Firma Lexmark gwarantuje najwyższe bezpieczeństwo drukarek i urządzeń wielofunkcyjnych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Firma Lexmark gwarantuje najwyższe bezpieczeństwo drukarek i urządzeń wielofunkcyjnych"

Transkrypt

1 Firma Lexmark gwarantuje najwyższe bezpieczeństwo drukarek i urządzeń wielofunkcyjnych Dane to najważniejsze aktywa każdej firmy. Firma Lexmark pomoże Ci bezpiecznie je przechowywać!

2 Przypuśćmy, że chcesz dodać do swojej sieci nowe urządzenie. Czy jest ono bezpieczne? Na pewno? Czy jest zabezpieczone przed możliwością nieautoryzowanego dostępu? Czy nie zagraża bezpieczeństwu Twojej sieci? Skąd masz taką pewność? Przed dołączeniem do sieci nowej drukarki lub urządzenia wielofunkcyjnego trzeba odpowiedzieć sobie na wiele ważnych pytań. Podobnie jak inne urządzenia sieciowe, drukarki i urządzenia wielofunkcyjne to skomplikowane urządzenia, które jeżeli nie są odpowiednio zabezpieczone, mogą zagrażać bezpieczeństwu danych. Firma Lexmark dba o bezpieczeństwo eksploatacji swoich urządzeń sieciowych. Nasze drukarki i urządzenia wielofunkcyjne są wyposażone w rozbudowane i nowoczesne rozwiązania, zapewniające bezpieczeństwo przetwarzanych danych i dokumentów, począwszy od danych przesyłanych za pośrednictwem sieci, a skończywszy na kartkach papieru trafiających na zasobnik wyjściowy. W tej broszurze możesz zobaczyć co robimy, aby zagwarantować bezpieczeństwo Twojej firmie. Bezpieczne zdalne zarządzanie Rozbudowane funkcje, pozwalające bezpiecznie i wydajnie zarządzać Twoimi urządzeniami Każdy, kto chce sprawnie i wydajnie zarządzać zespołami drukarek podłączonych do sieci, musi zdecydować się na wdrożenie zdalnego zarządzania, jednak rozwiązanie takie stawia dodatkowe wyzwania pod kątem bezpieczeństwa. Urządzenie musi być zabezpieczone przed możliwością dostępu nieautoryzowanego personelu, aby mieć pewność, że wszelkich konfiguracji urządzenia dokonują wyłącznie upoważnione do tego osoby. Proces zarządzania pracą urządzenia musi być również całkowicie zabezpieczony, aby niemożliwe było podglądanie, przechwytywanie lub modyfikowanie ruchu sieciowego, odbywającego się z wykorzystaniem funkcji zdalnego zarządzania. Urządzenia firmy Lexmark są wyposażone w wiele funkcji, dzięki którym zdalne zarządzanie jest łatwiejsze i bezpieczniejsze. Funkcje te można konfigurować za pośrednictwem strony dostępnej z poziomu urządzenia. Kontrola logowania: Po włączeniu funkcji Kontrola logowania, urządzenia firmy Lexmark mogą śledzić zdarzenia związane z bezpieczeństwem. Do zadań tej funkcji należy: śledzenie różnych rodzajów zdarzeń, nadzorowanie możliwości eksportu danych, rejestrowanie całego przebiegu pracy i inne. Zaletą funkcji Kontrola logowania jest podnoszenie poziomu bezpieczeństwa dzięki śledzeniu zdarzeń, aktywnemu śledzeniu i identyfikowaniu potencjalnych zagrożeń oraz integrowaniu pracy urządzenia z systemami zabezpieczającymi, w celu aktywnego śledzenia zdarzeń w czasie rzeczywistym. W pamięci urządzenia może być śledzonych ponad 100 zmiennych i zdarzeń. Aktualizacje oprogramowania sprzętowego z podpisem cyfrowym: Drukarki i urządzenia wielofunkcyjne automatycznie sprawdzają, czy pobierane oprogramowanie sprzętowe jest opatrzone właściwymi podpisami cyfrowymi firmy Lexmark. Oprogramowanie sprzętowe, które nie jest odpowiednio spakowane i podpisane przez firmę Lexmark, zostanie odrzucone. Ponieważ dzięki temu nie dojdzie do uruchomienia niezatwierdzonego oprogramowania sprzętowego, urządzenia są zabezpieczone przed złośliwymi programami, takimi jak wirusy i robaki. Zarządzanie certyfikatami: Drukarki i urządzenia wielofunkcyjne obsługują certyfikaty umożliwiające identyfikację z wykorzystaniem protokołów HTTPS, SSL, IPSec i 802.1x. Funkcja Zarządzanie certyfikatami pozwala urządzeniom na integrację ze środowiskiem infrastruktury klucza publicznego, umożliwiając im nawiązywanie bezpiecznej komunikacji z wykorzystaniem protokołów 802.1x i IPSec, autoryzację certyfikatów pozwalającą zatwierdzać certyfikaty kontrolerów domen, EWS i LDAP SSL oraz wszystkich innych urządzeń korzystających z protokołu SSL. HTTPS: Protokół HTTPS umożliwia bezpieczne zarządzanie drukarkami i urządzeniami wielofunkcyjnymi pracującymi w strukturze sieciowej. Zapewnia on szyfrowanie danych przesyłanych w sieci, przez co zdalne zarządzanie za pośrednictwem strony dostępnej z poziomu urządzenia nie stwarza niebezpieczeństwa. SNMPv3: Protokół SNMP to standardowy protokół zarządzania sieciowego. W wersji 3 tego protokołu zastosowano rozbudowane systemy bezpieczeństwa. Drukarki i urządzenia wielofunkcyjne firmy Lexmark obsługują protokół SNMPv3, w tym również funkcje identyfikacji i szyfrowania danych, co zapewnia bezpieczeństwo procesu zdalnego zarządzania urządzeniami. Obsługiwane są także protokoły SNMPv1 i SNMPv2, które można niezależnie konfigurować i/lub wyłączać. IPv6: Drukarki i urządzenia wielofunkcyjne obsługują protokół IPv6, umożliwiający pracę w sieciach IPv6. Bezpieczne przywracanie hasła: Funkcja Bezpieczne przywracanie hasła pozwala wyzerować ustawienia kontroli dostępu w menu bezpieczeństwa urządzenia, w celu uzyskania dostępu po utracie hasła administratora lub gdy urządzenie straciło łączność z siecią. Umożliwia to dedykowana zworka umieszczona na płycie głównej urządzenia. Hasło zapasowe:hasło zapasowe pozwala uzyskać dostęp do menu bezpieczeństwa urządzenia, niezależnie od wybranych zabezpieczeń oraz ich ustawień. Na przykład, jeżeli serwer lub sieć LDAP staną się niedostępne, administrator będzie nadal dysponować dostępem do menu urządzenia, aby móc wprowadzać zmiany ustawień niezbędne do sterowania pracą maszyny.

