ADOBE EXPERIENCE MANAGER DOCUMENT SECURITY EXTENSION FOR MICROSOFT OFFICE

Wielkość: px
Rozpocząć pokaz od strony:

Download "ADOBE EXPERIENCE MANAGER DOCUMENT SECURITY EXTENSION FOR MICROSOFT OFFICE"

Transkrypt

1 ADOBE EXPERIENCE MANAGER DOCUMENT SECURITY EXTENSION FOR MICROSOFT OFFICE

2 Informacje prawne Informacje prawne Informacje prawne można znaleźć na stronie

3 iii Spis treści Rozdział 1: Informacje o aplikacji Document Security Extension for Microsoft Office Informacje o aplikacji Document Security Extension for Microsoft Office Jak aplikacja Document Security chroni własność intelektualną Sposób działania reguł Sposób funkcjonowania plików chronionych za pomocą reguł zabezpieczeń Korzystanie z aplikacji Document Security do ochrony plików Dodatkowe informacje Rozdział 2: Informacje o ochronie plików Połącz z serwerem Document Security Stosowanie reguł Tworzenie reguł i zarządzanie nimi Posługiwanie się dynamicznymi znakami wodnymi Otwieranie stron internetowych Document Security Ograniczenie funkcji pakietu Microsoft Office Zmienianie reguł Włączanie automatycznej ochrony nowych dokumentów Unieważnianie uprawnień dostępu do pliku Usuwanie ochrony za pomocą reguł zabezpieczeń z pliku Wyświetlanie historii inspekcji pliku Rozdział 3: Korzystanie z plików chronionych za pomocą reguł zabezpieczeń Informacje o plikach chronionych za pomocą reguł zabezpieczeń Uzyskanie konta użytkownika Otwieranie plików chronionych za pomocą reguł zabezpieczeń Wyświetlanie ustawień zabezpieczeń Posługiwanie się plikami chronionymi za pomocą reguł zabezpieczeń w pakiecie Microsoft Office Synchronizowanie dostępu offline Rozdział 4: Słownik

4 1 Rozdział 1: Informacje o aplikacji Document Security Extension for Microsoft Office Informacje o aplikacji Document Security Extension for Microsoft Office Dzięki aplikacji Adobe Experience Manager Document Security Extension for Microsoft Office tylko osoby uprawnione będą mogły skorzystać z plików typu Word, Excel i PowerPoint, zawierających Twoją własność intelektualną. Korzystając z aplikacji Document Security Extension for Microsoft Office, możesz stosować w swoich plikach wstępnie zdefiniowane ustawienia poufności. Aplikacja Document Security Extension for Microsoft Office pozwala na rozszerzenie zabezpieczenia aplikacji LiveCycle Rights Management i AEM Document Security w celu ochrony plików w formatach Word, Excel i PowerPoint oraz aby zezwolić autoryzowanym użytkownikom z zainstalowanym oprogramowaniem na korzystanie z pików chronionych za pomocą reguł bezpieczeństwa, zgodnie z ustawieniami poufności w regule. Jak aplikacja Document Security chroni własność intelektualną na stronie 2 Sposób działania reguł na stronie 3 Sposób funkcjonowania plików chronionych za pomocą reguł zabezpieczeń na stronie 3 Korzystanie z aplikacji Document Security do ochrony plików na stronie 4 Informacje o ochronie plików na stronie 7 Informacje o plikach chronionych za pomocą reguł zabezpieczeń na stronie 26 Wymagania systemowe Klient aplikacji Document Security Extension Zapewnij następujący minimalny poziom konfiguracji, na którym chcesz zainstalować aplikację Document Security Extension: Wersja 32-bitowa systemu Microsoft Windows XP SP2, Windows Vista lub Windows 7 64-bitowe wersje systemu Windows Vista lub Windows 7. Microsoft Windows XP, Windows Vista lub Windows 7 w językach: angielskim, francuskim, niemieckim, japońskim, włoskim, hiszpańskim, portugalskim (brazylijskim), koreańskim, chińskim uproszczonym lub chińskim tradycyjnym. Microsoft Office 2007 lub 2010 w językach: angielskim, francuskim, niemieckim, japońskim, włoskim, hiszpańskim, portugalskim (brazylijskim), koreańskim, chińskim uproszczonym lub chińskim tradycyjnym. Uwaga: Aktualnie nie można zainstalować aplikacji Document Security Extension for Microsoft Office na 64-bitowej wersji pakietu Microsoft Office.

5 Informacje o aplikacji Document Security Extension for Microsoft Office 2 Uwaga: Aplikacja LiveCycle Document Security Extension for Microsoft Office nie obsługuje wtyczek do aplikacji pakietu Microsoft Office wydanych przez podmioty trzecie. Ponieważ niniejsze rozszerzenie może być w konflikcie z wtyczkami podmiotów trzecich, wszelkie wtyczki do aplikacji pakietu Microsoft Office, niepochodzące od firmy Adobe, muszą zostać odinstalowane przed zainstalowaniem programu Document Security Extension for Microsoft Office. Firma Adobe nie zapewnia wsparcia dla aplikacji Document Security Extensions for Microsoft Office z zainstalowanymi wtyczkami podmiotów trzecich. Procesor 1,3 GHz lub mocniejszy 512 MB pamięci RAM. 50 MB dostępnego miejsca na dysku. Document Security Aby korzystać z aplikacji Document Security Extension, musisz się połączyć z aplikacją Adobe LiveCycle Rights Management ES2 i w nowszej wersji lub z aplikacją AEM Document Security 5.6 i w nowszej wersji. Jak aplikacja Document Security chroni własność intelektualną Aplikacja Document Security gwarantuje, że tylko osoby upoważnione będą korzystać z plików, zawierających Twoją własność intelektualną. Korzystając z aplikacji Document Security możesz chronić pliki dzięki zastosowaniu reguł poufności. Reguła to zbiór informacji obejmujących ustawienia poufności oraz listę autoryzowanych użytkowników. Ustawienia określone w regule decydują o sposobie, w jaki odbiorca może korzystać z pliku, do którego odnosi się reguła. Można na przykład określić, czy użytkownik może drukować lub kopiować tekst lub zapisywać zmiany. Administratorzy i użytkownicy Document Security tworzą reguły. Administratorzy tworzą reguły organizacyjne dostępne dla wszystkich użytkowników. Administratorzy lub koordynatorzy zestawu reguł mogą również tworzyć grupy reguł zwane zestawami reguł dostępne dla podzbioru użytkowników. Użytkownicy mogą tworzyć reguły, z których tylko oni mogą korzystać. Administratorzy, koordynatorzy zestawu reguł i użytkownicy tworzą reguły za pomocą stron internetowych Document Security. Mimo że, reguły są przechowywane na serwerze Document Security, można je stosować we wszystkich plikach typu Word, Excel czy PowerPoint. Po zastosowaniu reguły do pliku informacje w nim zawarte są chronione zgodnie z ustawieniami poufności określonymi w regule. Jedynie autoryzowani odbiorcy mogą uzyskać dostęp do zawartości rozpowszechnianych plików chronionych za pomocą reguł zabezpieczeń. Dzięki regule użytkownik zachowuje ciągłą kontrolę nad plikiem nawet po jego rozpowszechnieniu. Można sprawdzać zdarzenia w celu prześledzenia, w jaki sposób odbiorcy korzystają z pliku, wprowadzać zmiany w regule, wstrzymywać dostęp użytkowników do pliku oraz modyfikować regułę dołączoną do pliku. Informacje o aplikacji Document Security Extension for Microsoft Office na stronie 1 Sposób działania reguł na stronie 3 Sposób funkcjonowania plików chronionych za pomocą reguł zabezpieczeń na stronie 3

