Nowy poziom zabezpieczeń plików PDF w oprogramowaniu Adobe Reader
|
|
- Martyna Wiśniewska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Nowy poziom zabezpieczeń plików PDF w oprogramowaniu Adobe Reader i rodzinie produktów Adobe Acrobat X podnosi poprzeczkę Spis treści 1: Większe bezpieczeństwo aplikacji 4: Ściślejsza integracja z architekturami systemów operacyjnych 5: Niższy całkowity koszt posiadania oprogramowania 5: Prostsze wdrażanie i zarządzanie 6: Zabezpieczenia zawartości 6: Podsumowanie Nowe funkcje zabezpieczeń w oprogramowaniu Adobe Reader X i Adobe Acrobat X zmniejszają zagrożenia stwarzane przez złośliwe oprogramowanie uruchamiane za pomocą plików PDF. Oprogramowanie Adobe Reader X i Adobe Acrobat X oferuje zupełnie nowy poziom zabezpieczeń dokumentów PDF, a także wszystkich danych. Opracowane z myślą o bezpieczeństwie produkty Adobe Reader X i Adobe Acrobat X gwarantują poprawę bezpieczeństwa aplikacji dzięki nowoczesnemu trybowi chronionemu, funkcjom zapewniającym precyzyjną kontrolę zabezpieczeń, ścisłej integracji z architekturami systemów operacyjnych Microsoft Windows i Mac OS X, efektywnym mechanizmom wdrażania poprawek, a także ulepszonym narzędziom do wdrażania i administrowania. Nowe funkcje programów Adobe Reader X i Adobe Acrobat X zapewniają użytkownikom obniżenie całkowitego kosztu posiadania oprogramowania (TCO, Total Cost of Ownership) w porównaniu do wcześniejszych wersji produktów Adobe Reader X i Adobe Acrobat X. Ponadto nad bezpieczeństwem danych podczas używania produktów firmy Adobe pracuje zespół do spraw opracowywania bezpiecznego oprogramowania firmy Adobe (ASSET, Adobe Secure Software Engineering Team) i zespół reagowania na zdarzenia związane z bezpieczeństwem produktów firmy Adobe (PSIRT, Adobe Product Security Incident Response Team). Firma Adobe nie tylko prowadzi wewnętrzne działania dotyczące zabezpieczeń, ale również uczestniczy w programie MAPP (Microsoft Active Protections Program), który zapewnia dostawcom oprogramowania zabezpieczającego wczesny dostęp do informacji o lukach w zabezpieczeniach. Firmy działające w tej branży mogą w ten sposób wspólnie ograniczać zagrożenia związane z lukami w zabezpieczeniach produktów Adobe Acrobat X i Adobe Reader X. Większe bezpieczeństwo aplikacji Tryb chroniony w programie Adobe Reader X Aby chronić użytkowników i ich organizacje przed złośliwym kodem próbującym za pośrednictwem plików PDF zapisywać dane w systemie plików komputera, firma Adobe udostępnia tryb chroniony, który stanowi implementację techniki obszarów izolowanych. Tryb chroniony jest domyślnie włączany za każdym razem, gdy jest uruchamiane oprogramowanie Adobe Reader X. Uniemożliwia on osobom atakującym instalację złośliwego oprogramowania w systemie użytkownika, redukując w ten sposób potencjalne zagrożenia bezpieczeństwa. Tryb chroniony ogranicza poziom dostępu przyznawany programowi, chroniąc komputery z systemem operacyjnym Microsoft Windows przed złośliwymi plikami PDF, które mogą próbować zapisać się w systemie plików komputera, usuwać pliki lub w inny sposób zmieniać informacje systemowe.