3 Interfejsy bezpieczeństwa w sieci Ochrona Twoich urządzeń przed hakerami i wirusami Dzięki filtrowaniu ruchu na wybranych portach sieciowych, komunikacja z wykorzystaniem protokołów takich jak telnet, FTP, SNMP, HTTP i wielu innych może być natychmiast odrzucona x: Protokół uwierzytelniający 802.1x umożliwia drukarkom i urządzeniom wielofunkcyjnym łączenie się z sieciami przewodowymi i bezprzewodowymi po przedstawieniu identyfikatora urządzenia chcącego połączyć się z siecią. Możliwe jest korzystanie z protokołu uwierzytelniającego 802.1x we współpracy z funkcją Wi-Fi Protected Access, chroniącą dostęp do sieci. Taka konfiguracja spełnia wymogi zabezpieczeń WPA Enterprise. IPSec: Zbiór protokołów IPSec zapewnia bezpieczeństwo całego ruchu sieciowego do i z urządzeń firmy Lexmark, wykorzystując funkcje szyfrowania i identyfikacji. Dane przesyłane w ten sposób do drukarki lub urządzenia wielofunkcyjnego nie są narażone na niebezpieczeństwo. Urządzenia obsługujące zbiór protokołów IPSec umożliwiają szyfrowanie zeskanowanych danych i przesyłanie ich w tej formie za pośrednictwem sieci. Dzięki temu zawartość zeskanowanych dokumentów może być bezpiecznie przesyłana do dowolnego miejsca przeznaczenia, np. do aplikacji Lexmark Document Distributor, kont poczty elektronicznej i sieciowych urządzeń gromadzenia danych. Zwiększenie odporności urządzenia sieciowego polega na zabezpieczeniu jego interfejsów sieciowych. Oznacza to wyeliminowanie niepotrzebnych lub nieużywanych funkcji, aby zapobiec możliwości ich wykorzystywania, zablokowanie wszelkich pozostałych interfejsów i zabezpieczenie danych przechowywanych w pamięci urządzenia. Drukarki i urządzenia wielofunkcyjne firmy Lexmark są wyposażone różnorodne mechanizmy podnoszące skuteczność ochrony. Filtrowanie połączeń TCP: Konfiguracja drukarek i urządzeń wielofunkcyjnych umożliwia nawiązywanie połączeń TCP/IP wyłącznie z określonymi adresami TCP/IP. Niedostępne są natomiast wszelkie połączenia TCP z innymi adresami, dzięki czemu urządzenia są chronione przed nieautoryzowanym dostępem do funkcji wydruku i konfiguracji. Filtrowanie połączeń TCP jest konfigurowane poprzez wypełnienie pól listy dozwolonych adresów. Filtrowanie portów: Porty sieciowe, wykorzystywane przez drukarki i urządzenia wielofunkcyjne od odbioru lub wysyłania danych w sieci, mogą być konfigurowane. Pozwala to uzyskać znaczną kontrolę nad aktywnością sieciową urządzenia. Bezpieczny protokół SNTP: Urządzenia firmy Lexmark obsługują bezpieczny protokół Secure Network Time Protocol (SNTP), służący do synchronizacji zegarów urządzeń pracujących w sieci. W celu zapewnienia prawidłowej obsługi protokołu SNTP, urządzenia firmy Lexmark muszą mieć prawidłowo skonfigurowane pola identyfikacji i autoryzacji protokołu SNTP. Oddzielenie funkcji faksu/sieciowych: Firma Lexmark oferuje szeroką gamę urządzeń wielofunkcyjnych, które mogą jednocześnie obsługiwać adapter sieciowy i modem faksu. W środowiskach sieciowych wymagających zachowania wysokiego poziomu bezpieczeństwa, połączenie tych dwóch funkcji może stanowić powód do obaw. Jednakże oprogramowanie sprzętowe i rozwiązania konstrukcyjne urządzeń wielofunkcyjnych firmy Lexmark całkowicie rozdzielają te dwie drogi komunikacji, zapobiegając wszelkim bezpośrednim kontaktom pomiędzy modemem a adapterem sieciowym. Ponadto modem przyjmuje wyłącznie dane niezbędne do transmisji obrazu. Wszelkie inne dane, związane ze zdalnym dostępem, komunikacją sieciową czy aktualizacjami oprogramowania sprzętowego są definiowane jako nieprawidłowe. W przypadku wykrycia takiej transmisji urządzenie przerywa połączenie telefoniczne.