6 Informacje o aplikacji Document Security Extension for Microsoft Office 3 Sposób działania reguł Reguły zawierają informacje o autoryzowanych użytkownikach i ustawieniach poufności mających zastosowanie do własności intelektualnej. Użytkownikiem może być każdy użytkownik rozpoznany przez aplikację Document Security, umieszczony na połączonej liście LDAP lub liście usługi Active Directory. Użytkownikami mogą być również osoby zaproszone do zarejestrowania się w aplikacji Document Security lub osoby, dla których administrator utworzył konto. Ustawienia poufności zawarte w regule decydują o tym, w jaki sposób użytkownicy mogą korzystać z plików chronionych za pomocą tej reguły. Reguły określają na przykład, czy odbiorcy mogą drukować zawartość plików lub kopiować ją do innych plików lub zapisywać wprowadzone zmiany. Reguły mogą również obejmować odmienne ustawienia poufności dla poszczególnych użytkowników. Po zastosowaniu reguły do pliku informacje w nim zawarte są chronione zgodnie z ustawieniami poufności określonymi w regule. Podczas rozpowszechniania pliku, program Document Security uwierzytelnia odbiorców, którzy zamierzają otworzyć plik i nadaje uprawnienia dostępu zgodne z regułą. Po zastosowaniu reguły do pliku ustawienia poufności mogą być zmieniane w dowolnym momencie. Możliwe jest dodawanie lub usuwanie autoryzowanych użytkowników bądź zmiana przypisanych im uprawnień po otrzymaniu pliku. Regułę zastosowaną do pliku można zmienić, a dostęp do niego unieważnić, tak aby żadna z osób dysponująca kopią pliku nie mogła jej otworzyć. Jeśli w regule jest dozwolony dostęp offline, odbiorcy mogą również korzystać z plików chronionych za pomocą tej reguły w trybie offline (bez aktywnego połączenia z Internetem lub siecią) przez okres w niej określony. Informacje o aplikacji Document Security Extension for Microsoft Office na stronie 1 Jak aplikacja Document Security chroni własność intelektualną na stronie 2 Sposób funkcjonowania plików chronionych za pomocą reguł zabezpieczeń na stronie 3 Sposób funkcjonowania plików chronionych za pomocą reguł zabezpieczeń Aby użytkownik mógł otworzyć plik Word, Excel lub PowerPoint chroniony za pomocą reguły bezpieczeństwa i korzystać z niego, reguła ta musi zawierać tego użytkownika zdefiniowanego jako odbiorcę lub dopuszczać dostęp anonimowy; użytkownik musi również mieć zainstalowany Document Security Extension for Microsoft Office. Aby przekazać komuś, kto nie posiada aplikacji Document Security Extension for Microsoft Office, plik chroniony za pomocą reguły bezpieczeństwa, możesz udostępnić tej osobie kopię oprogramowania lub wyjaśnić, jak można pobrać program z Twojej strony lub ze strony Document Security Extensions. Gdy użytkownik zamierza otworzyć plik chroniony za pomocą reguły bezpieczeństwa, aplikacja Document Security Extension for Microsoft Office łączy się z aplikacją Document Security, aby uwierzytelnić użytkownika. Jeżeli program Document Security jest skonfigurowany do inspekcji użytkowania plików, użytkownik zobaczy powiadomienie, że użytkowanie plików jest poddawane inspekcji. Program Document Security określa, które uprawnienia plików nadać użytkownikowi, a użytkownik może korzystać z pliku zgodnie z ustawieniami reguł, z uwzględnieniem następujących warunków: Przez okres określony w regule.

7 Informacje o aplikacji Document Security Extension for Microsoft Office 4 Dopóki administrator, lub osoba stosująca regułę, nie odwoła dostępu do pliku lub nie zmieni reguły. Jeśli osoba, która zastosowała regułę, zmieni ją lub unieważni dostęp do pliku, uprawnienia użytkownika do pliku są zmieniane lub usuwane, nawet jeśli użytkownik już dysponuje tym plikiem. Jeśli sam plik został unieważniony, użytkownik może otrzymać adres URL miejsca pobrania uaktualnionej kopii. Pliki chronione za pomocą reguł zabezpieczeń mogą być otwierane offline (bez połączenia z Internetem lub siecią), jeśli reguła zezwala na dostęp offline, przez okres użytkowania w trybie offline określony w regule. Gdy okres użytkowania w trybie offline dobiegnie końca, użytkownik musi przejść do trybu online i dokonać synchronizacji z aplikacją Document Security; tym samym rozpoczyna nowy okres użytkowania. Jeśli użytkownik zapisuje kopię pliku chronionego za pomocą reguły zezwalającej na zapisanie pliku, reguła jest automatycznie stosowana i wymuszana w odniesieniu do zapisanej kopii. Zdarzenia, np. próby otwarcia nowego pliku, również podlegają inspekcji i są rejestrowane w taki sam sposób, jak zdarzenia dotyczące oryginalnego pliku. Informacje o aplikacji Document Security Extension for Microsoft Office na stronie 1 Jak aplikacja Document Security chroni własność intelektualną na stronie 2 Sposób działania reguł na stronie 3 Korzystanie z aplikacji Document Security do ochrony plików Reguł można użyć do ochrony plików w różnych okolicznościach. Rozważmy przykład producenta, który przyjmuje oferty od dostawców części do nowego produktu. Producent musi dostarczyć oferentom prawnie zastrzeżone informacje niezbędne do przedłożenia propozycji. Producent korzysta z programu Document Security, aby chronić pliki za pomocą reguły, która pozwala zakwalifikowanemu oferentowi na otwarcie plików i przegląd informacji. Uniemożliwia jednak oferentom wprowadzanie zmian w plikach lub drukowanie ich zawartości. Żadna z osób bez odpowiednich uprawnień nie będzie mogła otworzyć plików. Inżynier zapewnia ochronę danych projektu za pomocą reguł zabezpieczeń Uprawnienia dla wszystkich zaproszonych oferentów Otwieranie Drukowanie Zapisywanie Kopiowanie Producent wysyła dane projektu do oferentów Rights Management Oferent otwiera dane projektu w aplikacjach Oferent musi zostać uwierzytelniony Oferent może otwierać pliki Oferent nie może drukować, zapisywać ani kopiować plików

8 Informacje o aplikacji Document Security Extension for Microsoft Office 5 Po zaakceptowaniu jednej z ofert producent uaktualnia regułę w celu przyznania zakwalifikowanemu oferentowi uprawnień do drukowania, kopiowania i zapisywania zmian lokalnie oraz w celu usunięcia oferentów, których oferty zostały odrzucone, i anulowania ich uprawnień do otwierania plików. Wybór oferenta Zmiana reguły Uprawnienia dla zakwalifikowanego oferenta Otwieranie Drukowanie Zapisywanie Kopiowanie Rights Management Uprawnienia dla niezakwalifikowanych oferentów Otwieranie Drukowanie Zapisywanie Kopiowanie Zakwalifikowany oferent może otwierać, drukować, zapisywać i kopiować pliki Niezakwalifikowani oferenci nie mogą otwierać plików Podczas współpracy z zakwalifikowanym oferentem inżynierowie producenta zmieniają niektóre ze specyfikacji projektu w plikach. Publikując nowe specyfikacje, producent unieważnia dostęp do niektórych plików. Próba otwarcia pliku przez inżynierów zakwalifikowanego oferenta powoduje wyświetlenie komunikatu o unieważnieniu dostępu. Komunikat zawiera adres URL miejsca, skąd można pobrać nową wersję pliku. Inżynier zmienia dane projektu Wersja A Wersja B Unieważnienie Wersja A Zastąpienie przez Wersja B Rights Management Użytkownik otwiera dane projektu Nie można otworzyć wersji A. Podane jest łącze do wersji B. Wersja B Informacje o aplikacji Document Security Extension for Microsoft Office na stronie 1 Jak aplikacja Document Security chroni własność intelektualną na stronie 2

9 Informacje o aplikacji Document Security Extension for Microsoft Office 6 Sposób działania reguł na stronie 3 Sposób funkcjonowania plików chronionych za pomocą reguł zabezpieczeń na stronie 3 Dodatkowe informacje Zasoby ujęte w tej tabeli mogą pomóc w zapoznaniu się z oprogramowaniem Adobe LiveCycle: Więcej informacji Pomoc użytkownika końcowego programu Document Security Pomoc Administratora LiveCycle Ogólne informacje o oprogramowaniu LiveCycle ES4 Inne usługi i produkty zintegrowane z oprogramowaniem LiveCycle ES4 Uaktualnienia z poprawkami, uwagi techniczne i dodatkowe informacje o tej wersji produktu Reguły, uprawnienia i obsługiwane typy plików zawiera Pomoc użytkownika końcowego Document Security Znajdziesz ją również w interfejsie użytkownika programu Document Security, klikając łącze pomocy w prawym górnym rogu strony. Pomoc administratora LiveCycle Możesz również stronach administracyjnych programu Document Security kliknąć łącze pomocy w prawym górnym rogu strony. LiveCycle ES4 Overview adobe.pl LiveCycle Technical Support Pomoc programu Document Security Dodatkowe informacje dotyczące dokumentacji