2 Co to jest umieszczanie w obszarach izolowanych? Umieszczanie w obszarach izolowanych jest wysoce docenianą przez specjalistów do spraw zabezpieczeń metodą działania, która polega na tworzeniu odizolowanych środowisk wykonawczych przeznaczonych do uruchamiania programów z obniżonymi uprawnieniami. Obszary izolowane chronią systemy użytkowników przed szkodami spowodowanymi przez niezaufane dokumenty zawierające kod wykonywalny. W kontekście oprogramowania Adobe Reader niezaufaną zawartością są wszystkie pliki PDF i wywoływane przez nie procesy. Program Adobe Reader X traktuje wszystkie dokumenty PDF jako potencjalnie uszkodzone i ogranicza działanie wszystkich procesów wywoływanych przez pliki PDF do obszaru izolowanego. Obszar użytkownika Nowa granica zaufania Obszar PDF Odczyt Proces pośrednika odczytu Moduł renderujący programu Reader Proces obszaru izolowanego Odczyt/zapis (ograniczony) Wywołanie System operacyjny Interfejsy API Nazwane obiekty System plików Rejestr Firma Adobe podejmuje działania mające na celu zapewnienie bezpieczeństwa na każdym etapie cyklu życia produktu. W ramach procesu bezpiecznego cyklu życia produktów Adobe (SPCL, Secure Product Lifecycle) są przeprowadzane regularne kontrole istniejącego kodu i w razie potrzeby jest on ulepszany, co zwiększa bezpieczeństwo aplikacji i danych użytkowników w przypadku używania produktów firmy Adobe. Widok chroniony w programie Adobe Acrobat X Widok chroniony działa podobnie do trybu chronionego programu Adobe Reader. Stanowi on implementację techniki obszarów izolowanych przystosowaną do obsługi różnorodnych funkcji programu Adobe Acrobat i jest dostępny od wersji 10.1 programu Acrobat X. Widok chroniony działa podobnie jak tryb chroniony ogranicza wykonywanie niezaufanych programów (na przykład wszystkich plików PDF wraz z wywoływanymi przez nie procesami) do zamkniętego obszaru izolowanego. Uniemożliwia to złośliwemu kodowi zawartemu w plikach PDF zapisywanie danych w systemie plików komputera. W widoku chronionym jest przyjmowane założenie, że wszystkie pliki PDF są potencjalnie złośliwe, dlatego ich przetwarzanie jest ograniczone do obszaru izolowanego, chyba że użytkownik jawnie określi plik jako zaufany. Tryb chroniony jest obsługiwany w obu scenariuszach otwierania plików PDF przez użytkowników w autonomicznej aplikacji Adobe Acrobat X i w przeglądarce jednak obsługa tych plików przebiega nieco inaczej zależnie od scenariusza. W autonomicznej aplikacji Adobe Acrobat X po otwarciu potencjalnie złośliwego pliku w trybie chronionym program wyświetla żółty pasek komunikatów w górnej części okna wyświetlania. Pasek ten wskazuje, że plik nie jest zaufany, a także przypomina o działaniu widoku chronionego, w którym jest wyłączonych wiele funkcji programu Acrobat i który ogranicza funkcje pliku, z jakich może korzystać użytkownik. W widoku chronionym plik jest otwarty prawie wyłącznie do odczytu, co chroni przed uszkodzeniem systemu przez osadzoną lub dołączoną złośliwą zawartość. Aby określić plik jako zaufany i włączyć wszystkie funkcje programu Adobe Acrobat X, należy kliknąć przycisk Włącz wszystkie funkcje na żółtym pasku komunikatów. Powoduje to wyłączenie widoku chronionego w programie Adobe Acrobat i trwałe określenie pliku jako zaufanego przez dodanie go do listy lokalizacji uprzywilejowanych programu Acrobat. Gdy zaufany plik PDF zostanie ponownie otwarty, za każdym razem zostaną zniesione ograniczenia widoku chronionego. 2
3 Elementy sterujące języka Adobe JavaScript Inne zastosowania elementów sterujących języka Adobe JavaScript: Włączanie i wyłączanie mechanizmu JavaScript Włączanie i wyłączanie adresów URL wywoływanych w kodzie JavaScript Kontrolowanie działań wysoce uprzywilejowanego kodu JavaScript niezależnie od innych uprawnień Włączanie wysoce uprzywilejowanego kodu JavaScript w certyfikowanych dokumentach Firma Adobe oferuje możliwość selektywnego omijania tych ograniczeń dla zaufanych lokalizacji, takich jak pliki, foldery i hosty. W przypadku otwarcia pliku PDF w przeglądarce widok chroniony oferuje wygodny interfejs, który nie wymaga żółtego paska komunikatów. Zamiast tego mechanizmu w środowisku przeglądarki