4 Bezpieczne dane na twardym dysku Szyfrowanie, usuwanie i fizyczne zabezpieczanie zapisanych danych W celu zwiększenia możliwości i funkcjonalności niektóre drukarki i urządzenia wielofunkcyjne zostały wyposażone we wbudowane twarde dyski, na którym można zapisywać obrazy i dokumenty. Firma Lexmark oferuje skuteczne systemy, podnoszące bezpieczeństwo danych przechowywanych na twardych dyskach lub przez nie przechodzących. Systemy te uniemożliwiają fizyczny dostęp osób nieupoważnionych do twardych dysków. Szyfrowanie danych na twardym dysku Opcje konfiguracji twardych dysków drukarek i urządzeń wielofunkcyjnych pozwalają szyfrować zapisywane dane. Klucz symetrycznego szyfru blokowego Advanced Encryption Standard (AES), o długości nawet do 256 bit, jest generowany przez drukarkę lub urządzenie wielofunkcyjne i służy do szyfrowania wszystkich danych znajdujących się na twardym dysku. Klucz jest zapisywany w pamięci urządzenia w trybie nieciągłym, dzięki czemu zawartość twardego dysku jest dostępna wyłącznie dla drukarki lub urządzenia wielofunkcyjnego, które współpracowało z tym dyskiem w procesie szyfrowania danych. W przypadku kradzieży dane znajdujące się na dysku pozostaną niedostępne, nawet jeżeli twardy dysk zostanie zainstalowany w identycznym modelu drukarki lub urządzenia wielofunkcyjnego. Bezpieczne usuwanie zawartości twardego dysku: Dane zapisane na twardym dysku mogą zostać usunięte w sposób uniemożliwiający ich odtworzenie. Konfiguracja funkcji usuwania zawartości twardego dysku umożliwia kasowanie danych ręcznie, automatycznie lub zgodnie z wyznaczonym harmonogramem. Dostępna jest funkcja wielokrotnego nadpisywania, spełniająca wymogi określone przez Narodowy Instytut Standaryzacji i Technologii (National Institute of Standard and Technology, NIST) i Department Obrony (Department of Defense, DOD). Obsługa zabezpieczeń fizycznych: Drukarki i urządzenia wielofunkcyjne firmy Lexmark są wyposażone w gniazda Kensington, umożliwiające ich fizyczne zabezpieczenie. Zablokowanie drukarki lub urządzenia wielofunkcyjnego obejmuje również zamknięcie metalowej obudowy, w której znajdują się dyski twarde i podzespoły opcjonalne. Pomaga to chronić urządzenia przed dostępem osób nieupoważnionych i kradzieżą. Kasowanie pamięci trwałej: Funkcja Kasowanie pamięci trwałej pozwala wymazać wszystkie dane, zapisane w różnych formatach w pamięci flash urządzenia. Użycie tej funkcji powoduje całkowite wymazanie ustawień i rozwiązań oraz wyników prac i faksów zapisanych w pamięci urządzenia. Ta funkcja jest przydatna, gdy urządzenie firmy Lexmark musi zostać wycofane z użytkowania, przekazane do recyklingu lub z innego powodu znaleźć się poza bezpiecznym środowiskiem, stworzonym przez użytkownika. Bezpieczny dostęp Codzienna praca jest łatwiejsza i bezpieczniejsza W procesie podnoszenia bezpieczeństwa sieciowego często zbyt mało uwagi poświęca się danym zeskanowanym i przesyłanym do wydruku. Dokumenty bardzo często zawierają poufne informacje, takie jak dane finansowe, informacje pozwalające personalnie zidentyfikować klientów lub pracowników oraz informacje o kontach użytkowników. Urządzenia do druku dokumentów i obrazów często znajdują się miejscach dostępnych dla wielu osób, objętych zaledwie podstawowym dozorem. W takim środowisku poufne informacje mogą z łatwością trafić w niepowołane ręce, przypadkowo albo celowo. Urządzenia firmy Lexmark są wyposażone w standardowe funkcje, znacznie ograniczające tą niedogodność. Chronione porty USB: Drukarki laserowe i urządzenia wielofunkcyjne firmy Lexmark mogą współpracować z innymi urządzeniami za pośrednictwem portów USB, co w środowiskach wymagających zachowania wysokiego poziomu bezpieczeństwa może być powodem do niepokoju. Jednakże porty hosta USB urządzeń firmy Lexmark są wyposażone w różnorodne mechanizmy, zapobiegające możliwości ich wykorzystywania niezgodnie z oczekiwaniami właściciela. Zabezpieczenia te obejmują między innymi ograniczenia dostępu oparte na wymogu identyfikacji, różnych parametrach rodzajów plików, harmonogramach komunikacji z innymi urządzeniami, obsłudze zakazów rozpoczęcia ładowania początkowego i funkcji całkowitego wyłączenia portu hosta USB. Kontrola książki adresowej z użyciem protokołu LDAP: Podczas wysyłania wiadomości lub faksów użytkownicy mogą sprawdzać adresy poczty elektronicznej i numery faksów odbiorcy. Urządzenia wielofunkcyjne firmy Lexmark wykorzystują protokół LDAP do kontroli danych, przesyłając zapytania do serwera zawierającego adresy odbiorców korporacyjnych. Bezpieczny protokół LDAP: Cały przesył danych do i z urządzeń firmy Lexmark, odbywający się z wykorzystaniem protokołu LDAP, może być zabezpieczony protokołem TLS/SSL. Informacje przesyłane na potrzeby protokołu LDAP, takie jak dane uwierzytelniające, nazwy, adresy i numery faksów, są wymieniane za pośrednictwem połączenia TLS/SSL. Dzięki temu dane te są zaszyfrowane, co pozwala chronić ich poufność. Identyfikacja i autoryzacja: Istnieje możliwość ograniczenia dostępu do różnych funkcji urządzenia, aby użytkownicy musieli się identyfikować przed np skopiowaniem dokumentu, wysłaniem faksu, zeskanowaniem dokumentu do wiadomości , zeskanowaniem dokumentu do folderu sieciowego albo skorzystaniem ze skryptu do przetwarzania danych czy wbudowanych aplikacji. Konfiguracja urządzeń firmy Lexmark umożliwia wprowadzenie wymogu identyfikacji użytkowników z użyciem danych konta, hasła, numeru PIN lub karty zbliżeniowej. Konfiguracja urządzeń firmy Lexmark umożliwia wprowadzenie wymogu identyfikacji na liście odbiorców korporacyjnych, z wykorzystaniem protokołu NTLM, Kerberos 5, LDAP i/lub LDAP+GSSAPI.

