznik ustawieñ ogólnych

Podrêcznik ustawieñ ogólnych Instrukcja obsâugi Podrêcznik ustawieñ ogólnych 1 2 3 4 5 6 7 8 9 Podâàczanie urzàdzenia Podrêcznik ustawieñ systemowych Funkcje kopiarki / serwera dokumentów Funkcje faksu Funkcje drukarki Funkcje skanera

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Przewodnik AirPrint. Wersja 0 POL

Przewodnik AirPrint. Wersja 0 POL Przewodnik irprint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1e do SIWZ po modyfikacji z dnia 29.05.2018 r. po modyfikacji z dnia 19.06.2018 r. OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania o udzielenie zamówienia publicznego na: Zakup sprzętu IT,

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Xerox WorkCentre 7970 Panel sterowania

Xerox WorkCentre 7970 Panel sterowania Panel sterowania Dostępność niektórych funkcji zależy od ustawień drukarki. Więcej informacji na temat dostępnych funkcji oraz ustawień podano w Przewodniku użytkownika. ABC DEF Menu GHI PQRS 7 JKL TUV

Bardziej szczegółowo

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach OPIS WYMGŃ FUNKCJONLNO-TECHNICZNYCH dla zamówienia: Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach 2015-2016 Przedmiot zamówienia Przedmiotem zamówienia jest usługa

Bardziej szczegółowo

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA Wiele prac wykonywanych codziennie w przedsiębiorstwie wiąże się nierozerwalnie z produkcją dokumentów. Brak

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015 ! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Instrukcja do oprogramowania ENAP DEC-1

Instrukcja do oprogramowania ENAP DEC-1 Instrukcja do oprogramowania ENAP DEC-1 Do urządzenia DEC-1 dołączone jest oprogramowanie umożliwiające konfigurację urządzenia, rejestrację zdarzeń oraz wizualizację pracy urządzenia oraz poszczególnych

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Formularz cenowo przedmiotowy

Formularz cenowo przedmiotowy ... (pieczątka Wykonawcy) Formularz cenowo przedmiotowy do postępowania o zamówienie publiczne na: dzierżawę 1 sztuki fabrycznie nowego kolorowego urządzenia wielofunkcyjnego (kopiarka, drukarka, skaner)

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

pozwala wydrukować kopię czarno-białą, a przycisku kopię kolorową. Kopiowanie przy użyciu szyby skanera

pozwala wydrukować kopię czarno-białą, a przycisku kopię kolorową. Kopiowanie przy użyciu szyby skanera Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 2 W przypadku ładowania dokumentu do automatycznego podajnika dokumentów należy wyregulować prowadnice papieru. 3 Naciśnięcie na panelu sterowania

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Instrukcja obsâugi Podrêcznik bezpieczeñstwa

Instrukcja obsâugi Podrêcznik bezpieczeñstwa Instrukcja obsâugi Podrêcznik bezpieczeñstwa Warunkiem bezpiecznego i prawidâowego uåytkowania urzàdzenia jest przeczytanie informacji dotyczàcych Zasad bezpieczeñstwa, podanych w podrêczniku "Informacje

Bardziej szczegółowo