są dostępne funkcje programu Adobe Reader oraz funkcje włączone przez autora dokumentu przy użyciu dostępnych w programie Acrobat opcji rozszerzeń dotyczących wyświetlania w programie Reader. Mogą na przykład działać funkcje podpisywania istniejących pól formularza, dodawania nowych pól podpisów czy zapisywania danych. Wykonywanie kodu JavaScript Rodzina produktów Adobe Acrobat X oferuje zaawansowane i precyzyjne elementy sterujące służące do zarządzania wykonywaniem kodu JavaScript w środowiskach Windows i Mac OS X. Opracowana przez firmę Adobe architektura czarnych list JavaScript umożliwia stosowanie języka JavaScript w firmowych obiegach pracy, zapewniając przy tym ochronę użytkowników i systemów przed atakami skierowanymi przeciwko konkretnym wywołaniom interfejsów API języka JavaScript. Dodając konkretne wywołanie interfejsu API języka JavaScript do czarnej listy, można zablokować jego wykonywanie bez całkowitego wyłączania języka JavaScript. Można również uniemożliwić pojedynczym użytkownikom obejście decyzji administratora o zablokowaniu konkretnych wywołań interfejsu API języka JavaScript, co pomaga chronić całe przedsiębiorstwo przed złośliwym kodem. W środowiskach Windows czarna lista jest przechowywana w rejestrze systemu Windows. W środowiskach Mac OS X jest ona przechowywana w pliku systemu Mac OS X o nazwie FeatureLockdown. Konfiguracja międzydomenowa Domyślnie w rodzinie produktów Adobe Acrobat X jest wyłączony nieograniczony dostęp międzydomenowy dla klientów Microsoft Windows i Mac OS X, co zapobiega stosowaniu plików PDF przez osoby atakujące w celu uzyskania dostępu do zasobów znajdujących się w innej domenie. Używając wbudowanej obsługi plików zasad międzydomenowych opartych na serwerach, można pozwolić oprogramowaniu Adobe Acrobat X i Adobe Reader X obsługiwać dane między domenami. Plik zasad międzydomenowych jest to dokument XML przechowywany w domenie zdalnej, na podstawie którego jest przyznawany dostęp do witryny źródłowej, co z kolei pozwala programowi Adobe Acrobat X lub Adobe Reader X kontynuować wykonywanie transakcji. Obsługę operacji między domenami w produktach firmy Adobe należy włączyć w następujących sytuacjach: Są wymagane dostęp międzydomenowy i możliwość używania innych funkcji, takich jak rozpoznawanie na podstawie certyfikatu cyfrowego. Istnieje potrzeba centralnego zarządzania uprawnieniami dostępu międzydomenowego z pojedynczej lokalizacji znajdującej się na serwerze. Mają zostać wprowadzone obiegi pracy obejmujące pochodzące z wielu domen żądania zwracania danych formularzy, żądania SOAP, odniesienia do multimediów przesyłanych strumieniowo i żądania Net.HTTP. Użytkownik otwiera plik z jednej domeny. Plik próbuje wczytać dane z drugiej domeny. 1 4 Przeglądanie Wysyłanie a.com SWF, PDF itd. 2 Uprawnienia, zasady b.com/crossdomain.xml dane formularza, zawartość itd. Klient steruje komunikacją między domenami a.com i b.com, zezwalając na połączenia na podstawie uprawnień z pliku zasad międzydomenowych. 3 Odczyt danych 3
4 Przyjazne dla użytkownika ostrzeżenia dotyczące zabezpieczeń W rodzinie produktów Adobe Acrobat X wprowadzono przyjazną dla użytkownika metodę ostrzegania o sytuacjach dotyczących zabezpieczeń za pomocą dyskretnego żółtego paska komunikatów. Żółty pasek komunikatów zastępuje tradycyjne okna dialogowe, które zasłaniają zawartość strony. Dzięki temu czytanie komunikatów i reagowanie na nie jest wygodniejsze. W programie Adobe Acrobat X i kliencie Adobe Reader X żółty pasek komunikatów jest wyświetlany w górnej części dokumentu i zawiera komunikat ostrzegawczy lub o błędzie. Użytkownik może zaufać dokumentowi raz lub zawsze. Po wybraniu opcji zawsze dokument zostaje dodany do listy uprzywilejowanych dokumentów aplikacji. Gdy są włączone zaawansowane zabezpieczenia, a plik PDF nie został jeszcze ustawiony jako lokalizacja uprzywilejowana (na przykład zaufana), żółty pasek komunikatów jest wyświetlany, gdy plik próbuje wykonać potencjalnie ryzykowną operację, taką jak: Wywołanie dostępu międzydomenowego Uruchomienie skryptu JavaScript Wywołanie adresu URL przez skrypt JavaScript Wywołanie interfejsu API języka JavaScript z czarnej listy