5 Te metody identyfikacji są bezpieczne, jeżeli komunikacja odbywa się poprzez kanał SSL, w sposób kompatybilny z usługą Active Directory i innymi platformami komunikacyjnymi. Oprócz samej identyfikacji, funkcje urządzenia mogą być ograniczane na podstawie autoryzacji użytkowników w oparciu o grupy użytkowników, dzięki czemu określone funkcje urządzenia są niedostępne dla wybranych użytkowników lub grup użytkowników. Automatyczne wprowadzanie adresu nadawcy: Gdy użytkownik podaje swoje dane identyfikacyjne, w celu rozpoczęcia procedury skanowania dokumentu do wiadomości , adres poczty elektronicznej nadawcy jest automatycznie weryfikowany i wprowadzany w polu Nadawca. Dzięki temu odbiorca wyraźnie widzi, że wiadomość została wygenerowana przez innego użytkownika, a nie automatycznie lub przez urządzenie wielofunkcyjne. Szablony zabezpieczeń: Szablony zabezpieczeń składają się z jednego lub wielu bloków. Ich zadaniem jest ograniczanie dostępu. Szablony zabezpieczeń są definiowane przez administratora urządzenia i pojawiają się w rozwijanym menu Kontrola dostępu. Szablony można wykorzystywać w poszczególnych menu i trybach przetwarzania danych urządzenia firmy Lexmark. Dostępny jest szeroki zakres funkcji obsługiwanych przez szablony zabezpieczeń. Umożliwiają one kontrolę niektórych spośród najważniejszych ustawień bezpieczeństwa urządzeń firmy Lexmark. Kontrolery dostępu: Kontrolery dostępu umożliwiają wybieranie z rozwijanej listy dostępnych szablonów zabezpieczeń, pozwalających kontrolować lokalny i zdalny dostęp do określonych menu, funkcji i trybów przetwarzania danych. Umożliwiają również całkowite wyłączenie wybranych funkcji. Dostępnych jest ponad 50 kontrolerów dostępu, pozwalających w elastyczny sposób tworzyć optymalne środowisko pracy dla każdego użytkownika. Wśród dostępnych kontrolerów dostępu znajdują się między innymi kontrolery sterujące funkcjami urządzeń (kopiowaniem, drukowaniem, przesyłaniem faksów, skanowaniem do wiadomości , komunikacją FTP, podtrzymywaniem zadań, książkami adresowymi i innymi), parametrami menu bezpieczeństwa, aktualizacjami oprogramowania sprzętowego, wbudowanymi aplikacjami, ustawieniami menu urządzeń (raportami, dokumentami papierowymi, ustawieniami, portami/komunikacją sieciową i innymi), blokowaniem panelu operatora, ustawieniami zdalnego zarządzania i innymi. Ograniczenie liczby błędnych prób logowania: Przypadkom nieautoryzowanego dostępu do urządzenia można zapobiegać ograniczając maksymalną liczbę dopuszczalnych błędnych prób zalogowania. Po przekroczeniu limitu urządzenie zostanie zablokowane na okres zdefiniowany przez administratora. Ustawienia te można skonfigurować przy pomocy funkcji Ograniczenie liczby błędnych prób logowania, dostępnej w urządzeniach firmy Lexmark. Ponadto w ustawieniach konfiguracyjnych funkcji ograniczającej maksymalną liczbę błędnych prób zalogowania można zmieniać parametry strony głównej i czasu oczekiwania na zalogowanie ze stanowisk zewnętrznych. Gdy aktywna jest funkcja Kontrola logowania, urządzenie będzie śledzić zdarzenia związane z bezpieczeństwem podczas logowania. Blokada panelu operatora: Funkcja Blokada panelu operatora umożliwia zablokowanie urządzenia w sposób uniemożliwiający dokonywanie jakichkolwiek operacji lub zmian konfiguracji z poziomu panelu operatora. Niemożliwe jest więc kopiowanie i skanowanie dokumentów i wprowadzanie zmian konfiguracji z poziomu panelu operatora, a przychodzące prace nie zostaną wysunięte na zasobnik wyjściowy. Jeśli urządzenie jest wyposażone w twardy dysk, przychodzące wydruki i faksy będą zapisywane na dysku, ale nie drukowane. Urządzenie można odblokować wprowadzając autoryzowane dane uwierzytelniające użytkownika. Dopiero wtedy otwarte zadania zostaną wydrukowane, a urządzenie powróci do normalnego trybu pracy. Druk poufny: Zadania wydruku są przechowywane w pamięci RAM lub na twardym dysku, dopóki podany odbiorca nie wprowadzi odpowiedniego numeru PIN, kierując tym samym zadanie do realizacji. Zadania przechowywane w pamięci mogą zostać anulowane po upływie określonego czasu (ustawienie konfigurowalne, od jednej godziny do jednego tygodnia). Ponadto można wprowadzić ograniczenie liczby błędnych prób wprowadzenia numeru PIN przy kierowaniu zadania do realizacji. Karta PrintCryption: Rozwiązanie systemowe Lexmark PrintCryption Application Solution podnosi poziom bezpieczeństwa środowiska korporacyjnego, chroniąc poufne informacje przesyłane do wydruku za pomocą procesów szyfrowania i odszyfrowywania na poszczególnych urządzeniach sieciowych. Taki poziom bezpieczeństwa materiałów przesyłanych do wydruku doskonale sprawdza się podczas pracy z dokumentami biznesowymi o wysokim stopniu poufności, zawierającymi dane osobowe, finansowe, medyczne, techniczne lub informacje o prawach własności. Zapamiętywanie przychodzących faksów: Konfiguracja urządzeń firmy Lexmark umożliwia wybranie okresów, w których przychodzące faksy będą zapisywane w pamięci urządzenia, a nie drukowane. Przychodzące faksy są bezpiecznie przechowywane na twardym dysku, dopóki na urządzeniu nie zostaną wprowadzone odpowiednie dane uwierzytelniające. Takie dane uwierzytelniające może stanowić numer PIN, hasło lub identyfikator sieciowy użytkownika wraz z hasłem.

