Nowy poziom zabezpieczeń plików PDF w oprogramowaniu Adobe Reader

Wielkość: px
Rozpocząć pokaz od strony:

Download "Nowy poziom zabezpieczeń plików PDF w oprogramowaniu Adobe Reader"

Transkrypt

1 Nowy poziom zabezpieczeń plików PDF w oprogramowaniu Adobe Reader i rodzinie produktów Adobe Acrobat X podnosi poprzeczkę Spis treści 1: Większe bezpieczeństwo aplikacji 4: Ściślejsza integracja z architekturami systemów operacyjnych 5: Niższy całkowity koszt posiadania oprogramowania 5: Prostsze wdrażanie i zarządzanie 6: Zabezpieczenia zawartości 6: Podsumowanie Nowe funkcje zabezpieczeń w oprogramowaniu Adobe Reader X i Adobe Acrobat X zmniejszają zagrożenia stwarzane przez złośliwe oprogramowanie uruchamiane za pomocą plików PDF. Oprogramowanie Adobe Reader X i Adobe Acrobat X oferuje zupełnie nowy poziom zabezpieczeń dokumentów PDF, a także wszystkich danych. Opracowane z myślą o bezpieczeństwie produkty Adobe Reader X i Adobe Acrobat X gwarantują poprawę bezpieczeństwa aplikacji dzięki nowoczesnemu trybowi chronionemu, funkcjom zapewniającym precyzyjną kontrolę zabezpieczeń, ścisłej integracji z architekturami systemów operacyjnych Microsoft Windows i Mac OS X, efektywnym mechanizmom wdrażania poprawek, a także ulepszonym narzędziom do wdrażania i administrowania. Nowe funkcje programów Adobe Reader X i Adobe Acrobat X zapewniają użytkownikom obniżenie całkowitego kosztu posiadania oprogramowania (TCO, Total Cost of Ownership) w porównaniu do wcześniejszych wersji produktów Adobe Reader X i Adobe Acrobat X. Ponadto nad bezpieczeństwem danych podczas używania produktów firmy Adobe pracuje zespół do spraw opracowywania bezpiecznego oprogramowania firmy Adobe (ASSET, Adobe Secure Software Engineering Team) i zespół reagowania na zdarzenia związane z bezpieczeństwem produktów firmy Adobe (PSIRT, Adobe Product Security Incident Response Team). Firma Adobe nie tylko prowadzi wewnętrzne działania dotyczące zabezpieczeń, ale również uczestniczy w programie MAPP (Microsoft Active Protections Program), który zapewnia dostawcom oprogramowania zabezpieczającego wczesny dostęp do informacji o lukach w zabezpieczeniach. Firmy działające w tej branży mogą w ten sposób wspólnie ograniczać zagrożenia związane z lukami w zabezpieczeniach produktów Adobe Acrobat X i Adobe Reader X. Większe bezpieczeństwo aplikacji Tryb chroniony w programie Adobe Reader X Aby chronić użytkowników i ich organizacje przed złośliwym kodem próbującym za pośrednictwem plików PDF zapisywać dane w systemie plików komputera, firma Adobe udostępnia tryb chroniony, który stanowi implementację techniki obszarów izolowanych. Tryb chroniony jest domyślnie włączany za każdym razem, gdy jest uruchamiane oprogramowanie Adobe Reader X. Uniemożliwia on osobom atakującym instalację złośliwego oprogramowania w systemie użytkownika, redukując w ten sposób potencjalne zagrożenia bezpieczeństwa. Tryb chroniony ogranicza poziom dostępu przyznawany programowi, chroniąc komputery z systemem operacyjnym Microsoft Windows przed złośliwymi plikami PDF, które mogą próbować zapisać się w systemie plików komputera, usuwać pliki lub w inny sposób zmieniać informacje systemowe.