Wstawienie danych Wstawienie skryptów Odtworzenie osadzonej starszej zawartości multimedialnej Użytkownik może na bieżąco ustawiać poziom zaufania do pliku za pomocą przycisku Opcje, zmieniając ustawienie, a także określając je jednorazowo lub na stałe. Zaufanie do plików, folderów i hostów można również wstępnie skonfigurować dla całego przedsiębiorstwa, tak aby żółty pasek komunikatów nie był nigdy wyświetlany w zaufanym, firmowym obiegu pracy. Ściślejsza integracja z architekturami systemów operacyjnych Stale aktywne zabezpieczenia Produkty z rodziny Adobe Acrobat X korzystają z wbudowanych, zawsze włączonych zabezpieczeń systemów operacyjnych Microsoft Windows i Mac OS X, co stanowi kolejną warstwę ochronną przed atakami mającymi na celu kontrolowanie komputera lub uszkodzenie zawartości pamięci. Mechanizm zapobiegania wykonywaniu danych (DEP, Data Execution Prevention) chroni przed umieszczaniem danych lub niebezpiecznego kodu w lokalizacjach pamięci zdefiniowanych jako chronione przez system operacyjny Windows. Firma Apple oferuje podobne zabezpieczenia elementów wykonywalnych w 64-bitowej przeglądarce Safari w systemie Mac OS X Generowanie losowego układu przestrzeni adresowej (ASLR, Address Space Layout Randomization) powoduje ukrycie lokalizacji składników systemowych w pliku stronicowania i w pamięci, co utrudnia osobom atakującym znajdowanie oraz atakowanie tych składników. Mechanizm ASLR działa zarówno w systemie Windows, jak i Mac OS X Konfiguracja na poziomie rejestru i plików plist Rodzina produktów Adobe Acrobat X oferuje różne narzędzia do zarządzania ustawieniami zabezpieczeń, łącznie z preferencjami na poziomie rejestru (w systemie Windows) i plików plist (na komputerach Macintosh). Dzięki tym ustawieniom można skonfigurować następujące opcje klientów (zarówno przed wdrożeniem, jak i później): Włączenie lub wyłączenie zabezpieczeń zaawansowanych Włączenie lub wyłączenie lokalizacji uprzywilejowanych Określenie predefiniowanych lokalizacji uprzywilejowanych Zablokowanie pewnych funkcji lub wyłączenie interfejsu użytkownika w celu uniemożliwienia użytkownikom końcowym modyfikowania ustawień Wyłączenie, włączenie i skonfigurowanie w inny sposób prawie każdej funkcji związanej z zabezpieczeniami 4
5 Niższy całkowity koszt posiadania oprogramowania Silniejsze zabezpieczenia oprogramowania Ulepszenia dotyczące zabezpieczeń, takie jak tryb chroniony w programie Adobe Reader i widok chroniony w programie Acrobat, to tylko wybrane przykłady różnorodnych projektów, w ramach których firma Adobe poprawia zabezpieczenia rodziny produktów Acrobat przed znanymi i nowymi zagrożeniami. Poprawa odporności oprogramowania na ataki pozwala firmie Adobe zmniejszyć lub wyeliminować konieczność udostępniania nieplanowanych aktualizacji, a także powoduje, że regularne aktualizacje rzadziej mają znaczenie krytyczne. Zmiany te zapewniają większą elastyczność działań i redukują całkowity koszt posiadania oprogramowania szczególnie w dużych środowiskach z rozbudowanymi wymaganiami dotyczącymi zabezpieczeń. Obsługa oprogramowania SCCM/SCUP firmy Microsoft Narzędzie System Center Configuration Manager (SCCM) firmy Microsoft umożliwia sprawne importowanie i publikowanie aktualizacji, dzięki czemu zarządzane komputery z systemem Windows zawsze zawierają najnowsze aktualizacje i poprawki zabezpieczeń oprogramowania z rodziny Adobe Acrobat X. Nowa funkcja obsługi katalogów programu System Center Updates Publisher (SCUP) firmy Microsoft umożliwia automatyczne aktualizowanie oprogramowania Adobe Acrobat X i Adobe Reader X w całej organizacji, a także przyspiesza początkowe wdrażanie oprogramowania. Narzędzie SCUP może automatycznie importować wszystkie aktualizacje wydawane przez firmę Adobe od razu po ich udostępnieniu, dzięki czemu ułatwia i przyspiesza aktualizowanie wdrożonego oprogramowania Adobe Acrobat X i Adobe Reader X. Nowy mechanizm integracji z oprogramowaniem SCCM/SCUP redukuje całkowity koszt posiadania oprogramowania firmy Adobe, gdyż pozwala w prosty i efektywny sposób wdrażać poprawki w obrębie organizacji. Obsługa instalatora pakietów Apple i programu Apple Remote Desktop W rodzinie produktów