10 7 Rozdział 2: Informacje o ochronie plików Można kontrolować sposób użycia plików chronionych za pomocą reguł zabezpieczeń bez względu na zakres ich rozpowszechniania. Korzystając z aplikacji Document Security Extension for Microsoft Office, możesz wykonać następujące zadania: konfigurowanie połączenia z serwerem aplikacji Document Security; stosowanie reguł w plikach; otwieranie stron internetowych aplikacji Document Security, aby tworzyć i zarządzać regułami użytkowników; usuwanie ochrony za pomocą reguł zabezpieczeń z pliku; zmiana reguły zastosowanej do pliku; otwieranie stron internetowych aplikacji Document Security, aby odwołać dostęp do plików lub zmienić reguły dla plików; otwieranie stron internetowych aplikacji Document Security, aby wyświetlić historię inspekcji pliku; Połącz z serwerem Document Security Jeżeli zamierzasz stosować reguły w plikach, musisz skonfigurować ustawienia połączenia dla aplikacji Document Security. W zależności od sposobu instalacji aplikacji Document Security Extension for Microsoft Office, ustawienia domyślne połączenia mogły już zostać dodane. Możesz dodać ustawienia połączenia dla jednej lub więcej instancji aplikacji Document Security. Informacje dotyczące serwera możesz uzyskać od administratora aplikacji Document Security. Należy ustawić serwer, który ma służyć do ochrony plików lub zarządzania chronionymi plikami, jako serwer domyślny. Gdy stosujesz reguły w nowym pliku lub otwierasz strony internetowe Document Security, aplikacja Document Security Extension for Microsoft Office łączy się z serwerem domyślnym. Jeżeli chronisz pliki, korzystając z więcej niż jednej instancji aplikacji Document Security, musisz zmienić ustawienie serwera domyślnego, gdy przełączasz się między serwerami. Dopóki masz uprawnienia do otwierania pliku możesz otwierać pliki chronione za pomocą każdej instancji aplikacji Document Security. Jeżeli w serwerze Document Security stosowane jest uwierzytelnianie na podstawie certyfikatu, musisz zainstalować na swoim komputerze otrzymany certyfikat. Pojawi się żądanie o wybór uwierzytelniania certyfikatu i podanie certyfikatu, którego chcesz użyć do uwierzytelnienia. Po skonfigurowaniu ustawień połączenia dla którejś z instancji aplikacji Document Security w jednej aplikacji pakietu Microsoft Office będzie ona skonfigurowana dla wszystkich pozostałych aplikacji: Word, Excel i PowerPoint.

11 8 Instalacja certyfikatu klienta Jeżeli pojawi się żądanie o korzystanie ze stron internetowych Document Security za pomocą uwierzytelniania certyfikatu lub podwójnego uwierzytelniania, otrzymasz certyfikat, który musisz zainstalować na komputerze. Otrzymasz plik uwierzytelniania (plik.pfx lub.p12) i hasło do niego. 1 Zapisz plik certyfikacji na komputerze. 2 Kliknij dwa razy plik certyfikacji, aby otworzyć Asystenta importu certyfikatu i kliknij przycisk Dalej. 3 Kliknij przycisk Dalej, jeżeli plik certyfikatu znajduje się w polu Nazwa pliku. Kliknij przycisk Przeglądaj, jeżeli chcesz znaleźć inny certyfikat. 4 Wprowadź hasło i kliknij przycisk Dalej. 5 W oknie dialogowym Magazynu Certyfikatów, wybierz opcję Umieść wszystkie certyfikaty w następującym magazynie i kliknij przycisk Przeglądaj. 6 W oknie dialogowym Wybierz Magazyn Certyfikatów, wybierz opcję Osobiste, kliknij przycisk OK, następnie kliknij przycisk Dalej, a na koniec przycisk Zakończ. Skonfiguruj ustawienia połączenia 1 W aplikacji Document Security Extension for Microsoft Office 2007, Office 2010 i Office 2013, w zakładce Adobe Document Security, wybierz opcję Wybierz serwer. 2 Kliknij opcję Nowy w celu utworzenia nowych ustawień połączenia lub wybierz istniejące połączenie i kliknij przycisk Edytuj. 3 W polu Nazwa wpisz nazwę połączenia. Można wybrać dowolną nazwę. 4 W polu Adres serwera wpisz odpowiedni adres. 5 W polu Port wpisz numer portu serwera. 6 (Opcjonalnie) Można zapamiętać nazwę użytkownika i hasło poprzez wybranie opcji Pamiętaj hasło na tym komputerze i wpisanie tych danych w odpowiednich polach. Zaleca się niezaznaczanie tej opcji, jeśli inni użytkownicy mogą mieć dostęp do komputera. 7 Kliknij funkcję Połącz się z tym serwerem. Aplikacja Document Security Extension for Microsoft Office zamierza połączyć się z wybranym serwerem. W zależności od wybranego typu uwierzytelniania, wykonaj jedną z następujących czynności: Nazwa użytkownika i hasło Wprowadź nazwę użytkownika i hasło podane przez administratora aplikacji Document Security. Uwierzytelnianie certyfikatu Wybierz tę opcję, aby wybrać certyfikat, który został pobrany i zainstalowany w Twoim osobistym magazynie certyfikatów. Jeżeli na serwerze Document Security skonfigurowany został tylko jeden typ uwierzytelniania, wyświetlona zostanie tylko ta opcja. Uwaga: Jeżeli nie możesz połączyć się z serwerem, spróbuj otworzyć strony internetowe Document Security w przeglądarce Internet Explorer. Jeżeli nie możesz połączyć się z serwerem, korzystając z przeglądarki Internet Explorer lub w polu dialogowym zostanie wyświetlone ostrzeżenie o certyfikacie serwera, oznacza to, że aplikacja Document Security Extension for Microsoft Office nie może połączyć się z serwerem. Wówczas należy zwrócić się po pomoc do administratora.

12 9 Uwaga: Jeżeli nie możesz połączyć się z serwerem Document Security, pojawi się komunikat o następującej treści: Nazwa użytkownika i hasło są nieprawidłowe; sprawdź ustawienia konfiguracji i spróbuj ponownie. Komunikat może się pojawić, gdy nie można uzyskać połączenia z innej przyczyny. Podczas łączenia z serwerem po raz pierwszy należy sprawdzić poprawność ustawienia jego nazwy i portu. Określ serwer domyślny 1 Wykonaj poniższe czynności: W aplikacji Document Security Extension for Microsoft Office 2007 i 2010, w zakładce Adobe Document Security, wybierz opcję Wybierz serwer. 2 Wybierz serwer, który ma być ustawiony jako domyślny i kliknij opcję Ustaw domyślny. Obok nazwy domyślnego serwera umieszczana jest gwiazdka. Stosowanie reguł na stronie 9 Uzyskanie konta użytkownika na stronie 26 Stosowanie reguł W pliku można zastosować każdą dostępną regułę, zarówno utworzoną przez siebie, jak i należącą do zestawu reguł, do których użytkownik ma dostęp. Przed zastosowaniem reguły należy zapisać plik. Po zastosowaniu danej reguły zostanie ona dodana do listy Niedawno używane w menu Adobe Document Security, co pozwala na łatwe zastosowanie najczęściej używanych reguł. W przypadku korzystania z przynajmniej dwóch instancji aplikacji Document Security, na liście Niedawno używane zostaną wyświetlone reguły tylko dla serwera, z którym użytkownik jest aktualnie połączony lub dla serwera domyślnego, jeżeli nie zalogował się w żadnej instancji aplikacji Document Security. Uwaga: Reguły można stosować wyłącznie w plikach dokumentów programu Word (.doc, a także.docx i.docm w pakietach Microsoft Office 2007 i 2010), plików skoroszytów programu Excel (.xls, a także.xlsx i.xlsm w pakietach Microsoft Office 2007 i 2010) oraz plików prezentacji programu PowerPoint (.ppt, a także.pptx i.pptm w pakietach Microsoft Office 2007 i 2010). Nie można stosować reguł w plikach szablonów programów Word (.dot) i Excel (.xlt) oraz plików szablonu projektu pochodzących z programu PowerPoint (.pot). Stosowanie reguł 1 Wykonaj jedną z następujących czynności: W aplikacji Document Security Extension for Microsoft Office 2007, 2010 i 2013 w zakładce Adobe Document Security, wybierz opcję Bezpieczne > Wybierz regułę. Jeżeli jako metodę uwierzytelniania na serwerze wybierzesz nazwę użytkownika i hasło, a nie podasz danych do logowania na serwerze Document Security, w polu dialogowym wyświetli się monit o podanie nazwy użytkownika i hasła. 2 Wybierz regułę z listy i kliknij przycisk Zastosuj. 3 Zapisz plik.