2 Co to jest umieszczanie w obszarach izolowanych? Umieszczanie w obszarach izolowanych jest wysoce docenianą przez specjalistów do spraw zabezpieczeń metodą działania, która polega na tworzeniu odizolowanych środowisk wykonawczych przeznaczonych do uruchamiania programów z obniżonymi uprawnieniami. Obszary izolowane chronią systemy użytkowników przed szkodami spowodowanymi przez niezaufane dokumenty zawierające kod wykonywalny. W kontekście oprogramowania Adobe Reader niezaufaną zawartością są wszystkie pliki PDF i wywoływane przez nie procesy. Program Adobe Reader X traktuje wszystkie dokumenty PDF jako potencjalnie uszkodzone i ogranicza działanie wszystkich procesów wywoływanych przez pliki PDF do obszaru izolowanego. Obszar użytkownika Nowa granica zaufania Obszar PDF Odczyt Proces pośrednika odczytu Moduł renderujący programu Reader Proces obszaru izolowanego Odczyt/zapis (ograniczony) Wywołanie System operacyjny Interfejsy API Nazwane obiekty System plików Rejestr Firma Adobe podejmuje działania mające na celu zapewnienie bezpieczeństwa na każdym etapie cyklu życia produktu. W ramach procesu bezpiecznego cyklu życia produktów Adobe (SPCL, Secure Product Lifecycle) są przeprowadzane regularne kontrole istniejącego kodu i w razie potrzeby jest on ulepszany, co zwiększa bezpieczeństwo aplikacji i danych użytkowników w przypadku używania produktów firmy Adobe. Widok chroniony w programie Adobe Acrobat X Widok chroniony działa podobnie do trybu chronionego programu Adobe Reader. Stanowi on implementację techniki obszarów izolowanych przystosowaną do obsługi różnorodnych funkcji programu Adobe Acrobat i jest dostępny od wersji 10.1 programu Acrobat X. Widok chroniony działa podobnie jak tryb chroniony ogranicza wykonywanie niezaufanych programów (na przykład wszystkich plików PDF wraz z wywoływanymi przez nie procesami) do zamkniętego obszaru izolowanego. Uniemożliwia to złośliwemu kodowi zawartemu w plikach PDF zapisywanie danych w systemie plików komputera. W widoku chronionym jest przyjmowane założenie, że wszystkie pliki PDF są potencjalnie złośliwe, dlatego ich przetwarzanie jest ograniczone do obszaru izolowanego, chyba że użytkownik jawnie określi plik jako zaufany. Tryb chroniony jest obsługiwany w obu scenariuszach otwierania plików PDF przez użytkowników w autonomicznej aplikacji Adobe Acrobat X i w przeglądarce jednak obsługa tych plików przebiega nieco inaczej zależnie od scenariusza. W autonomicznej aplikacji Adobe Acrobat X po otwarciu potencjalnie złośliwego pliku w trybie chronionym program wyświetla żółty pasek komunikatów w górnej części okna wyświetlania. Pasek ten wskazuje, że plik nie jest zaufany, a także przypomina o działaniu widoku chronionego, w którym jest wyłączonych wiele funkcji programu Acrobat i który ogranicza funkcje pliku, z jakich może korzystać użytkownik. W widoku chronionym plik jest otwarty prawie wyłącznie do odczytu, co chroni przed uszkodzeniem systemu przez osadzoną lub dołączoną złośliwą zawartość. Aby określić plik jako zaufany i włączyć wszystkie funkcje programu Adobe Acrobat X, należy kliknąć przycisk Włącz wszystkie funkcje na żółtym pasku komunikatów. Powoduje to wyłączenie widoku chronionego w programie Adobe Acrobat i trwałe określenie pliku jako zaufanego przez dodanie go do listy lokalizacji uprzywilejowanych programu Acrobat. Gdy zaufany plik PDF zostanie ponownie otwarty, za każdym razem zostaną zniesione ograniczenia widoku chronionego. 2