Adobe Acrobat X firma Adobe wprowadziła obsługę standardowego instalatora pakietów Apple znajdującego się w systemie Mac OS X zamiast instalatora firmy Adobe. Wdrażanie w firmie oprogramowania Adobe Acrobat i Adobe Reader na komputerach Macintosh jest ułatwione, gdyż można za pomocą oprogramowania Apple Remote Desktop zarządzać początkowym wdrażaniem oprogramowania oraz kolejnymi uaktualnieniami i poprawkami z lokalizacji centralnej. Prostsze wdrażanie i zarządzanie Regularnie wydawane aktualizacje i poprawki zbiorcze Firma Adobe stale wydaje aktualizacje z uaktualnieniami funkcji i poprawkami zabezpieczeń, dzięki czemu oprogramowanie jest zawsze aktualne. W celu natychmiastowej ochrony przed nowymi atakami firma Adobe dostarcza zgodnie z zapotrzebowaniem poprawki nieuwzględnione w harmonogramie. Przed opublikowaniem poprawek zabezpieczeń firma Adobe intensywnie je testuje pod kątem zgodności z istniejącymi instalacjami i obiegami pracy. Gdy tylko jest to możliwe, poprawki są publikowane zbiorczo, co pozwala zachować aktualność systemów przy minimalnych nakładach pracy i kosztach. Firma Adobe udostępnia również następujące witryny i usługi powiadomień poświęcone bezpieczeństwu: Najnowsze biuletyny i wskazówki dotyczące zabezpieczeń w produktach firmy Adobe można znaleźć na stronie: Najnowsze informacje o zdarzeniach dotyczących zabezpieczeń i poprawki usuwające luki w zabezpieczeniach są dostępne na blogu PSIRT pod adresem: blogs.adobe.com/psirt/ Szczegółowe informacje o produktach firmy Adobe i oferowanych w nich funkcjach zabezpieczeń znajdują się w bibliotece zabezpieczeń firmy Adobe pod adresem: Programy Adobe Customization Wizard i AIM Firma Adobe oferuje następujące narzędzia zapewniające zaawansowaną kontrolę nad wdrożeniami na skalę całego przedsiębiorstwa: Adobe Customization Wizard darmowe, dostępne do pobrania narzędzie umożliwiające dostosowanie instalatora oprogramowania Acrobat i skonfigurowanie funkcji aplikacji przed wdrożeniem. Administrator s Information Manager (AIM) automatycznie aktualizowana aplikacja Adobe AIR z możliwością dostosowywania, która zawiera dokumentację preferencji. Program AIM oferuje też coraz więcej innych ciekawych zasobów przeznaczonych dla administratorów w przedsiębiorstwach. 5
6 Zabezpieczenia zawartości Poza zabezpieczeniami aplikacji firma Adobe stosuje szereg standardowych w branży mechanizmów służących do zabezpieczania i uwierzytelniania informacji przechowywanych w dokumentach PDF, takich jak podpisy cyfrowe, zarządzanie uprawnieniami i sprawdzone procedury postępowania z dokumentami. Podpisy cyfrowe Podpisy cyfrowe pozwalają oszczędzać czas i pieniądze w porównaniu z tradycyjnymi podpisami, a także pomagają autorom dokumentów i ich odbiorcom zapewniać integralność i autentyczność treści tych dokumentów. W oprogramowaniu Adobe Reader X i Adobe Acrobat X można łatwo dodać do dokumentu zgodny ze standardami podpis cyfrowy, sprawdzić ważność tego podpisu oraz dodać uprawnienia i ograniczenia. Mechanizm ten ułatwia sterowanie obiegiem pracy z podpisami. Zarządzanie uprawnieniami Produkty z rodziny Adobe Acrobat X współpracują z oprogramowaniem Adobe LiveCycle Rights Management ES2, oferując funkcje zarządzania uprawnieniami pozwalające chronić poufne dane i informacje przed ujawnieniem poza organizacją oraz przed dostaniem się w niepowołane ręce. Dostępne opcje pozwalają kontrolować dostęp do drukowania, kopiowania i edytowania na poziomie dokumentów, użytkowników, a także grup, jak również dynamicznie zmieniać te zasady podczas pracy z dokumentami. Każdy użytkownik z oprogramowaniem Adobe Reader ma bezpieczny dostęp do treści dokumentów, dlatego chronione dokumenty są łatwe do wyświetlania i nie wymagają zakupu ani pobierania przez odbiorcę dodatkowych produktów czy dodatków plug-in. Spójne sprawdzone procedury Kreator operacji jest nową funkcją oprogramowania Adobe Acrobat X, która pozwala łatwo zapisywać procesy dotyczące dokumentów w postaci skryptów oraz wdrażać je w organizacji. W ten sposób wszyscy użytkownicy mogą w kontrolowanym środowisku stosować sprawdzone procedury dotyczące przygotowywania i ochrony dokumentów o charakterze