13 10 Zastosuj niedawno używane reguły 1 Wykonaj poniższe czynności: W aplikacji Document Security Extension for Microsoft Office 2007, 2010 i 2013, w zakładce Adobe Document Security, wybierz Bezpieczne > [Nazwa reguły]. 2 Zapisz plik. Połącz z serwerem Document Security na stronie 7 Tworzenie reguł i zarządzanie nimi na stronie 10 Zmienianie reguł na stronie 23 Otwieranie plików chronionych za pomocą reguł zabezpieczeń na stronie 27 Tworzenie reguł i zarządzanie nimi Jeżeli masz uprawnienie od administratora Document Security, możesz tworzyć reguły i stosować je we własnych plikach na stronie Reguły wchodzącej w skład stron internetowych Document Security. Niektóre ustawienia reguł, dostępne do tworzenia reguł na stronach internetowych Document Security, nie obsługują plików w formacie Word, Excel i PowerPoint. W poniższych tabelach opisano sposób odwzorowania uprawnień określonych przez reguły na funkcje Word, Excel i PowerPoint. Uprawnienia Drukowanie > Niedozwolone Drukowanie > Dozwolone Obsługa programów Word, Excel i PowerPoint Drukowanie pliku jest niedozwolone. Drukowanie pliku jest dozwolone. Uwaga: Nawet jeśli reguła zapewnia uprawnienia do kopiowania, ale nie do wydruku, treść skopiowaną do innego pliku będzie można wydrukować. Drukowanie > Niska rozdz. wyłącznie Zmienianie > Dowolny Nie dotyczy. Plik można zmienić. Bez przyznanych takich uprawnień nie ma możliwości modyfikowania chronionych plików programu Word i Excel. Można modyfikować pliki programu PowerPoint, ale nie można w nich zapisywać zmian lub wyświetlać pokazów slajdów. Zmienianie > Niedozwolone Zmienianie > Zmiana stron Użytkownicy nie mogą modyfikować chronionych plików. Nie dotyczy. Obejmuje wstawianie, usuwanie i obracanie stron. Zmienianie > Wypełnianie i podpisywanie Offline Kopiowanie Czytnik ekranu Termin ważności uprawnienia Nie dotyczy. Plik można otworzyć w trybie offline. Zawartość plików może być kopiowana do innych plików. Czytniki ekranu (urządzenia dla użytkowników niedowidzących) umożliwiają odczyt zawartości plików. Obsługiwane.

14 11 Ustawienia ogólne Okres ważności Inspekcja dokumentu Automatyczny okres użytkowania w trybie offline Zewnętrzny usługodawca autoryzacyjny Obsługa programów Word, Excel i PowerPoint Obsługiwane. Obsługiwane. Obsługiwane. Obsługiwane. Ustawienia zaawansowane Dynamiczne znaki wodne Wtyczki certyfikacyjne Algorytm szyfrowania i długość klucza Ograniczenia dotyczące dokumentu Komunikat o błędzie odmowy dostępu Obsługa programów Word, Excel i PowerPoint Obsługiwane. Nie dotyczy. Wszystkie opcje są obsługiwane. Cała zawartość pliku jest zawsze szyfrowana bez względu na ustawienia w regule. Obsługiwane. Więcej informacji dot. tworzenia i zarządzania regułami, znajdziesz na stronie Pomoc użytkownika końcowego programu Document Security. Stosowanie reguł na stronie 9 Posługiwanie się dynamicznymi znakami wodnymi na stronie 11 Otwieranie stron internetowych Document Security na stronie 12 Ograniczenie funkcji pakietu Microsoft Office na stronie 12 Posługiwanie się dynamicznymi znakami wodnymi Aplikacja Document Security Extension for Microsoft Office obsługuje dynamiczne tekstowe znaki wodne w dokumentach chronionych za pomocą reguł zabezpieczeń. Dynamiczny znak wodny może zawierać zmienne informacje, takie jak data, godzina, nazwa użytkownika lub nazwa reguły. Na wydruku pliku chronionego za pomocą reguł zabezpieczeń zawierającego dynamiczny znak wodny i uprawnienia do drukowania znak wodny będzie widoczny. Aplikacja Document Security Extension nie obsługuje edytowalnych elementów znaków wodnych, takich jak znaki wodne w formacie PDF, różne elementy w znaku wodnym, opcje formatowania tekstu i zakres strony. Tworzysz dynamiczny znak wodny, korzystając ze stron internetowych Document Security. Więcej informacji dotyczących tworzenia i dodawania znaków wodnych znajdziesz na stronie Pomoc użytkownika końcowego programu Document Security. Aplikacja Document Security Extension for Microsoft Office obsługuje następujące elementy znaków wodnych:

15 12 Opcje znaków wodnych programu Document Security Nazwa reguły Nazwa znaku wodnego Użyj jako tła Obsługa programów Word, Excel i PowerPoint Obsługiwane. Obsługiwane. Sposób wyświetlania dynamicznego znaku wodnego jest niezmienny bez względu na to, czy zostanie wybrana opcja Użyj jako tła. W programach Word 2007, 2010 i 2013 dynamiczny znak wodny wyświetla się w Układzie wydruku i Podglądzie wydruku. W programach Excel 2007, 2010 i 2013 wyświetla się również w Podglądzie wydruku i Układzie strony. Położenie w pionie Położenie w poziomie Obsługiwane. Obsługiwane. W programach Excel 2007, 2010 i 2013 nie działa poziome umieszczanie znaków wodnych z użyciem punktów. Skala Położenie Krycie Obsługiwane. Obsługiwane. Obsługiwane. Otwieranie stron internetowych Document Security Możesz otworzyć strony internetowe Document Security, aby tworzyć i aktualizować swoje reguły użytkownika oraz przeglądać status i informacje dotyczące inspekcji plików chronionych za pomocą reguł bezpieczeństwa. Możesz również korzystać ze stron internetowych Document Security, aby zmieniać reguły lub odwołać dostęp do pliku chronionego za pomocą reguł bezpieczeństwa. Aby otworzyć strony internetowe Document Security, w aplikacji Document Security Extension for Microsoft Office 2007, 2010 i 2013, w zakładceadobe Document Security, wybierz opcję Utwórz i zarządzaj regułami. Jeśli nie zostały podane dane logowania, przeglądarka zostanie otwarta na stronie logowania do serwera. Tworzenie reguł i zarządzanie nimi na stronie 10 Zmienianie reguł na stronie 23 Unieważnianie uprawnień dostępu do pliku na stronie 23 Wyświetlanie historii inspekcji pliku na stronie 24 Ograniczenie funkcji pakietu Microsoft Office Ze względu na ochronę własności intelektualnej niektóre funkcje pakietu Microsoft Office są niedostępne po otwarciu pliku chronionego za pomocą reguł zabezpieczeń. Lista niedostępnych funkcji zależy od uprawnień przyznanych bieżącemu użytkownikowi. Niektóre funkcje są niedostępne w odniesieniu do plików chronionych, a inne są niedostępne dla wszystkich plików podczas sesji chronionej. Ogólnie rzecz biorąc, użytkownik pracuje w sesji chronionej od chwili otwarcia pliku chronionego za pomocą reguł zabezpieczeń do czasu zamknięcia aplikacji lub wygaśnięcia sesji.