6 Common Criteria IEEE 2600: Wiele urządzeń wielofunkcyjnych firmy Lexmark spełnia wymogi normy Common Criteria. Nasze urządzenia spełniają również wymogi najbardziej wymagających norm, regulujących zagadnienia związane ze środowiskiem pracy, utworzonych przez grupę roboczą IEEE Ta grupa robocza powstała w celu tworzenia norm regulujących zagadnienia związane z bezpieczeństwem urządzeń drukujących, w oparciu o doświadczenia pracowników największych producentów urządzeń drukujących, laboratoriów badawczy, agend rządowych i innych organizacji. W 2008 roku, normy IEEE 2600, nazywane czasem profilem bezpieczeństwa, zostały przyjęte przez National Information Assurance Partnership (NIAP) jako podstawa do procesu oceny produktów. Co należy wiedzieć o portach hosta USB urządzeń firmy Lexmark Co można zrobić używając tych portów: Wyświetlać obrazy zapisane w przenośnej pamięci USB, wyświetlać pliki typu flash według nazwy (po wybraniu pliku flash następuje aktualizacja oprogramowania sprzętowego drukarki, o ile ustawienia bezpieczeństwa dopuszczają aktualizacje oprogramowania sprzętowego), wybierać zadania do wydruku oraz skanować dane bezpośrednio do przenośnej pamięci USB, jeśli obsługiwany jest dany format skanowania. Czego nie można robić używając tych portów: Podłączać lub obsługiwać urządzeń USB innych niż pamięci USB, czytniki kart lub interfejsy HID; przesyłać lub przetwarzać strumieni danych w formacie PCL, PostScript lub innym; wprowadzać jakichkolwiek danych; zapisywać jakichkolwiek danych z drukarki; wykonywać skryptów ani rozpoczynać ładowania początkowego systemu drukarki z urządzenia USB. Bezpieczeństwo faksów pytania i odpowiedzi Czy nawiązując połączenie telefoniczne można uzyskać dostęp do danych zapisanych w pamięci urządzenia wielofunkcyjnego? Urządzenia Lexmark są zabezpieczone przed taką możliwością! Chociaż niektóre urządzenia mogą być zdalnie sterowane z użyciem protokołów takich jak Telnet, jednakże firma Lexmark nie przystosowuje swoich urządzeń do takiej funkcji. Urządzenia wielofunkcyjne firmy Lexmark nie mogą być w żaden sposób konfigurowane za pośrednictwem telefonu. Nie ma również możliwości pracy w trybie diagnostycznym, który urządzenia zewnętrzne mogłyby wykorzystywać do kontrolowania pracy modemu lub zmiany jego konfiguracji. Modem telefonu analogowego może jedynie wysyłać i odbierać informacje niezbędne do wysłania lub odebrania faksu. Czy karta faksu i karta sieciowa są ze sobą połączone? Funkcje wbudowanego adaptera sieciowego są całkowicie oddzielone od funkcji modemu, a ponadto oba te urządzenia są zamontowane w oddzielnych podzespołach. Karta faksu jest połączona przewodem z kartą podrzędną, natomiast adapter sieciowy jest połączony bezpośrednio z płytą główną urządzenia wielofunkcyjnego. Połączenie faksowe oraz praca adaptera sieciowego są obsługiwane przez oprogramowanie sprzętowe firmy Lexmark, skonfigurowane w sposób uniemożliwiający bezpośrednią współpracę układów faksu i układów pracujących w sieci. Czy w urządzeniu wielofunkcyjnym mogę dokonać aktualizacji oprogramowania sprzętowego używając telefonu? Wyłączanie portów USB: W urządzeniach firmy Lexmark można z łatwością wyłączyć porty USB, za pośrednictwem serwera sieciowego dostępnego z poziomu urządzenia. Jest to szczególnie ważne dla firm, w których polityka bezpieczeństwa lub przepisy wewnętrzne nie zezwalają na korzystanie z takich funkcji. Żaden skrypt wykonawczy nie zostanie zaakceptowany ani przez modem faksu firmy Lexmark, ani przez oprogramowanie sprzętowe. Są one przystosowane wyłącznie do przyjmowania danych przesyłanego obrazu. Jeżeli przychodzące dane nie przedstawiają obrazu, są automatycznie definiowane jako nieprawidłowe. Nie można spakować oprogramowania sprzętowego lub jakiegokolwiek innego rodzaju skryptu i przesłać je za pośrednictwem modemu faksu do wykonania w systemie urządzenia wielofunkcyjnego. Podwyższony poziom bezpieczeństwa: Znajdujący się z przodu urządzenia port USB obsługuje wyłącznie operacje, które w żaden sposób nie narażą na niebezpieczeństwo samego produktu ani środowiska pracy użytkownika. Ponadto administratorzy urządzenia mogą ograniczyć dostęp do portu hosta USB, korzystając z kontrolerów dostępu wymagających identyfikacji i autoryzacji użytkownika. W ten sposób urządzenie może zostać precyzyjnie dopasowane do wymogów korporacyjnej polityki bezpieczeństwa.