publicznym. Zarządzanie poufnymi informacjami Użytkownicy mogą w spójny i wydajny sposób usuwać z plików poufne informacje przy użyciu dostępnych za pomocą jednego przycisku narzędzi do oczyszczania oraz zaawansowanych narzędzi redakcyjnych. Nowoczesne, zgodne ze standardami techniki szyfrowania umożliwiają użytkownikom końcowym ustawianie haseł oraz uprawnień kontrolujących dostęp do dokumentów PDF i zapobiegających zmienianiu dokumentów. Podsumowanie W produktach z rodziny Adobe Acrobat X firma Adobe wyznaczyła nowy poziom bezpieczeństwa dokumentów PDF i danych użytkowników. Oprogramowanie Adobe Acrobat X i Adobe Reader X zostało opracowane pod kątem bezpieczeństwa, co widać na każdym kroku od ulepszonych zabezpieczeń aplikacji i precyzyjnych elementów sterujących po ścisłą integrację z systemami operacyjnymi. Użytkownicy programów Adobe Reader X i Adobe Acrobat X ponoszą znacznie niższe koszty posiadania oprogramowania w porównaniu do wcześniejszych wersji produktów Adobe Reader i Adobe Acrobat. Na tę zmianę składają się poprawione zabezpieczenia aplikacji, ściślejsza integracja z systemami operacyjnymi, wydajniejsza obsługa poprawek oraz ulepszone narzędzia do wdrażania i administrowania. Dodatkowo oprogramowaniem Adobe Acrobat X i Adobe Reader X zajmuje się zespół ekspertów do spraw opracowywania bezpiecznego oprogramowania firmy Adobe (ASSET, Adobe Secure Software Engineering Team). Wspólnie z zespołem reagowania na zdarzenia związane z bezpieczeństwem produktów firmy Adobe (Adobe Product Security Incident Response Team, PSIRT) zespół ASSET gwarantuje bezpieczeństwo danych wszędzie tam, gdzie są stosowane produkty firmy Adobe. Więcej informacji Szczegóły rozwiązań: Adobe Systems Poland & Baltics, Regus Business Center ul. Prusa Warszawa Poland Adobe, the Adobe logo, Acrobat, Adobe AIR, AIR, LiveCycle, and Reader are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. Apple, Mac OS i Macintosh są znakami handlowymi firmy Apple Inc., zarejestrowanej w USA i innych krajach. Microsoft and Windows are either registered trademarks or trademarks of Microsoft Corporation in the United States and/or other countries. All other trademarks are the property of their respective owners Adobe Systems Incorporated. All rights reserved. Printed in Poland. 06/11
Zabezpieczenia w produktach firmy Adobe oficjalny dokument. Spis treści: 2: Większe bezpieczeństwo aplikacji
Adobe Reader i Adobe Acrobat wyznaczają nowe standardy bezpieczeństwa dokumentów PDF Rodzina produktów Acrobat X podnosi poprzeczkę w zakresie zabezpieczeń Spis treści: 2: Większe bezpieczeństwo aplikacji
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Bardziej szczegółowoSKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoPłatniku rozlicz PIT-11 przez internet! www.e-deklaracje.gov.pl
Płatniku rozlicz PIT-11 przez internet! www.e-deklaracje.gov.pl Dynamiczny rozwój technologii internetowych oraz postępująca komputeryzacja społeczeństwa mają swoje bezpośrednie konsekwencje także w sferze
Bardziej szczegółowoRozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoxchekplus Przewodnik Użytkownika
xchekplus Przewodnik Użytkownika Dodatek Charakterystyka ogólna Zmiana domyślnego hasła administratora Zarządzanie ochroną systemu Ręczne wprowadzanie danych Edytowanie wartości OD dołków Używanie funkcji
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoFiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoelektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa
Bardziej szczegółowoKONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB
KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1
i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest
Bardziej szczegółowoAplikacja Novell Filr 2.0 Web Szybki start
Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o
Bardziej szczegółowoADOBE FLASH PLAYER Menedżer ustawień lokalnych
ADOBE FLASH PLAYER Menedżer ustawień lokalnych Informacje prawne Informacje prawne Informacje prawne znajdują się na stronie http://help.adobe.com/pl_pl/legalnotices/index.html. iii Spis treści Magazyn..............................................................................................................