16 13 W większości reguł przyznaje się pełne uprawnienia wydawcy dokumentu. Inni użytkownicy mogą napotkać dodatkowe ograniczenia w działaniu funkcji. Jeśli polecenie jest niedostępne, jego nazwa i powiązany przycisk na pasku narzędzi zostają wygaszone. Uwaga: Zastosowanie reguły w pliku zawierającym łącze do osadzonego pliku nie spowoduje odniesienia reguły do połączonego pliku. Aplikacja Document Security for Microsoft Office nie obejmuje ochroną plików połączonych. Ogólne zabezpieczenia, które mają zastosowanie do plików chronionych za pomocą reguł obejmują następujące ograniczenia: Pliki programów Word, Excel i Powerpoint chronione za pomocą reguł zabezpieczeń są zablokowane przed otwarciem w oknie przeglądarki Internet Explorer. Użytkownicy, którym przyznano uprawnienia tylko do wprowadzania zmian, nie mogą kopiować zawartości z innej aplikacji do pliku z użyciem Schowka systemu Windows. Można kopiować zawartość do plików poprzez włączenie opcji Schowek w pakiecie Microsoft Office. Otwarcie pliku chronionego za pomocą reguły zabezpieczeń w pakiecie Microsoft Office powoduje, że klawisz Print Screen jest niedostępny do chwili zamknięcia aplikacji lub wygaśnięcia sesji. Aplikacja Document Security dla Miscrosoft Office nie obsługuje protokołu Web-based Distributed Authoring and Versioning (WebDAV). W większości przypadków nie można otworzyć pliku chronionego za pomocą reguł zabezpieczeń z folderu WebDAV. Podczas otwierania pliku chronionego za pomocą reguł zabezpieczeń użytkownik nie ma uprawnień do zapisywania i drukowania pliku, wprowadzania w nim zmian ani kopiowania jego zawartości. Stosowanie reguł na stronie 9 Tworzenie reguł i zarządzanie nimi na stronie 10 Otwieranie plików chronionych za pomocą reguł zabezpieczeń na stronie 27 Posługiwanie się plikami chronionymi za pomocą reguł zabezpieczeń w pakiecie Microsoft Office na stronie 29 Ograniczenie funkcji pakietu Office 2007 Podczas sesji chronionej działanie wielu powszechnie używanych funkcji w programach Word, Excel i PowerPoint może być ograniczone. Jeśli zostanie otwarty plik chroniony za pomocą reguł zabezpieczeń, niezezwalających na wprowadzanie zmian, polecenia, służące do zmiany pliku w jakikolwiek sposób, będą niedostępne. Dostępne są wyłącznie polecenia otwierania lub tworzenia nowych dokumentów oraz zmiany preferencji w aplikacji. Ograniczenia w programie Word 2007 Otwarcie pliku chronionego za pomocą reguł zabezpieczeń powoduje, że zapisywanie danych automatycznego odzyskiwania jest niedostępne do chwili zamknięcia i ponownego uruchomienia programu Word. Ponadto działanie funkcji wymienionych poniżej jest ograniczone w opisanych sytuacjach: Przycisk pakietu Office > Nowy > Nowy z istniejącego Dostępne, ale pliki utworzone za pomocą tego polecenia, gdy otwarty jest dowolny plik chroniony za pomocą reguły zabezpieczeń, nie mogą zostać zapisane. Zawartość nowego pliku nie może być kopiowana do innego pliku. Przycisk pakietu Office > Zapisz Ograniczone uprawnieniami do wprowadzania zmian. Przycisk pakietu Office > Zapisz jako Wszystkie opcje są ograniczone uprawnieniami do wprowadzania zmian.

17 14 Przycisk pakietu Office > Drukuj Wszystkie opcje są ograniczone uprawnieniami do drukowania. Niedostępne, o ile reguła nie zezwala na drukowanie w wysokiej rozdzielczości. Przycisk pakietu Office > Wyślij Podczas sesji chronionej żadna opcja nie jest dostępna. Przycisk pakietu Office > Przygotuj > Zaszyfruj dokument, Dodaj podpis cyfrowy, Oznacz jako wersję ostateczną Niedostępne podczas sesji chronionej. Przycisk pakietu Office > Publikuj Niedostępne podczas sesji chronionej. Przycisk pakietu Office > Przepływy pracy Niedostępne podczas sesji chronionej. Uwaga: Uruchomienie przepływu pracy w programach Word, Excel i PowerPoint będących częścią systemu Microsoft Office 2007 jest możliwe tylko w wersjach Office Professional Plus 2007, Office Enterprise 2007 i Office Ultimate 2007, jak również w tych programach z autonomicznych wydań w wersji Office Przycisk pakietu Office > Serwer > Menu Zadania serwera plików Niedostępne podczas sesji chronionej. Narzędzia główne > Schowek > Kopiuj Ograniczone uprawnieniami do kopiowania. Jeśli kopiowanie jest niedozwolone, skopiowana zawartość nie może zostać wklejona do innego pliku lub do Schowka pakietu Office. Zawartość może być kopiowana w obrębie pliku chronionego, o ile użytkownik ma uprawnienia do wprowadzania zmian. Narzędzia główne > Schowek > Wklej Ograniczone uprawnieniami do wprowadzania zmian. Narzędzia główne > Schowek > Wklej specjalnie Ograniczone uprawnieniami do wprowadzania zmian. Wstaw > Tekst > Obiekt Niedostępne podczas sesji chronionej. W żadnym przypadku nie można wstawiać plików chronionych za pomocą reguł zabezpieczeń. Korespondencja Większość opcji na tej karcie jest niedostępna podczas sesji chronionej. Recenzja > Sprawdzanie > Poszukaj Ograniczone uprawnieniami do kopiowania. Niedostępne, jeśli kopiowanie jest niedozwolone. Recenzja > Sprawdzanie > Tezaurus Ograniczone uprawnieniami do kopiowania. Niedostępne, jeśli kopiowanie jest niedozwolone. Recenzja > Sprawdzanie > Przetłumacz Ograniczone uprawnieniami do kopiowania. Niedostępne, jeśli kopiowanie jest niedozwolone. Recenzja > Porównaj > Porównaj Niedostępne podczas sesji chronionej. W żadnym przypadku nie można porównywać plików chronionych za pomocą reguł zabezpieczeń. Recenzja >Ochrona > Chroń dokument Niedostępne podczas sesji chronionej. Widok > Makra Działanie niektórych makr jest ograniczone uprawnieniami do kopiowania. Takie makra są niedostępne do momentu zezwolenia na kopiowanie. Dodatki Nie można ich dodawać ani usuwać podczas sesji chronionej. Współpraca online Niedostępne podczas sesji chronionej. Dokumenty główne i podrzędne Dokumenty podrzędne podlegają regule ustawionej dla dokumentu głównego, jeśli są otwierane w obrębie dokumentu głównego. Dokumenty podrzędne otwarte oddzielnie nie mogą być drukowane lub modyfikowane. Nie można też kopiować ich zawartości. Autopodsumowanie, Podsumuj ponownie Niedostępne podczas sesji chronionej. Ramki (i wszystkie powiązane polecenia) Niedostępne podczas sesji chronionej. Panel dokumentu Niedostępne podczas sesji chronionej.