7 C792 C925 C950 X86x X925x X95x Pro 000 Pro 5500 Modele Funkcje zabezpieczające Drukarki jednofunkcyjne Drukarki wielofunkcyjne Drukarki monochromatyczne Drukarki kolorowe Arkusze do wielkości A Arkusze do wielkości A3 Bezpieczne zdalne zarządzanie Kontrola logowania Aktualizacje oprogramowania sprzętowego z podpisem cyfrowym Zarządzanie certyfikatami HTTPS SNMPv3 IPv6 Bezpieczne przywracanie hasła Hasło bezpieczeństwa Interfejsy bezpieczeństwa w sieci Filtrowanie połączeń TCP Filtrowanie portów 802.1x IPSec Bezpieczny protokół SNTP Oddzielenie funkcji faksu/sieciowych Zabezpiecz ustawienia i dane na twardym dysku Szyfrowanie danych na twardym dysku 2 Bezpieczne usuwanie zawartości twardego dysku 2 Obsługa zabezpieczeń fizycznych Bezpieczny dostęp Chronione porty USB (Harmonogram połączeń USB) Kontrola książki adresowej z użyciem protokołu LDAP Bezpieczny protokół LDAP Identyfikacja Autoryzacja Automatyczne wprowadzanie adresu nadawcy Szablony zabezpieczeń Kontrolery dostępu Ograniczenie liczby błędnych prób logowania Blokada panelu operatora Druk poufny Karta PrintCryption (opcja) Zapamiętywanie przychodzących faksów Certyfikat Common Criteria (urządzenia wielofunkcyjne) E260 E360 E6x T65x W850 C50 C53 C5 C56 C76 C78 X20x X26 X363 X36 X63 X6 X66 X53 X5 X56 X58 X65x X7x X Usuwanie zawartości pamięci trwałej Wyłącznie modele DW / Wyłącznie za pośrednictwem portu komunikacji bezprzewodowej w modelach wyposażonych w funkcję łączności bezprzewodowej. 2 Dostępne w wybranych modelach z twardym dyskiem montowanym standardowo lub jako wyposażenie dodatkowe 3 Opcja do modeli X63 i X86xdeV3 Aby uzyskać dostęp do menu administracyjnych: nazwa użytkownika oraz hasło wbudowanego serwera sieciowego oraz kod PIN dostępu do panelu przedniego

8 Zabezpieczenia firmy Lexmark Bezpieczeństwo danych jest bardzo złożonym zagadnieniem, wymagającym uwzględnienia wielu różnorodnych aspektów. Drukarki i urządzenia wielofunkcyjne firmy Lexmark są wyposażone w najnowocześniejsze funkcje, pomagające chronić Twoje urządzenia, Twoją infrastrukturę, Twoje dokumenty i Twoje dane poufne. Pieczątka Więcej informacji o produktach i usługach firmy Lexmark można znaleźć na stronie internetowej Firma Lexmark zastrzega sobie prawo do zmian specyfikacji oraz innych informacji dotyczących produktów bez uprzedniego powiadomienia. Podane informacje o produktach lub usługach firmy Lexmark nie oznaczają, że firma Lexmark zamierza wprowadzić je na wszystkich rynkach, na których jest obecna. NINIEJSZA PUBLIKACJA FIRMY LEXMARK NIE STANOWI ŻADNEGO RODZAJU GWARANCJI. ANI WYRAŻONEJ, ANI DOMNIEMANEJ. NIE STANOWI TEŻ GWARANCJI WARTOŚCI HANDLOWEJ I PRZYDATNOŚCI DO PRZEWIDZIANEGO CELU. Kupujący powinien zapoznać się z innymi dostępnymi informacjami, między innymi z dostępnymi porównaniami, aby ocenić przydatność rozwiązania które zamierza kupić. Nazwa Lexmark i znak firmowy Lexmark z diamentem są znakami towarowymi należącymi do firmy Lexmark International, Inc., zarejestrowanej w Stanach Zjednoczonych i/lub innych krajach. Wszystkie inne znaki towarowe należą do ich ich prawowitych właścicieli Lexmark International. Inc. 70 W. New Circle Rd.. Lexington. Kentucky 0550.