3 Elementy sterujące języka Adobe JavaScript Inne zastosowania elementów sterujących języka Adobe JavaScript: Włączanie i wyłączanie mechanizmu JavaScript Włączanie i wyłączanie adresów URL wywoływanych w kodzie JavaScript Kontrolowanie działań wysoce uprzywilejowanego kodu JavaScript niezależnie od innych uprawnień Włączanie wysoce uprzywilejowanego kodu JavaScript w certyfikowanych dokumentach Firma Adobe oferuje możliwość selektywnego omijania tych ograniczeń dla zaufanych lokalizacji, takich jak pliki, foldery i hosty. W przypadku otwarcia pliku PDF w przeglądarce widok chroniony oferuje wygodny interfejs, który nie wymaga żółtego paska komunikatów. Zamiast tego mechanizmu w środowisku przeglądarki są dostępne funkcje programu Adobe Reader oraz funkcje włączone przez autora dokumentu przy użyciu dostępnych w programie Acrobat opcji rozszerzeń dotyczących wyświetlania w programie Reader. Mogą na przykład działać funkcje podpisywania istniejących pól formularza, dodawania nowych pól podpisów czy zapisywania danych. Wykonywanie kodu JavaScript Rodzina produktów Adobe Acrobat X oferuje zaawansowane i precyzyjne elementy sterujące służące do zarządzania wykonywaniem kodu JavaScript w środowiskach Windows i Mac OS X. Opracowana przez firmę Adobe architektura czarnych list JavaScript umożliwia stosowanie języka JavaScript w firmowych obiegach pracy, zapewniając przy tym ochronę użytkowników i systemów przed atakami skierowanymi przeciwko konkretnym wywołaniom interfejsów API języka JavaScript. Dodając konkretne wywołanie interfejsu API języka JavaScript do czarnej listy, można zablokować jego wykonywanie bez całkowitego wyłączania języka JavaScript. Można również uniemożliwić pojedynczym użytkownikom obejście decyzji administratora o zablokowaniu konkretnych wywołań interfejsu API języka JavaScript, co pomaga chronić całe przedsiębiorstwo przed złośliwym kodem. W środowiskach Windows czarna lista jest przechowywana w rejestrze systemu Windows. W środowiskach Mac OS X jest ona przechowywana w pliku systemu Mac OS X o nazwie FeatureLockdown. Konfiguracja międzydomenowa Domyślnie w rodzinie produktów Adobe Acrobat X jest wyłączony nieograniczony dostęp międzydomenowy dla klientów Microsoft Windows i Mac OS X, co zapobiega stosowaniu plików PDF przez osoby atakujące w celu uzyskania dostępu do zasobów znajdujących się w innej domenie. Używając wbudowanej obsługi plików zasad międzydomenowych opartych na serwerach, można pozwolić oprogramowaniu Adobe Acrobat X i Adobe Reader X obsługiwać dane między domenami. Plik zasad międzydomenowych jest to dokument XML przechowywany w domenie zdalnej, na podstawie którego jest przyznawany dostęp do witryny źródłowej, co z kolei pozwala programowi Adobe Acrobat X lub Adobe Reader X kontynuować wykonywanie transakcji. Obsługę operacji między domenami w produktach firmy Adobe należy włączyć w następujących sytuacjach: Są wymagane dostęp międzydomenowy i możliwość używania innych funkcji, takich jak rozpoznawanie na podstawie certyfikatu cyfrowego. Istnieje potrzeba centralnego zarządzania uprawnieniami dostępu międzydomenowego z pojedynczej lokalizacji znajdującej się na serwerze. Mają zostać wprowadzone obiegi pracy obejmujące pochodzące z wielu domen żądania zwracania danych formularzy, żądania SOAP, odniesienia do multimediów przesyłanych strumieniowo i żądania Net.HTTP. Użytkownik otwiera plik z jednej domeny. Plik próbuje wczytać dane z drugiej domeny. 1 4 Przeglądanie Wysyłanie a.com SWF, PDF itd. 2 Uprawnienia, zasady b.com/crossdomain.xml dane formularza, zawartość itd. Klient steruje komunikacją między domenami a.com i b.com, zezwalając na połączenia na podstawie uprawnień z pliku zasad międzydomenowych. 3 Odczyt danych 3

4 Przyjazne dla użytkownika ostrzeżenia dotyczące zabezpieczeń W rodzinie produktów Adobe Acrobat X wprowadzono przyjazną dla użytkownika metodę ostrzegania o sytuacjach dotyczących zabezpieczeń za pomocą dyskretnego żółtego paska komunikatów. Żółty pasek komunikatów zastępuje tradycyjne okna dialogowe, które zasłaniają zawartość strony. Dzięki temu czytanie komunikatów i reagowanie na nie jest wygodniejsze. W programie Adobe Acrobat X i kliencie Adobe Reader X żółty pasek komunikatów jest wyświetlany w górnej części dokumentu i zawiera komunikat ostrzegawczy lub o błędzie. Użytkownik może zaufać dokumentowi raz lub zawsze. Po wybraniu opcji zawsze dokument zostaje dodany do listy uprzywilejowanych dokumentów aplikacji. Gdy są włączone zaawansowane zabezpieczenia, a plik PDF nie został jeszcze ustawiony jako lokalizacja uprzywilejowana (na przykład zaufana), żółty pasek komunikatów jest wyświetlany, gdy plik próbuje wykonać potencjalnie ryzykowną operację, taką jak: Wywołanie dostępu międzydomenowego Uruchomienie skryptu JavaScript Wywołanie adresu URL przez skrypt JavaScript Wywołanie interfejsu API języka JavaScript z czarnej listy Wstawienie danych Wstawienie skryptów Odtworzenie osadzonej starszej zawartości multimedialnej Użytkownik może na bieżąco ustawiać poziom zaufania do pliku za pomocą przycisku Opcje, zmieniając ustawienie, a także określając je jednorazowo lub na stałe. Zaufanie do plików, folderów i hostów można również wstępnie skonfigurować dla całego przedsiębiorstwa, tak aby żółty pasek komunikatów nie był nigdy wyświetlany w zaufanym, firmowym obiegu pracy. Ściślejsza integracja z architekturami systemów operacyjnych Stale aktywne zabezpieczenia Produkty z rodziny Adobe Acrobat X korzystają z wbudowanych, zawsze włączonych zabezpieczeń systemów operacyjnych Microsoft Windows i Mac OS X, co stanowi kolejną warstwę ochronną przed atakami mającymi na celu kontrolowanie komputera lub uszkodzenie zawartości pamięci. Mechanizm zapobiegania wykonywaniu danych (DEP, Data Execution Prevention) chroni przed umieszczaniem danych lub niebezpiecznego kodu w lokalizacjach pamięci zdefiniowanych jako chronione przez system operacyjny Windows. Firma Apple oferuje podobne zabezpieczenia elementów wykonywalnych w 64-bitowej przeglądarce Safari w systemie Mac OS X Generowanie losowego układu przestrzeni adresowej (ASLR, Address Space Layout Randomization) powoduje ukrycie lokalizacji składników systemowych w pliku stronicowania i w pamięci, co utrudnia osobom atakującym znajdowanie oraz atakowanie tych składników. Mechanizm ASLR działa zarówno w systemie Windows, jak i Mac OS X Konfiguracja na poziomie rejestru i plików plist Rodzina produktów Adobe Acrobat X oferuje różne narzędzia do zarządzania ustawieniami zabezpieczeń, łącznie z preferencjami na poziomie rejestru (w systemie Windows) i plików plist (na komputerach Macintosh). Dzięki tym ustawieniom można skonfigurować następujące opcje klientów (zarówno przed wdrożeniem, jak i później): Włączenie lub wyłączenie zabezpieczeń zaawansowanych Włączenie lub wyłączenie lokalizacji uprzywilejowanych Określenie predefiniowanych lokalizacji uprzywilejowanych Zablokowanie pewnych funkcji lub wyłączenie interfejsu użytkownika w celu uniemożliwienia użytkownikom końcowym modyfikowania ustawień Wyłączenie, włączenie i skonfigurowanie w inny sposób prawie każdej funkcji związanej z zabezpieczeniami 4