18 15 Uwaga: Panel dokumentu jest obecny w Twojej instancji programu Microsoft Word, pod warunkiem, że włączysz go w menu programu Word. Więcej informacji można znaleźć w Pomocy programu Microsoft Word. Pamiętaj, że Panel dokumentu to nie jest to samo, co Panel właściwości, do którego masz dostęp w folderze Strona główna > Przygotuj > Właściwości dokumentu. Deweloper > Szablon dokumentu Niedostępne podczas sesji chronionej. Aby uzyskać dostęp do tego polecenia, wybierz kolejno operacje: przycisk pakietu Office > Opcje programu Word > Dostosuj > Karta Deweloper > Szablony > Szablon dokumentu. Tworzenie konspektu > Dokument główny > Utwórz dokument podrzędny, Wstaw dokument podrzędny Niedostępne podczas sesji chronionej. Stosowanie reguł na stronie 9 Tworzenie reguł i zarządzanie nimi na stronie 10 Otwieranie plików chronionych za pomocą reguł zabezpieczeń na stronie 27 Posługiwanie się plikami chronionymi za pomocą reguł zabezpieczeń w pakiecie Microsoft Office na stronie 29 Ograniczenia w programie Excel 2007 Ponadto działanie funkcji wymienionych poniżej jest ograniczone w opisanych sytuacjach: Przycisk pakietu Office > Nowy > Nowy z istniejącego Dostępne, jednak pliki utworzone z użyciem tego polecenia podczas sesji chronionej nie mogą zostać zapisane. Zawartość nowego pliku nie może być kopiowana do innego pliku. Przycisk pakietu Office > Zapisz, Zapisz jako Ograniczone uprawnieniami do wprowadzania zmian. Przycisk pakietu Office > Zapisz jako > PDF Niedostępne podczas sesji chronionej. Przycisk pakietu Office > Drukuj Ograniczone uprawnieniami do drukowania. Niedostępne, o ile reguła nie zezwala na drukowanie w wysokiej rozdzielczości. Przycisk pakietu Office > Przygotuj > Zaszyfruj dokument Niedostępne podczas sesji chronionej. Przycisk pakietu Office > Przygotuj > Dodaj podpis cyfrowy Niedostępne podczas sesji chronionej. Przycisk pakietu Office > Przygotuj > Oznacz jako wersję ostateczną Niedostępne podczas sesji chronionej. Przycisk pakietu Office > Wyślij Niedostępne podczas sesji chronionej. Przycisk pakietu Office > Publikuj Niedostępne podczas sesji chronionej. Przycisk pakietu Office > Opcje programu Excel > Dodatki Nie można ich dodawać ani usuwać podczas sesji chronionej. Przycisk pakietu Office > Przepływy pracy Niedostępne podczas sesji chronionej. Uwaga: Uruchomienie przepływu pracy w programach Word, Excel i PowerPoint będących częścią systemu Microsoft Office 2007 jest możliwe tylko w wersjach Office Professional Plus 2007, Office Enterprise 2007 i Office Ultimate 2007, jak również w tych programach z autonomicznych wydań w wersji Office Przycisk pakietu Office > Serwer > Menu Zadania serwera plików Niedostępne podczas sesji chronionej. Narzędzia główne > Schowek > Kopiuj Ograniczone uprawnieniami do kopiowania. Jeśli kopiowanie jest niedozwolone, skopiowana zawartość nie może zostać wklejona do innego pliku ani do Schowka pakietu Microsoft Office. Zawartość może być kopiowana w obrębie pliku chronionego, o ile użytkownik ma uprawnienia do wprowadzania zmian.

19 16 Narzędzia główne > Schowek > Wklej Ograniczone uprawnieniami do wprowadzania zmian. Narzędzia główne > Schowek > Wklej specjalnie Ograniczone uprawnieniami do wprowadzania zmian. Narzędzia główne > Komórki > Format > Przenieś lub kopiuj arkusz Niedostępne podczas sesji chronionej. Narzędzia główne > Komórki > Wstaw > Wstaw arkusz Niedostępne podczas sesji chronionej. Narzędzia główne > Komórki > Usuń > Usuń arkusz Niedostępne podczas sesji chronionej. Narzędzia główne > Edycja > Wypełnienie > We wszystkich arkuszach Ograniczone uprawnieniami do wprowadzania zmian. Wstaw > Tabele > Tabela Ograniczone uprawnieniami do wprowadzania zmian. Wstaw > Tabele > Tabela przestawna Pliki chronione za pomocą reguł zabezpieczeń nie mogą wybierane w kreatorze tworzenia. Wstaw > Tekst > Obiekt Niedostępne podczas sesji chronionej. W żadnym przypadku nie można wstawiać plików chronionych za pomocą reguł zabezpieczeń. Wstaw > Tekst > Nagłówek i stopka Ograniczone uprawnieniami do wprowadzania zmian. Niedostępne w przypadku dokumentu chronionego za pomocą reguł zabezpieczeń. Mimo że można ustawić nagłówek i stopkę w chronionym dokumencie zawierającym dynamiczne znaki wodne poprzez użycie widoku układu strony, ustawienia stopek nie są stosowane w dokumencie. Dane > Pobierz dane zewnętrzne Nie można importować danych z plików chronionych za pomocą reguł zabezpieczeń. Dane > Konspekt > Sumy częściowe Ograniczone uprawnieniami do wprowadzania zmian. Dane > Narzędzia danych > Sprawdzanie poprawności danych Ograniczone uprawnieniami do wprowadzania zmian. Recenzja > Sprawdzanie > Poszukaj Ograniczone uprawnieniami do kopiowania. Recenzja > Sprawdzanie > Tezaurus Ograniczone uprawnieniami do kopiowania. Recenzja > Sprawdzanie > Przetłumacz Ograniczone uprawnieniami do kopiowania. Recenzja > Zmiany > Chroń arkusz Niedostępne podczas sesji chronionej. Recenzja > Zmiany > Chroń skoroszyt Niedostępne podczas sesji chronionej. Recenzja > Zmiany > Udostępnij skoroszyt Niedostępne podczas sesji chronionej. Recenzja > Zmiany > Chroń i udostępnij skoroszyt Niedostępne podczas sesji chronionej. Recenzja > Zmiany > Zezwalaj użytkownikom na edycję zakresów Niedostępne podczas sesji chronionej. Recenzja > Zmiany > Śledź zmiany > Wyróżnij zmiany Niedostępne w przypadku plików chronionych za pomocą reguł zabezpieczeń obejmujących dynamiczny znak wodny. Widok > Makra Ograniczone uprawnieniami do wprowadzania zmian. Widok > Zapisz obszar roboczy Polecenie nie działa. Deweloper > XML > Pakiety rozszerzeń Działanie niektórych makr jest ograniczone uprawnieniami do kopiowania. Takie makra są niedostępne do momentu zezwolenia na kopiowanie. Formuły > Inspekcja formuł > Sprawdzanie błędów Ograniczone uprawnieniami do wprowadzania zmian. Niedostępne, gdy niedozwolone jest wprowadzanie zmian. Współpraca online Niedostępne podczas sesji chronionej. Zapisz dane autoodzyskiwania Niedostępne podczas sesji chronionej.

20 17 Uwaga: W chwili podejmowania próby zmiany komórki w pliku chronionym za pomocą reguł zabezpieczeń, gdy użytkownik nie ma uprawnień do wprowadzania zmian w tym pliku, w programie Excel wyświetlany jest błędny komunikat z ostrzeżeniem wskazującym, że należy usunąć ochronę z pliku z użyciem polecenia Nie chroń arkusza. Użycie polecenia Nie chroń arkusza nie powoduje usunięcia ochrony za pomocą reguł zabezpieczeń z pliku. Stosowanie reguł na stronie 9 Tworzenie reguł i zarządzanie nimi na stronie 10 Otwieranie plików chronionych za pomocą reguł zabezpieczeń na stronie 27 Posługiwanie się plikami chronionymi za pomocą reguł zabezpieczeń w pakiecie Microsoft Office na stronie 29 Ograniczenia w programie PowerPoint 2007 Ponadto działanie funkcji wymienionych poniżej jest ograniczone w opisanych sytuacjach: Przycisk pakietu Office > Nowy > Nowy z istniejącego Dostępne, jednak pliki utworzone z użyciem tego polecenia podczas sesji chronionej nie mogą zostać zapisane. Zawartość nowego pliku nie może być kopiowana do innego pliku. Przycisk pakietu Office > Zapisz Ograniczone uprawnieniami do wprowadzania zmian. Przycisk pakietu Office > Zapisz jako Wszystkie opcje są ograniczone uprawnieniami do wprowadzania zmian. Przycisk pakietu Office > Drukuj Wszystkie opcje są ograniczone uprawnieniami do drukowania. Niedostępne, o ile reguła nie zezwala na drukowanie w wysokiej rozdzielczości. Przycisk pakietu Office > Wyślij Niedostępne podczas sesji chronionej. Przycisk pakietu Office > Publikuj Niedostępne podczas sesji chronionej. Przycisk pakietu Office > Przygotuj > Zaszyfruj dokument, Dodaj podpis cyfrowy, Oznacz jako wersję ostateczną Niedostępne podczas sesji chronionej. Przycisk pakietu Office > Opcje programu > Zapisz dane autoodzyskiwania Niedostępne podczas sesji chronionej. Przycisk pakietu Office > Serwer > Menu Zadania serwera plików Niedostępne podczas sesji chronionej. Przycisk pakietu Office > Przepływy pracy Niedostępne podczas sesji chronionej. Narzędzia główne > Schowek > Kopiuj Ograniczone uprawnieniami do kopiowania. Jeśli kopiowanie jest niedozwolone, skopiowana zawartość nie może zostać wklejona w obrębie danego dokumentu, do innego pliku ani do Schowka pakietu Office. Zawartość może być kopiowana w obrębie pliku chronionego, o ile użytkownik ma uprawnienia do wprowadzania zmian. Narzędzia główne > Schowek > Wklej Ograniczone uprawnieniami do wprowadzania zmian. Jeśli kopiowanie nie jest dozwolone, kopiowana zawartość nie może być wklejana w obrębie dokumentu. Narzędzia główne > Schowek > Wklej specjalnie Ograniczone uprawnieniami do wprowadzania zmian. Narzędzia główne > Slajdy > Nowe slajdy > Slajdy z konspektu, Użyj ponownie slajdów Niedostępne podczas sesji chronionej. Wstaw > Tekst > Obiekt Niedostępne podczas sesji chronionej. W żadnym przypadku nie można wstawiać plików chronionych za pomocą reguł zabezpieczeń. Projekt > Tło > Style tła, Ukryj grafiki tła, Formatuj tło Niedostępne w przypadku plików chronionych za pomocą reguł zabezpieczeń obejmujących dynamiczny znak wodny.