Profesjonalne Zarządzanie Drukiem

Profesjonalne Zarządzanie Drukiem Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Bezpieczne korzystanie z drukarek i urządzeń wielofunkcyjnych Lexmark z obsługą rozwiązań

Bezpieczne korzystanie z drukarek i urządzeń wielofunkcyjnych Lexmark z obsługą rozwiązań Bezpieczne korzystanie z drukarek i urządzeń wieofunkcyjnych Lexmark z obsługą rozwiązań Większe bezpieczeństwo firmowych dokumentów i danych Każda organizacja przykładająca wagę do bezpieczeństwa musi

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Drukarka czarno-biał z tonerem umożliwiającym wydruk 120.000 stron sztuk 5

Drukarka czarno-biał z tonerem umożliwiającym wydruk 120.000 stron sztuk 5 Drukarka czarno-biał z tonerem umożliwiającym wydruk 120.000 stron sztuk 5 Specyfikacja parametrów: Proces kopiowania Elektrostatyczny laserowy, tandemowy, pośredni Prędkość druku / kopiowania A4 w Prędkość

Bardziej szczegółowo

Xerox WorkCentre 3655 Drukarka wielofunkcyjna Panel sterowania

Xerox WorkCentre 3655 Drukarka wielofunkcyjna Panel sterowania Panel sterowania Dostępność niektórych funkcji zależy od ustawień drukarki. Więcej informacji na temat dostępnych funkcji oraz ustawień podano w Przewodniku użytkownika. 3 4 5 Ekran dotykowy Menu 6 Strona

Bardziej szczegółowo

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu. Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum 31 marzec 2015 Dokumentacja dedykowana dla pracowników i studentów Zakładu Dydaktyki Medycznej

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW Przewodnik AirPrint Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J40DW/MFC-J440DW/J460DW/ J530DW/J560DW/J570DW Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika

Bardziej szczegółowo

Instrukcja obsługi Podręcznik bezpieczeństwa

Instrukcja obsługi Podręcznik bezpieczeństwa Instrukcja obsługi Podręcznik bezpieczeństwa Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych w podręczniku "Informacje

Bardziej szczegółowo

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia SPIS TREŚCI 1. Dla wszystkich użytkowników Wstęp... 3 Jak korzystać z tego podręcznika... 3 Znaki towarowe... 4 Czym jest RICOH

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Wersja 1.0 Warszawa, Listopad 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch ERP

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Xerox WorkCentre 7220 / 7225 Panel sterowania

Xerox WorkCentre 7220 / 7225 Panel sterowania Xerox WorkCentre 70 / 7 Panel sterowania Dostępność niektórych funkcji zależy od ustawień drukarki. Więcej informacji na temat dostępnych funkcji oraz ustawień podano w Przewodniku użytkownika. ABC DEF

Bardziej szczegółowo

Przewodnik AirPrint. Wersja 0 POL

Przewodnik AirPrint. Wersja 0 POL Przewodnik irprint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla WF-Mag

Instrukcja użytkownika. Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Wersja 1.0 Warszawa, Kwiecień 2015 Strona 2 z 13 Instrukcja użytkownika Aplikacja dla WF-Mag Spis treści 1. Wstęp...4

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Instrukcja użytkownika. Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.0 Warszawa, Sierpień 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch Optima

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół

Bardziej szczegółowo

Podrêcznik ustawieñ ogólnych

Podrêcznik ustawieñ ogólnych Instrukcja obsâugi Podrêcznik ustawieñ ogólnych 1 2 3 4 5 6 7 8 9 Podâàczanie urzàdzenia Podrêcznik ustawieñ systemowych Funkcje kopiarki / serwera dokumentów Funkcje faksu Funkcje drukarki Funkcje skanera

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki. Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Praktyczna funkcjonalność dla biur

Praktyczna funkcjonalność dla biur Pobierz folder PDF» Praktyczna funkcjonalność dla biur W celu spełnienia wysokich wymagań użytkowników biurowych Nashuatec stworzył urządzenia wielofunkcyjne serii MP161F/MP161SPF. Pierwsze z nich przeznaczone

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Instrukcja użytkownika. Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.1 Warszawa, Luty 2016 Strona 2 z 14 Instrukcja użytkownika Aplikacja dla Comarch Optima

Bardziej szczegółowo

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA Wiele prac wykonywanych codziennie w przedsiębiorstwie wiąże się nierozerwalnie z produkcją dokumentów. Brak

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach OPIS WYMGŃ FUNKCJONLNO-TECHNICZNYCH dla zamówienia: Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach 2015-2016 Przedmiot zamówienia Przedmiotem zamówienia jest usługa

Bardziej szczegółowo

Xerox WorkCentre 7970 Panel sterowania

Xerox WorkCentre 7970 Panel sterowania Panel sterowania Dostępność niektórych funkcji zależy od ustawień drukarki. Więcej informacji na temat dostępnych funkcji oraz ustawień podano w Przewodniku użytkownika. ABC DEF Menu GHI PQRS 7 JKL TUV

Bardziej szczegółowo

N150 Router WiFi (N150R)

N150 Router WiFi (N150R) Easy, Reliable & Secure Podręcznik instalacji N150 Router WiFi (N150R) Znaki towarowe Nazwy marek i produktów są znakami towarowymi lub zastrzeżonymi znakami towarowymi należącymi do ich prawnych właścicieli.

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Załącznik nr 5 do SIWZ 1. Przedmiotem zamówienia jest dzierżawa fabrycznie nowych, niżej wymienionych cyfrowych urządzeń wielofunkcyjnych z opcjami kopiowania, drukowania, skanowania

Bardziej szczegółowo

LASERJET ENTERPRISE M4555 MFP SERIES. Instrukcje instalowania oprogramowania

LASERJET ENTERPRISE M4555 MFP SERIES. Instrukcje instalowania oprogramowania LASERJET ENTERPRISE M4555 MFP SERIES Instrukcje instalowania oprogramowania HP LaserJet Enterprise M4555 MFP Series Instrukcje instalowania oprogramowania Licencja i prawa autorskie 2011 Copyright Hewlett-Packard

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i

Bardziej szczegółowo

System kontroli kosztów oraz dostępu do urządzeń

System kontroli kosztów oraz dostępu do urządzeń System kontroli kosztów oraz dostępu do urządzeń Jest to wielomodułowy system, komponowany według potrzeb oraz wymagań Klienta dający możliwość kontroli wykonywanych zadań, w tym monitorowanie kosztów

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: MFC-J6520DW/J6720DW/J6920DW.