5 Niższy całkowity koszt posiadania oprogramowania Silniejsze zabezpieczenia oprogramowania Ulepszenia dotyczące zabezpieczeń, takie jak tryb chroniony w programie Adobe Reader i widok chroniony w programie Acrobat, to tylko wybrane przykłady różnorodnych projektów, w ramach których firma Adobe poprawia zabezpieczenia rodziny produktów Acrobat przed znanymi i nowymi zagrożeniami. Poprawa odporności oprogramowania na ataki pozwala firmie Adobe zmniejszyć lub wyeliminować konieczność udostępniania nieplanowanych aktualizacji, a także powoduje, że regularne aktualizacje rzadziej mają znaczenie krytyczne. Zmiany te zapewniają większą elastyczność działań i redukują całkowity koszt posiadania oprogramowania szczególnie w dużych środowiskach z rozbudowanymi wymaganiami dotyczącymi zabezpieczeń. Obsługa oprogramowania SCCM/SCUP firmy Microsoft Narzędzie System Center Configuration Manager (SCCM) firmy Microsoft umożliwia sprawne importowanie i publikowanie aktualizacji, dzięki czemu zarządzane komputery z systemem Windows zawsze zawierają najnowsze aktualizacje i poprawki zabezpieczeń oprogramowania z rodziny Adobe Acrobat X. Nowa funkcja obsługi katalogów programu System Center Updates Publisher (SCUP) firmy Microsoft umożliwia automatyczne aktualizowanie oprogramowania Adobe Acrobat X i Adobe Reader X w całej organizacji, a także przyspiesza początkowe wdrażanie oprogramowania. Narzędzie SCUP może automatycznie importować wszystkie aktualizacje wydawane przez firmę Adobe od razu po ich udostępnieniu, dzięki czemu ułatwia i przyspiesza aktualizowanie wdrożonego oprogramowania Adobe Acrobat X i Adobe Reader X. Nowy mechanizm integracji z oprogramowaniem SCCM/SCUP redukuje całkowity koszt posiadania oprogramowania firmy Adobe, gdyż pozwala w prosty i efektywny sposób wdrażać poprawki w obrębie organizacji. Obsługa instalatora pakietów Apple i programu Apple Remote Desktop W rodzinie produktów Adobe Acrobat X firma Adobe wprowadziła obsługę standardowego instalatora pakietów Apple znajdującego się w systemie Mac OS X zamiast instalatora firmy Adobe. Wdrażanie w firmie oprogramowania Adobe Acrobat i Adobe Reader na komputerach Macintosh jest ułatwione, gdyż można za pomocą oprogramowania Apple Remote Desktop zarządzać początkowym wdrażaniem oprogramowania oraz kolejnymi uaktualnieniami i poprawkami z lokalizacji centralnej. Prostsze wdrażanie i zarządzanie Regularnie wydawane aktualizacje i poprawki zbiorcze Firma Adobe stale wydaje aktualizacje z uaktualnieniami funkcji i poprawkami zabezpieczeń, dzięki czemu oprogramowanie jest zawsze aktualne. W celu natychmiastowej ochrony przed nowymi atakami firma Adobe dostarcza zgodnie z zapotrzebowaniem poprawki nieuwzględnione w harmonogramie. Przed opublikowaniem poprawek zabezpieczeń firma Adobe intensywnie je testuje pod kątem zgodności z istniejącymi instalacjami i obiegami pracy. Gdy tylko jest to możliwe, poprawki są publikowane zbiorczo, co pozwala zachować aktualność systemów przy minimalnych nakładach pracy i kosztach. Firma Adobe udostępnia również następujące witryny i usługi powiadomień poświęcone bezpieczeństwu: Najnowsze biuletyny i wskazówki dotyczące zabezpieczeń w produktach firmy Adobe można znaleźć na stronie: Najnowsze informacje o zdarzeniach dotyczących zabezpieczeń i poprawki usuwające luki w zabezpieczeniach są dostępne na blogu PSIRT pod adresem: blogs.adobe.com/psirt/ Szczegółowe informacje o produktach firmy Adobe i oferowanych w nich funkcjach zabezpieczeń znajdują się w bibliotece zabezpieczeń firmy Adobe pod adresem: Programy Adobe Customization Wizard i AIM Firma Adobe oferuje następujące narzędzia zapewniające zaawansowaną kontrolę nad wdrożeniami na skalę całego przedsiębiorstwa: Adobe Customization Wizard darmowe, dostępne do pobrania narzędzie umożliwiające dostosowanie instalatora oprogramowania Acrobat i skonfigurowanie funkcji aplikacji przed wdrożeniem. Administrator s Information Manager (AIM) automatycznie aktualizowana aplikacja Adobe AIR z możliwością dostosowywania, która zawiera dokumentację preferencji. Program AIM oferuje też coraz więcej innych ciekawych zasobów przeznaczonych dla administratorów w przedsiębiorstwach. 5