Temat: Organizacja skoroszytów i arkuszy

Temat: Organizacja skoroszytów i arkuszy Temat: Organizacja skoroszytów i arkuszy Podstawowe informacje o skoroszycie Excel jest najczęściej wykorzystywany do tworzenia skoroszytów. Skoroszyt jest zbiorem informacji, które są przechowywane w

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Word 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Pasek narzędzi Szybki dostęp Te

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Używanie usługi Office 365 na telefonie z systemem Android Przewodnik Szybki start Sprawdzanie poczty e-mail Skonfiguruj telefon z systemem Android w celu wysyłania i odbierania poczty za pomocą konta

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Używanie usługi Office 365 na telefonie z systemem Windows Phone

Używanie usługi Office 365 na telefonie z systemem Windows Phone Używanie usługi Office 365 na telefonie z systemem Windows Phone Przewodnik Szybki start Sprawdzanie poczty e-mail Skonfiguruj telefon z systemem Windows Phone w celu wysyłania i odbierania poczty za pomocą

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Excel 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Dodawanie poleceń do paska narzędzi

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Używanie usługi Office 365 na telefonie iphone lub tablecie ipad

Używanie usługi Office 365 na telefonie iphone lub tablecie ipad Używanie usługi Office 365 na telefonie iphone lub tablecie ipad Przewodnik Szybki start Sprawdzanie poczty e-mail Skonfiguruj telefon iphone lub tablet ipad w celu wysyłania i odbierania poczty za pomocą

Bardziej szczegółowo

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Problemy techniczne. Jak umieszczać pliki na serwerze FTP? Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można

Bardziej szczegółowo

Serwis jest dostępny w internecie pod adresem www.solidnyserwis.pl. Rysunek 1: Strona startowa solidnego serwisu

Serwis jest dostępny w internecie pod adresem www.solidnyserwis.pl. Rysunek 1: Strona startowa solidnego serwisu Spis treści 1. Zgłoszenia serwisowe wstęp... 2 2. Obsługa konta w solidnym serwisie... 2 Rejestracja w serwisie...3 Logowanie się do serwisu...4 Zmiana danych...5 3. Zakładanie i podgląd zgłoszenia...

Bardziej szczegółowo

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1. Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

Compas 2026 Vision Instrukcja obsługi do wersji 1.07

Compas 2026 Vision Instrukcja obsługi do wersji 1.07 Compas 2026 Vision Instrukcja obsługi do wersji 1.07 1 2 Spis treści Integracja...5 1.Compas 2026 Lan...5 Logowanie...7 Użytkownicy...8 Raporty...10 Tworzenie wizualizacji Widoki...12 1.Zarządzanie widokami...12

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Ministerstwo Finansów

Ministerstwo Finansów Ministerstwo Finansów System e-deklaracje Instrukcja użytkownika Wersja 1.00 1/21 SPIS TREŚCI I. INFORMACJE OGÓLNE...3 WYMAGANIA NIEZBĘDNE DO SKŁADANIA DEKLARACJI ZA POMOCĄ INTERAKTYWNYCH FORMULARZY...3

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

1. Przypisy, indeks i spisy.

1. Przypisy, indeks i spisy. 1. Przypisy, indeks i spisy. (Wstaw Odwołanie Przypis dolny - ) (Wstaw Odwołanie Indeks i spisy - ) Przypisy dolne i końcowe w drukowanych dokumentach umożliwiają umieszczanie w dokumencie objaśnień, komentarzy

Bardziej szczegółowo

Elektroniczny Urząd Podawczy

Elektroniczny Urząd Podawczy Elektroniczny Urząd Podawczy Dzięki Elektronicznemu Urzędowi Podawczemu Beneficjent może wypełnić i wysłać formularz wniosku o dofinansowanie projektów w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

ABC 2002/XP PL EXCEL. Autor: Edward C. Willett, Steve Cummings. Rozdział 1. Podstawy pracy z programem (9) Uruchamianie programu (9)

ABC 2002/XP PL EXCEL. Autor: Edward C. Willett, Steve Cummings. Rozdział 1. Podstawy pracy z programem (9) Uruchamianie programu (9) ABC 2002/XP PL EXCEL Autor: Edward C. Willett, Steve Cummings Rozdział 1. Podstawy pracy z programem (9) Uruchamianie programu (9) Obszar roboczy programu (10) o Pasek tytułowy (10) o Przyciski Minimalizuj

Bardziej szczegółowo

Zadanie 9. Projektowanie stron dokumentu

Zadanie 9. Projektowanie stron dokumentu Zadanie 9. Projektowanie stron dokumentu Przygotowany dokument można: wydrukować i oprawić, zapisać jako strona sieci Web i opublikować w Internecie przekonwertować na format PDF i udostępnić w postaci

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Podstawy tworzenia prezentacji w programie Microsoft PowerPoint 2007

Podstawy tworzenia prezentacji w programie Microsoft PowerPoint 2007 Podstawy tworzenia prezentacji w programie Microsoft PowerPoint 2007 opracowanie: mgr Monika Pskit 1. Rozpoczęcie pracy z programem Microsoft PowerPoint 2007. 2. Umieszczanie tekstów i obrazów na slajdach.

Bardziej szczegółowo

"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"

Procedura obsługi certyfikatów dla KDPW_TR (U2A) "Procedura obsługi certyfikatów dla KDPW_TR (U2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie U2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

IIIIIIIIIIIIIIIMMIMMIII

IIIIIIIIIIIIIIIMMIMMIII IIIIIIIIIIIIIIIMMIMMIII O programie Program Itelix itender Manager przeznaczony jest do zarządzania zapytaniami ofertowymi przesyłanymi za pomocą poczty elektronicznej przez firmy korzystające z systemu

Bardziej szczegółowo

Tworzenie prezentacji w MS PowerPoint

Tworzenie prezentacji w MS PowerPoint Tworzenie prezentacji w MS PowerPoint Program PowerPoint dostarczany jest w pakiecie Office i daje nam możliwość stworzenia prezentacji oraz uatrakcyjnienia materiału, który chcemy przedstawić. Prezentacje

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Océ Podręcznik użytkownika

Océ Podręcznik użytkownika Océ Podręcznik użytkownika Océ Client Tools Instrukcje podstawowej obsługi Copyright 2010 Océ Wszelkie prawa zastrzeżone. Żadna część tego podręcznika nie może być powielana, kopiowana, adaptowana ani