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoLepsza współpraca z programem Microsoft SharePoint i z pakietem Microsoft Office dzięki oprogramowaniu Adobe Acrobat X
Lepsza współpraca z programem Microsoft SharePoint i z pakietem Microsoft Office dzięki oprogramowaniu Adobe Acrobat X Integracja obiegów pracy opartych na plikach PDF z programem SharePoint i platformą
Bardziej szczegółowoPodręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoTemat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Bardziej szczegółowoKorzystanie z aplikacji P-touch Transfer Manager
Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowo7.9. Ochrona danych Ochrona i zabezpieczenie arkusza. Pole wyboru
Pole wyboru Pole wyboru może zostać wykorzystane wtedy, gdy istnieją dwie alternatywne opcje. Umożliwia wybranie jednej z wzajemnie wykluczających się opcji przez zaznaczenie lub usunięcie zaznaczenia
Bardziej szczegółowoInstrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
Bardziej szczegółowoelektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowonie trzeba pobierać wszystkich plików z serwera na stację roboczą. Teraz można pobierać tylko te
Aplikacja Filr 2.0 Desktop informacje o wydaniu Luty 2016 r. W aplikacji Filr 2.0 Desktop wprowadzono funkcję Pliki na żądanie, która zapewnia skonsolidowany (wirtualny) widok wszystkich plików na serwerze
Bardziej szczegółowoCitiDirect Online Banking - portal CitiDirect EB
CitiDirect Online Banking - portal CitiDirect EB Dodatkowa informacja dotycząca konfiguracji zabezpieczeń oprogramowania Java Pomoc Techniczna CitiDirect CitiService Pomoc Techniczna CitiDirect Tel. 0
Bardziej szczegółowoPortal SRG BFG Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres
Bardziej szczegółowoWŁĄCZANIE W PRZEGLĄDARKACH INTERNETOWYCH OBSŁUGI SKRYPTÓW JAVASCRIPT
WŁĄCZANIE W PRZEGLĄDARKACH INTERNETOWYCH OBSŁUGI SKRYPTÓW JAVASCRIPT JavaScript jest językiem skryptowym powszechnie stosowanym przez programistów internetowych. Skrypty służą zazwyczaj do zapewnienia
Bardziej szczegółowoInstalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Bardziej szczegółowoInstalacja i podstawowa konfiguracja aplikacji ImageManager
Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku
Bardziej szczegółowoDodanie strony aplikacji SAC do strefy intranetowej
Opis konfiguracji ustawień sieci i przeglądarki dla potrzeb Statystycznej Aplikacji Centralnej (SAC) Aby móc poprawnie pracować w Statystycznej Aplikacji Centralnej musimy odpowiednio skonfigurować ustawienia
Bardziej szczegółowoSkrócona instrukcja obsługi programu Cisco Unity Connection Web Inbox (wersja 9.x)
Skrócona instrukcja obsługi Skrócona instrukcja obsługi programu Cisco Unity Connection Web Inbox (wersja 9.x) Program Cisco Unity Connection Web Inbox (wersja 9.x) Informacje o programie Cisco Unity Connection
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoSymfonia e-dokumenty. Instalacja programu. Wersja 2014
Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Bardziej szczegółowoTWÓJ BIZNES. Nasz Obieg Dokumentów
1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoPrzewodnik Szybki start
Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub
Bardziej szczegółowoPrzewodnik AirPrint. Wersja 0 POL
Przewodnik AirPrint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoPodręcznik instalacji
Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą
Bardziej szczegółowoPolityka prywatności
Polityka prywatności Administrator Serwisu 1. Właścicielem niniejszego serwisu internetowego zasilenia.faktura.pl, zwanego dalej Serwisem, jest Blue Media Spółka Akcyjna z siedzibą w Sopocie, 81-717 Sopot,
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Bardziej szczegółowo1. Instalacja platformy.net Framework.