6 Zabezpieczenia zawartości Poza zabezpieczeniami aplikacji firma Adobe stosuje szereg standardowych w branży mechanizmów służących do zabezpieczania i uwierzytelniania informacji przechowywanych w dokumentach PDF, takich jak podpisy cyfrowe, zarządzanie uprawnieniami i sprawdzone procedury postępowania z dokumentami. Podpisy cyfrowe Podpisy cyfrowe pozwalają oszczędzać czas i pieniądze w porównaniu z tradycyjnymi podpisami, a także pomagają autorom dokumentów i ich odbiorcom zapewniać integralność i autentyczność treści tych dokumentów. W oprogramowaniu Adobe Reader X i Adobe Acrobat X można łatwo dodać do dokumentu zgodny ze standardami podpis cyfrowy, sprawdzić ważność tego podpisu oraz dodać uprawnienia i ograniczenia. Mechanizm ten ułatwia sterowanie obiegiem pracy z podpisami. Zarządzanie uprawnieniami Produkty z rodziny Adobe Acrobat X współpracują z oprogramowaniem Adobe LiveCycle Rights Management ES2, oferując funkcje zarządzania uprawnieniami pozwalające chronić poufne dane i informacje przed ujawnieniem poza organizacją oraz przed dostaniem się w niepowołane ręce. Dostępne opcje pozwalają kontrolować dostęp do drukowania, kopiowania i edytowania na poziomie dokumentów, użytkowników, a także grup, jak również dynamicznie zmieniać te zasady podczas pracy z dokumentami. Każdy użytkownik z oprogramowaniem Adobe Reader ma bezpieczny dostęp do treści dokumentów, dlatego chronione dokumenty są łatwe do wyświetlania i nie wymagają zakupu ani pobierania przez odbiorcę dodatkowych produktów czy dodatków plug-in. Spójne sprawdzone procedury Kreator operacji jest nową funkcją oprogramowania Adobe Acrobat X, która pozwala łatwo zapisywać procesy dotyczące dokumentów w postaci skryptów oraz wdrażać je w organizacji. W ten sposób wszyscy użytkownicy mogą w kontrolowanym środowisku stosować sprawdzone procedury dotyczące przygotowywania i ochrony dokumentów o charakterze publicznym. Zarządzanie poufnymi informacjami Użytkownicy mogą w spójny i wydajny sposób usuwać z plików poufne informacje przy użyciu dostępnych za pomocą jednego przycisku narzędzi do oczyszczania oraz zaawansowanych narzędzi redakcyjnych. Nowoczesne, zgodne ze standardami techniki szyfrowania umożliwiają użytkownikom końcowym ustawianie haseł oraz uprawnień kontrolujących dostęp do dokumentów PDF i zapobiegających zmienianiu dokumentów. Podsumowanie W produktach z rodziny Adobe Acrobat X firma Adobe wyznaczyła nowy poziom bezpieczeństwa dokumentów PDF i danych użytkowników. Oprogramowanie Adobe Acrobat X i Adobe Reader X zostało opracowane pod kątem bezpieczeństwa, co widać na każdym kroku od ulepszonych zabezpieczeń aplikacji i precyzyjnych elementów sterujących po ścisłą integrację z systemami operacyjnymi. Użytkownicy programów Adobe Reader X i Adobe Acrobat X ponoszą znacznie niższe koszty posiadania oprogramowania w porównaniu do wcześniejszych wersji produktów Adobe Reader i Adobe Acrobat. Na tę zmianę składają się poprawione zabezpieczenia aplikacji, ściślejsza integracja z systemami operacyjnymi, wydajniejsza obsługa poprawek oraz ulepszone narzędzia do wdrażania i administrowania. Dodatkowo oprogramowaniem Adobe Acrobat X i Adobe Reader X zajmuje się zespół ekspertów do spraw opracowywania bezpiecznego oprogramowania firmy Adobe (ASSET, Adobe Secure Software Engineering Team). Wspólnie z zespołem reagowania na zdarzenia związane z bezpieczeństwem produktów firmy Adobe (Adobe Product Security Incident Response Team, PSIRT) zespół ASSET gwarantuje bezpieczeństwo danych wszędzie tam, gdzie są stosowane produkty firmy Adobe. Więcej informacji Szczegóły rozwiązań: Adobe Systems Poland & Baltics, Regus Business Center ul. Prusa Warszawa Poland Adobe, the Adobe logo, Acrobat, Adobe AIR, AIR, LiveCycle, and Reader are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. Apple, Mac OS i Macintosh są znakami handlowymi firmy Apple Inc., zarejestrowanej w USA i innych krajach. Microsoft and Windows are either registered trademarks or trademarks of Microsoft Corporation in the United States and/or other countries. All other trademarks are the property of their respective owners Adobe Systems Incorporated. All rights reserved. Printed in Poland. 06/11