Bardziej szczegółowo

Informatyka Edytor tekstów Word 2010 dla WINDOWS cz.1

Informatyka Edytor tekstów Word 2010 dla WINDOWS cz.1 Wyższa Szkoła Ekologii i Zarządzania Informatyka Edytor tekstów Word 2010 dla WINDOWS cz.1 Slajd 1 Uruchomienie edytora Word dla Windows otwarcie menu START wybranie grupy Programy, grupy Microsoft Office,

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość

Bardziej szczegółowo

Formularze w programie Word

Formularze w programie Word Formularze w programie Word Formularz to dokument o określonej strukturze, zawierający puste pola do wypełnienia, czyli pola formularza, w których wprowadza się informacje. Uzyskane informacje można następnie

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

bla bla Dokumenty podręcznik użytkownika

bla bla Dokumenty podręcznik użytkownika bla bla Dokumenty podręcznik użytkownika Dokumenty Dokumenty: podręcznik użytkownika data wydania środa, 25. luty 2015 Version 7.6.2 Copyright 2006-2015 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność

Bardziej szczegółowo

Podręcznik instalacji

Podręcznik instalacji Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Instrukcja użytkownika. Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.1 Warszawa, Luty 2016 Strona 2 z 14 Instrukcja użytkownika Aplikacja dla Comarch Optima

Bardziej szczegółowo

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików Synchronizacja i współdzielenie plików w Internecie Prezentacja Instrukcja obsługi aplikacji WEB Manager plików 1 Cel instrukcji 1. Zapoznajesz się z instrukcją obsługi aplikacji internetowej File Nebula

Bardziej szczegółowo

Wstęp 7 Rozdział 1. OpenOffice.ux.pl Writer środowisko pracy 9

Wstęp 7 Rozdział 1. OpenOffice.ux.pl Writer środowisko pracy 9 Wstęp 7 Rozdział 1. OpenOffice.ux.pl Writer środowisko pracy 9 Uruchamianie edytora OpenOffice.ux.pl Writer 9 Dostosowywanie środowiska pracy 11 Menu Widok 14 Ustawienia dokumentu 16 Rozdział 2. OpenOffice

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Promocja wykorzystania biogazu w regionach Europy www.biogasaccepted.eu Studienzentrum für internationale Analysen 4553 Schlierbach/ Österreich Manual - Page 1/13 Contents Contents...2

Bardziej szczegółowo

"Repozytorium transakcji "

Repozytorium transakcji "Repozytorium transakcji " Instrukcja użytkownika Wersja 1.0 Spis treści Wymagania systemowe... 3 Dostęp do Repozytorium transakcji... 4 Pierwsze uruchomienie... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG Uwaga zanim rozpoczniesz musisz wcześniej zainstalować certyfikat cacert.der! Krok 1: Uruchom Panel sterowania i

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS Ten dokument zawiera informacje o zmianach w wersjach: 3.31 STD w stosunku do wersji 3.30 STD 3.41 PLUS w stosunku do wersji 3.40 PLUS 1. Kancelaria 1.1. Opcje kancelarii Co nowego w systemie Kancelaris

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Poradnik użytkownika pomoc techniczna

Poradnik użytkownika pomoc techniczna Poradnik użytkownika pomoc techniczna Poradnik dotyczy komputerów z zainstalowanym systemem Windows 1 Spis treści I. POSTĘPOWANIE W PRZYPADKU PROBLEMÓW Z URUCHOMIENIEM APLIKACJI SUPERMAKLER... 3 1. JAVA

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

Budowanie listy Odbiorców

Budowanie listy Odbiorców Budowanie listy Odbiorców W tym przewodniku dowiesz się jak Skutecznie budować listę Odbiorców, korzystając z narzędzi dostępnych w Twoim koncie oraz zarządzać ustawieniami subskrypcji. Budowanie listy

Bardziej szczegółowo

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia SPIS TREŚCI 1. Dla wszystkich użytkowników Wstęp... 3 Jak korzystać z tego podręcznika... 3 Znaki towarowe... 4 Czym jest RICOH

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Instrukcja do aplikacji Trezor BUZA Moduł Wykonanie Planów Finansowych

Instrukcja do aplikacji Trezor BUZA Moduł Wykonanie Planów Finansowych Instrukcja do aplikacji Trezor BUZA Moduł Wykonanie Planów Finansowych Aplikacja współfinansowana przez Unię Europejską ze środków Europejskiego Funduszu Społecznego Spis treści 1. Wymogi techniczne...

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

"Procedura obsługi certyfikatów dla KDPW_TR (A2A)"

Procedura obsługi certyfikatów dla KDPW_TR (A2A) "Procedura obsługi certyfikatów dla KDPW_TR (A2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie A2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja

Bardziej szczegółowo

Przewodnik... Budowanie listy Odbiorców

Przewodnik... Budowanie listy Odbiorców Przewodnik... Budowanie listy Odbiorców W tym przewodniku dowiesz się jak Skutecznie budować listę Odbiorców, korzystając z narzędzi dostępnych w Twoim koncie oraz zarządzać ustawieniami subskrypcji. Każda

Bardziej szczegółowo

MS Excell 2007 Kurs podstawowy Filtrowanie raportu tabeli przestawnej

MS Excell 2007 Kurs podstawowy Filtrowanie raportu tabeli przestawnej MS Excell 2007 Kurs podstawowy Filtrowanie raportu tabeli przestawnej prowadzi: dr inż. Tomasz Bartuś Kraków: 2008 04 04 Przygotowywanie danych źródłowych Poniżej przedstawiono zalecenia umożliwiające

Bardziej szczegółowo

Lista wprowadzonych zmian w systemie Vario v. 3.3 od wydania 3.003.60177.00403 do wydania 3.003.60180.00419

Lista wprowadzonych zmian w systemie Vario v. 3.3 od wydania 3.003.60177.00403 do wydania 3.003.60180.00419 Lista wprowadzonych zmian w systemie Vario v. 3.3 od wydania 3.003.60177.00403 do wydania 3.003.60180.00419 LP Vario* Wersja Zmiany 1. BPM 3.003.60177.00403 Ulepszenie działania pola przeznaczonego do

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Wersja 1.0 Warszawa, Listopad 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch ERP

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Systemu MEWA 2.0 w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego 2014-2020 dla wnioskodawców/beneficjentów 1. Wstęp System MEWA 2.0 jest narzędziem przeznaczonym

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

3 Programy do tworzenia

3 Programy do tworzenia 3 Programy do tworzenia prezentacji PowerPoint 2007 3.1. Tworzenie prezentacji w programie PowerPoint 2007 Tworzenie prezentacji w programie PowerPoint 2007 jest podobne jak w programie PowerPoint 2003.

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo

IBM SPSS Statistics - Essentials for R: Instrukcje instalacji dla Windows

IBM SPSS Statistics - Essentials for R: Instrukcje instalacji dla Windows IBM SPSS Statistics - ssentials for R: Instrukcje instalacji dla Windows Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics - ssentials for R w systemach operacyjnych Windows. Przegląd

Bardziej szczegółowo

Automatyzowanie zadan przy uz yciu makr języka Visual Basic

Automatyzowanie zadan przy uz yciu makr języka Visual Basic Automatyzowanie zadan przy uz yciu makr języka Visual Basic Jeśli użytkownik nie korzystał nigdy z makr, nie powinien się zniechęcać. Makro jest po prostu zarejestrowanym zestawem naciśnięć klawiszy i

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

Dostęp do poczty przez www czyli Kerio Webmail Poradnik Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila

Bardziej szczegółowo

Kancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard

Kancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard Kancelaris krok po kroku PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard Objaśnienia W niniejszej prezentacji stosujemy następujący układ slajdu: - u góry znajduje się tytuł slajdu, - w tekście

Bardziej szczegółowo

Podręcznik Użytkownika aplikacji NOVO Szkoła. Profil Ucznia

Podręcznik Użytkownika aplikacji NOVO Szkoła. Profil Ucznia Podręcznik Użytkownika aplikacji NOVO Szkoła Profil Ucznia Spis treści 1 Podstawowe informacje 3 1.1 Przeglądarka internetowa........................................ 3 1.2 Logowanie i wylogowanie, sesja

Bardziej szczegółowo