Konfiguracja sprzętowo-programowa komputera umożliwiająca korzystanie z komponentu do składania podpisu elektronicznego w oknie przeglądarki dla systemów e-giodo oraz Elektroniczna Skrzynka Podawcza (ESP)
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoMIGRATE OS TO SSD. Przewodnik
MIGRATE OS TO SSD Przewodnik Koncepcja produktu Główni odbiorcy Migrate OS to SSD to podręczne rozwiązanie do transferu systemów opartych na Windows na inny dysk, nawet o mniejszej pojemności. Rozwiązanie
Bardziej szczegółowoweblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, Warszawa
weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, 02-146 Warszawa www.adh.com.pl Spis treści 1. Wydajność aplikacji po stronie klienta... 3 2. Wybór przeglądarki
Bardziej szczegółowoMiędzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoWłączanie/wyłączanie paska menu
Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po
Bardziej szczegółowoNieskonfigurowana, pusta konsola MMC
Konsola MMC Aby maksymalnie, jak to tylko możliwe, ułatwić administrowanie systemem operacyjnym oraz aplikacjami i usługami w systemie Windows XP, wszystkie niezbędne czynności administracyjne można wykonać
Bardziej szczegółowobla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Bardziej szczegółowoZarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowoSky-Shop.pl. Poradnik. Pierwsze kroki: Importowanie własnego pliku XML Integracje z hurtowniami
Sky-Shop.pl Poradnik Pierwsze kroki: Importowanie własnego pliku XML Integracje z hurtowniami Wstęp Sky-Shop.pl jest w pełni autorskim, opracowanym od podstaw programem do prowadzenia nowoczesnych sklepów
Bardziej szczegółowoWYSYŁKA EDEKLARACJI 2015
WYSYŁKA EDEKLARACJI 2015 Instrukcja użytkownika Wersja [Stan] www.ergo.pl Spis treści 1. Wstęp... 5 2. Eksport danych z programu do systemu interaktywnych formularzy... 6 3. Wysyłka elektroniczna spod
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoCertyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoOcé Podręcznik użytkownika
Océ Podręcznik użytkownika Océ Client Tools Instrukcje podstawowej obsługi Copyright 2010 Océ Wszelkie prawa zastrzeżone. Żadna część tego podręcznika nie może być powielana, kopiowana, adaptowana ani
Bardziej szczegółowoInstrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows:
Instrukcja 1: Instrukcja zawnioskowania, pobrania i zainstalowania Certyfikatu Użytkownika wydanego przez Miasto Poznań Zarząd transportu Miejskiego w Poznaniu, oraz podpisywania Niekwalifikowanym Podpisem
Bardziej szczegółowoInstrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoPołączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?
Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania
Bardziej szczegółowoLaboratorium - Instalacja Virtual PC
5.0 5.4.1.4 Laboratorium - Instalacja Virtual PC Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zainstalujesz i skonfigurujesz Tryb XP w Windows 7. Następnie uruchomisz podstawowe
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoWskazówki do instalacji Systemu Symfonia Forte. Szybki start
Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoRozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:
Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................
Bardziej szczegółowoPortal SRG BFG. Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoSage Symfonia e-dokumenty. Zakładanie nowej firmy
Sage Symfonia e-dokumenty Zakładanie nowej firmy Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server
Bardziej szczegółowoScenariusze obsługi danych MPZP
Scenariusze obsługi danych MPZP S t r o n a 2 I. URUCHOMIENIE MODUŁU PLANOWANIE PRZESTRZENNE... 3 II. NARZĘDZIA OBSŁUGI MPZP... 4 III. WYSZUKIWANIE PLANU... 5 Scenariusz wyszukiwania planu... 5 IV. WYSZUKIWANIE
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoKrok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)
Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoAplikacja do podpisu cyfrowego npodpis
ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego
Bardziej szczegółowoAcronis Universal Restore
Acronis Universal Restore Update 4 PODRĘCZNIK UŻYTKOWNIKA Spis treści 1 Czym jest narzędzie Acronis Universal Restore...3 2 Instalowanie narzędzia Acronis Universal Restore...3 3 Tworzenie nośnika startowego...3
Bardziej szczegółowoCo nowego w systemie Kancelaris 3.31 STD/3.41 PLUS
Ten dokument zawiera informacje o zmianach w wersjach: 3.31 STD w stosunku do wersji 3.30 STD 3.41 PLUS w stosunku do wersji 3.40 PLUS 1. Kancelaria 1.1. Opcje kancelarii Co nowego w systemie Kancelaris
Bardziej szczegółowoClient Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoInstrukcja obsługi Connection Manager
Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego
Bardziej szczegółowoSkrócona instrukcja obsługi programu Cisco ViewMail for Microsoft Outlook (wersja 8.5 i nowsze)
Skrócona instrukcja obsługi Skrócona instrukcja obsługi programu Cisco ViewMail for Microsoft Outlook (wersja 8. i nowsze) Program Cisco ViewMail for Microsoft Outlook (wersja 8. i nowsze) Informacje o
Bardziej szczegółowoMSConfig, System ConfigurationUtility
MSConfig MSConfig, System ConfigurationUtility program narzędziowy zawarty w systemach operacyjnych rodziny Microsoft Windows z wyjątkiem Windows 2000 (użytkownicy tego systemu mogą ten program załadować
Bardziej szczegółowoHP Workspace. Instrukcja obsługi
HP Workspace Instrukcja obsługi Copyright 2016 HP Development Company, L.P. 2016 Google Inc. Wszelkie prawa zastrzeżone. Dysk Google jest znakiem towarowym firmy Google Inc. Windows jest zarejestrowanym
Bardziej szczegółowo- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,
Bardziej szczegółowoBSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015
! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...
Bardziej szczegółowoOpcje Fiery1.3 pomoc (klient)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Bardziej szczegółowoUstalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Bardziej szczegółowo