Zabezpieczenia w produktach firmy Adobe oficjalny dokument. Spis treści: 2: Większe bezpieczeństwo aplikacji

Zabezpieczenia w produktach firmy Adobe oficjalny dokument. Spis treści: 2: Większe bezpieczeństwo aplikacji Adobe Reader i Adobe Acrobat wyznaczają nowe standardy bezpieczeństwa dokumentów PDF Rodzina produktów Acrobat X podnosi poprzeczkę w zakresie zabezpieczeń Spis treści: 2: Większe bezpieczeństwo aplikacji

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Lepsza współpraca z programem Microsoft SharePoint i z pakietem Microsoft Office dzięki oprogramowaniu Adobe Acrobat X

Lepsza współpraca z programem Microsoft SharePoint i z pakietem Microsoft Office dzięki oprogramowaniu Adobe Acrobat X Lepsza współpraca z programem Microsoft SharePoint i z pakietem Microsoft Office dzięki oprogramowaniu Adobe Acrobat X Integracja obiegów pracy opartych na plikach PDF z programem SharePoint i platformą

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Płatniku rozlicz PIT-11 przez internet! www.e-deklaracje.gov.pl

Płatniku rozlicz PIT-11 przez internet! www.e-deklaracje.gov.pl Płatniku rozlicz PIT-11 przez internet! www.e-deklaracje.gov.pl Dynamiczny rozwój technologii internetowych oraz postępująca komputeryzacja społeczeństwa mają swoje bezpośrednie konsekwencje także w sferze

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

ADOBE FLASH PLAYER Menedżer ustawień lokalnych

ADOBE FLASH PLAYER Menedżer ustawień lokalnych ADOBE FLASH PLAYER Menedżer ustawień lokalnych Informacje prawne Informacje prawne Informacje prawne znajdują się na stronie http://help.adobe.com/pl_pl/legalnotices/index.html. iii Spis treści Magazyn..............................................................................................................

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

WŁĄCZANIE W PRZEGLĄDARKACH INTERNETOWYCH OBSŁUGI SKRYPTÓW JAVASCRIPT

WŁĄCZANIE W PRZEGLĄDARKACH INTERNETOWYCH OBSŁUGI SKRYPTÓW JAVASCRIPT WŁĄCZANIE W PRZEGLĄDARKACH INTERNETOWYCH OBSŁUGI SKRYPTÓW JAVASCRIPT JavaScript jest językiem skryptowym powszechnie stosowanym przez programistów internetowych. Skrypty służą zazwyczaj do zapewnienia

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

CitiDirect Online Banking - portal CitiDirect EB

CitiDirect Online Banking - portal CitiDirect EB CitiDirect Online Banking - portal CitiDirect EB Dodatkowa informacja dotycząca konfiguracji zabezpieczeń oprogramowania Java Pomoc Techniczna CitiDirect CitiService Pomoc Techniczna CitiDirect Tel. 0

Bardziej szczegółowo

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

Symfonia e-dokumenty. Instalacja programu. Wersja 2014 Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

WYSYŁKA EDEKLARACJI 2015

WYSYŁKA EDEKLARACJI 2015 WYSYŁKA EDEKLARACJI 2015 Instrukcja użytkownika Wersja [Stan] www.ergo.pl Spis treści 1. Wstęp... 5 2. Eksport danych z programu do systemu interaktywnych formularzy... 6 3. Wysyłka elektroniczna spod