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: MFC-J6520DW/J6720DW/J6920DW. Przewodnik AirPrint Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: MFC-J650DW/J670DW/J690DW Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Instrukcja użytkownika istorage datashur Instrukcja użytkownika

Instrukcja użytkownika istorage datashur Instrukcja użytkownika Instrukcja użytkownika Strona 1 z 14 Wydanie 2.1 Prawa autorskie @ istorage, Inc 2012, Wszystkie prawa zastrzeżone. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation. Wszystkie pozostałe

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

BIOS, tryb awaryjny, uśpienie, hibernacja

BIOS, tryb awaryjny, uśpienie, hibernacja BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II. Usługa bezprzewodowego dostępu do Internetu wraz z dostawą 15 modemów.

OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II. Usługa bezprzewodowego dostępu do Internetu wraz z dostawą 15 modemów. Załącznik nr 1c OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II Usługa bezprzewodowego dostępu do Internetu wraz z dostawą 15 modemów. OFERTA WYKONAWCY Lp. WYMAGANIA ZAMAWIAJĄCEGO Informacja o spełnianiu lub nie spełnianiu

Bardziej szczegółowo

Instrukcja instalacji karty Merlin XU870 w systemie operacyjnym Mac OS X

Instrukcja instalacji karty Merlin XU870 w systemie operacyjnym Mac OS X Instrukcja instalacji karty Merlin XU870 w systemie operacyjnym Mac OS X Wprowadzenie Poniżej opisano sposób łączenia się z Internetem przy użyciu karty Novatel Wireless Merlin XU870 ExpressCard oraz komputera

Bardziej szczegółowo

Dostęp do menu drukarki

Dostęp do menu drukarki Dostęp do menu drukarki 1 Wyłącz drukarkę. 2 Otwórz górne przednie drzwiczki. 3 Naciśnij i przytrzymaj przycisk Kontynuuj podczas włączania drukarki. Wszystkie lampki zaświecą się po kolei. 4 Zwolnij przycisk

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Usuwanie ustawień sieci eduroam

Usuwanie ustawień sieci eduroam Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH

POLITYKA BEZPIECZEŃSTWA DANYCH POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI microplc STEROWNIK INKUBATORA ver: F1.0

INSTRUKCJA OBSŁUGI microplc STEROWNIK INKUBATORA ver: F1.0 INSTRUKCJA OBSŁUGI microplc STEROWNIK INKUBATORA ver: F1.0 Opis ogólny: Sterownik inkubatora został zaprojektowany, tak aby spełnić potrzeby najbardziej wymagających procesów inkubacji. Urządzenie zostało

Bardziej szczegółowo

dotyczy: postępowania przetargowego prowadzonego w trybie przetargu nieograniczonego, którego przedmiotem jest najem urządzeń drukujących.

dotyczy: postępowania przetargowego prowadzonego w trybie przetargu nieograniczonego, którego przedmiotem jest najem urządzeń drukujących. Poznań, dnia 15 marca 2012 r. Uczestnicy postępowania 390000-ILGW-253-93/12 dotyczy: postępowania przetargowego prowadzonego w trybie przetargu nieograniczonego, którego przedmiotem jest najem urządzeń

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I OBSŁUGI ZBIORCZE E-DEKLARCJE. dla Kadr Plac i ZUS PRO

INSTRUKCJA INSTALACJI I OBSŁUGI ZBIORCZE E-DEKLARCJE. dla Kadr Plac i ZUS PRO INSTRUKCJA INSTALACJI I OBSŁUGI ZBIORCZE E-DEKLARCJE dla Kadr Plac i ZUS PRO I. Instalacja Programu Program Kadry Płace i ZUS PRO może to być dowolny folder jednak preferowaną lokalizacja jest : BiznesmenPro\eDeklaracje.

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl W instrukcji znajdują się informacje dotyczące zakresu działania usługi efax oraz kilka wskazówek umożliwiających sprawne wykorzystywanie usługi wirtualnych faksów w codziennej pracy. Wysyłanie i odczytywanie

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

Elektroniczne Dzienniki Urzędowe

Elektroniczne Dzienniki Urzędowe Elektroniczne Dzienniki Urzędowe Moduł Komunikacyjny 2009-2013 ABC PRO Sp. z o.o. Wszelkie prawa zastrzeżone. Dokument przeznaczony jest dla podmiotów wydających akty prawne. Zawiera opis przesyłania do

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

1. Opis. 2. Wymagania sprzętowe:

1. Opis. 2. Wymagania sprzętowe: 1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń / 14.04 2015

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń / 14.04 2015 Wielka Gra wiedza o druku i skanowaniu Urszula Kowalska, Piotr Woleń / 14.04 2015 HP JetAdvantage Rewolucyjny, bezpłatny wydruk podążający Bez inwestycji w infrastrukturę Szyfrowanie tranmisji danych

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi

Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi 1 WSTĘP 2 1 Wstęp 1.1 Wymagania systemowe Minimalne wymagania systemowe niezbędne do używania adaptera USB. Komputer PC wyposażony w interfejs

Bardziej szczegółowo