Bardziej szczegółowo

Skrócona instrukcja obsługi programu Cisco ViewMail for Microsoft Outlook (wersja 8.5 i nowsze)

Skrócona instrukcja obsługi programu Cisco ViewMail for Microsoft Outlook (wersja 8.5 i nowsze) Skrócona instrukcja obsługi Skrócona instrukcja obsługi programu Cisco ViewMail for Microsoft Outlook (wersja 8. i nowsze) Program Cisco ViewMail for Microsoft Outlook (wersja 8. i nowsze) Informacje o

Bardziej szczegółowo

Podręcznik instalacji

Podręcznik instalacji Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą

Bardziej szczegółowo

nie trzeba pobierać wszystkich plików z serwera na stację roboczą. Teraz można pobierać tylko te

nie trzeba pobierać wszystkich plików z serwera na stację roboczą. Teraz można pobierać tylko te Aplikacja Filr 2.0 Desktop informacje o wydaniu Luty 2016 r. W aplikacji Filr 2.0 Desktop wprowadzono funkcję Pliki na żądanie, która zapewnia skonsolidowany (wirtualny) widok wszystkich plików na serwerze

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Co już można, a co będzie można zrobić w e-podręczniku technologicznie?

Co już można, a co będzie można zrobić w e-podręczniku technologicznie? Co już można, a co będzie można zrobić w e-podręczniku technologicznie? Tomasz Kuczyński, Poznańskie Centrum Superkomputerowo-Sieciowe Warszawa, 29 października 2013 r. Zaprezentuję Co już można, a co

Bardziej szczegółowo

Sage Symfonia e-dokumenty. Zakładanie nowej firmy

Sage Symfonia e-dokumenty. Zakładanie nowej firmy Sage Symfonia e-dokumenty Zakładanie nowej firmy Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Administrator Serwisu 1. Właścicielem niniejszego serwisu internetowego zasilenia.faktura.pl, zwanego dalej Serwisem, jest Blue Media Spółka Akcyjna z siedzibą w Sopocie, 81-717 Sopot,

Bardziej szczegółowo

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4 Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Przewodnik AirPrint. Wersja 0 POL

Przewodnik AirPrint. Wersja 0 POL Przewodnik AirPrint Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J3W/J5W/J7W/J55DW/J75DW, MFC-J85DW/ J450DW/J470DW/J475DW/J650DW/J870DW/J875DW Wersja 0 POL Definicje oznaczeń

Bardziej szczegółowo

1. Instalacja platformy.net Framework.

1. Instalacja platformy.net Framework. Konfiguracja sprzętowo-programowa komputera umożliwiająca korzystanie z komponentu do składania podpisu elektronicznego w oknie przeglądarki dla systemów e-giodo oraz Elektroniczna Skrzynka Podawcza (ESP)

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Systemu MEWA 2.0 w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego 2014-2020 dla wnioskodawców/beneficjentów 1. Wstęp System MEWA 2.0 jest narzędziem przeznaczonym

Bardziej szczegółowo

Dodanie strony aplikacji SAC do strefy intranetowej

Dodanie strony aplikacji SAC do strefy intranetowej Opis konfiguracji ustawień sieci i przeglądarki dla potrzeb Statystycznej Aplikacji Centralnej (SAC) Aby móc poprawnie pracować w Statystycznej Aplikacji Centralnej musimy odpowiednio skonfigurować ustawienia

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA MPCC

INSTRUKCJA UŻYTKOWNIKA MPCC V1.0.0 (10.14.2015) 1 (7) INSTALACJA UWAGA: Produkt działa jako urządzenie nadrzędne Modbus. Dlatego w przypadku podłączania narzędzia do istniejącej sieci Modbus konieczne może okazać się odłączenie innego

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS Ten dokument zawiera informacje o zmianach w wersjach: 3.31 STD w stosunku do wersji 3.30 STD 3.41 PLUS w stosunku do wersji 3.40 PLUS 1. Kancelaria 1.1. Opcje kancelarii Co nowego w systemie Kancelaris

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Océ Podręcznik użytkownika

Océ Podręcznik użytkownika Océ Podręcznik użytkownika Océ Client Tools Instrukcje podstawowej obsługi Copyright 2010 Océ Wszelkie prawa zastrzeżone. Żadna część tego podręcznika nie może być powielana, kopiowana, adaptowana ani

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1 Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...

Bardziej szczegółowo

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015 ! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...

Bardziej szczegółowo

Przewodnik AirPrint. Wersja 0 POL

Przewodnik AirPrint. Wersja 0 POL Przewodnik irprint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

finiownia loginów. W zależności od ustawionej opcji użytkownik login:

finiownia loginów. W zależności od ustawionej opcji użytkownik login: SYSTEM INFORMATYCZNY KS-ASW 2016 z dnia 2016-01-19 Raport Nr 1/2016 MODUŁ ksasw.exe OPIS ZMIAN, MODYFIKACJI i AKTUALIZACJI 1. Wersja 2016 modułu aswplan.exe 1. Wersja 2016 programu aswzsby.dll 1. Wersja

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

System Symfonia e-dokumenty

System Symfonia e-dokumenty System Symfonia e-dokumenty Konfiguracja Symfonia e-dokumenty Wersja 2012.1 Konfiguracja Symfonia e-dokumenty 2012.1 Instalacja Symfonia e-dokumenty 2012.1 Należy pamiętać, że na danym systemie operacyjnym

Bardziej szczegółowo

Sage Symfonia e-dokumenty. Instalacja programu

Sage Symfonia e-dokumenty. Instalacja programu Sage Symfonia e-dokumenty Instalacja programu Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server jest

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo

Przykłady i kursy Wersja 7 Wydanie 5. Przykładowy kurs rekrutacji dla produktu IBM Process Designer

Przykłady i kursy Wersja 7 Wydanie 5. Przykładowy kurs rekrutacji dla produktu IBM Process Designer Przykłady i kursy Wersja 7 Wydanie 5 Przykładowy kurs rekrutacji dla produktu IBM Process Designer ii Hiring Sample Podręczniki w formacie PDF oraz Centrum informacyjne Podręczniki w formacie PDF zostały

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

Ministerstwo Finansów

Ministerstwo Finansów Ministerstwo Finansów System e-deklaracje Instrukcja użytkownika Wersja 1.00 1/21 SPIS TREŚCI I. INFORMACJE OGÓLNE...3 WYMAGANIA NIEZBĘDNE DO SKŁADANIA DEKLARACJI ZA POMOCĄ INTERAKTYWNYCH FORMULARZY...3

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

IBM SPSS Statistics Wersja 23. Konfigurowanie ułatwień dostępu

IBM SPSS Statistics Wersja 23. Konfigurowanie ułatwień dostępu IBM SPSS Statistics Wersja 23 Konfigurowanie ułatwień dostępu Spis treści Oprogramowanie technologii pomocniczych............ 1 Oprogramowanie dla systemu Windows....... 1 Oprogramowanie dla systemu Mac

Bardziej szczegółowo

Wyświetlanie publikacji w formacie DjVu. Wyświetlanie publikacji w Bałtyckiej Bibliotece Cyfrowej można realizować na 3 sposoby:

Wyświetlanie publikacji w formacie DjVu. Wyświetlanie publikacji w Bałtyckiej Bibliotece Cyfrowej można realizować na 3 sposoby: Wyświetlanie publikacji w formacie DjVu Wyświetlanie publikacji w Bałtyckiej Bibliotece Cyfrowej można realizować na 3 sposoby: 1. Za pomocą wbudowanego apletu DjVu (na komputerze wymagana jest Java).

Bardziej szczegółowo

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki

Bardziej szczegółowo

uczyć się bez zagłębiania się w formalnym otoczeniu,

uczyć się bez zagłębiania się w formalnym otoczeniu, CZĘŚĆ 3 - INTERNET 3.1 WSTĘP Internet jest globalnym zbiorem połączonych ze sobą komputerów, które przesyłają informacje między sobą za pośrednictwem szybkich połączeń sieciowych oraz linii telefonicznych.

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności 1. Niniejsza polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania informacji o użytkownikach serwisu www oraz użytkownikach, którzy przekażą swoje dane

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Centrum rozliczeniowe UPS 2015 United Parcel Service of America, Inc. Nazwa UPS, marka UPS i kolor brązowy są znakami towarowymi firmy United Parcel Service of America, Inc. Wszelkie

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Oprogramowanie McAfee Wireless Protection skrócona instrukcja obsługi

Oprogramowanie McAfee Wireless Protection skrócona instrukcja obsługi Blokuje ataki hakerów na sieć bezprzewodową Program McAfee Wireless Protection blokuje ataki hakerów na sieć bezprzewodową. Istnieje możliwość skonfigurowania programu Wireless Protection i uzyskiwania

Bardziej szczegółowo

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla administratora strony

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Symfonia Start e-dokumenty

Symfonia Start e-dokumenty Symfonia Start e-dokumenty Zakładanie nowej firmy Wersja 2014 Zakładanie nowej firmy Pierwszym krokiem po zainstalowaniu programu powinno być utworzenie nowej firmy. W celu rozpoczęcia tworzenia nowej

Bardziej szczegółowo

windows XP n a j l e p s z e t r i k i

windows XP n a j l e p s z e t r i k i windows XP n a j l e p s z e t r i k i windows XP n a j l e p s z e t r i k i Jak zoptymalizować pracę z systemem Windows XP?... 3 Jak szybko uruchamiać programy?... 3 W jaki sposób dostosować pulpit i

Bardziej szczegółowo