Nowy poziom zabezpieczeń plików PDF w oprogramowaniu Adobe Reader

Wielkość: px
Rozpocząć pokaz od strony:

Download "Nowy poziom zabezpieczeń plików PDF w oprogramowaniu Adobe Reader"

Transkrypt

1 Nowy poziom zabezpieczeń plików PDF w oprogramowaniu Adobe Reader i rodzinie produktów Adobe Acrobat X podnosi poprzeczkę Spis treści 1: Większe bezpieczeństwo aplikacji 4: Ściślejsza integracja z architekturami systemów operacyjnych 5: Niższy całkowity koszt posiadania oprogramowania 5: Prostsze wdrażanie i zarządzanie 6: Zabezpieczenia zawartości 6: Podsumowanie Nowe funkcje zabezpieczeń w oprogramowaniu Adobe Reader X i Adobe Acrobat X zmniejszają zagrożenia stwarzane przez złośliwe oprogramowanie uruchamiane za pomocą plików PDF. Oprogramowanie Adobe Reader X i Adobe Acrobat X oferuje zupełnie nowy poziom zabezpieczeń dokumentów PDF, a także wszystkich danych. Opracowane z myślą o bezpieczeństwie produkty Adobe Reader X i Adobe Acrobat X gwarantują poprawę bezpieczeństwa aplikacji dzięki nowoczesnemu trybowi chronionemu, funkcjom zapewniającym precyzyjną kontrolę zabezpieczeń, ścisłej integracji z architekturami systemów operacyjnych Microsoft Windows i Mac OS X, efektywnym mechanizmom wdrażania poprawek, a także ulepszonym narzędziom do wdrażania i administrowania. Nowe funkcje programów Adobe Reader X i Adobe Acrobat X zapewniają użytkownikom obniżenie całkowitego kosztu posiadania oprogramowania (TCO, Total Cost of Ownership) w porównaniu do wcześniejszych wersji produktów Adobe Reader X i Adobe Acrobat X. Ponadto nad bezpieczeństwem danych podczas używania produktów firmy Adobe pracuje zespół do spraw opracowywania bezpiecznego oprogramowania firmy Adobe (ASSET, Adobe Secure Software Engineering Team) i zespół reagowania na zdarzenia związane z bezpieczeństwem produktów firmy Adobe (PSIRT, Adobe Product Security Incident Response Team). Firma Adobe nie tylko prowadzi wewnętrzne działania dotyczące zabezpieczeń, ale również uczestniczy w programie MAPP (Microsoft Active Protections Program), który zapewnia dostawcom oprogramowania zabezpieczającego wczesny dostęp do informacji o lukach w zabezpieczeniach. Firmy działające w tej branży mogą w ten sposób wspólnie ograniczać zagrożenia związane z lukami w zabezpieczeniach produktów Adobe Acrobat X i Adobe Reader X. Większe bezpieczeństwo aplikacji Tryb chroniony w programie Adobe Reader X Aby chronić użytkowników i ich organizacje przed złośliwym kodem próbującym za pośrednictwem plików PDF zapisywać dane w systemie plików komputera, firma Adobe udostępnia tryb chroniony, który stanowi implementację techniki obszarów izolowanych. Tryb chroniony jest domyślnie włączany za każdym razem, gdy jest uruchamiane oprogramowanie Adobe Reader X. Uniemożliwia on osobom atakującym instalację złośliwego oprogramowania w systemie użytkownika, redukując w ten sposób potencjalne zagrożenia bezpieczeństwa. Tryb chroniony ogranicza poziom dostępu przyznawany programowi, chroniąc komputery z systemem operacyjnym Microsoft Windows przed złośliwymi plikami PDF, które mogą próbować zapisać się w systemie plików komputera, usuwać pliki lub w inny sposób zmieniać informacje systemowe.

2 Co to jest umieszczanie w obszarach izolowanych? Umieszczanie w obszarach izolowanych jest wysoce docenianą przez specjalistów do spraw zabezpieczeń metodą działania, która polega na tworzeniu odizolowanych środowisk wykonawczych przeznaczonych do uruchamiania programów z obniżonymi uprawnieniami. Obszary izolowane chronią systemy użytkowników przed szkodami spowodowanymi przez niezaufane dokumenty zawierające kod wykonywalny. W kontekście oprogramowania Adobe Reader niezaufaną zawartością są wszystkie pliki PDF i wywoływane przez nie procesy. Program Adobe Reader X traktuje wszystkie dokumenty PDF jako potencjalnie uszkodzone i ogranicza działanie wszystkich procesów wywoływanych przez pliki PDF do obszaru izolowanego. Obszar użytkownika Nowa granica zaufania Obszar PDF Odczyt Proces pośrednika odczytu Moduł renderujący programu Reader Proces obszaru izolowanego Odczyt/zapis (ograniczony) Wywołanie System operacyjny Interfejsy API Nazwane obiekty System plików Rejestr Firma Adobe podejmuje działania mające na celu zapewnienie bezpieczeństwa na każdym etapie cyklu życia produktu. W ramach procesu bezpiecznego cyklu życia produktów Adobe (SPCL, Secure Product Lifecycle) są przeprowadzane regularne kontrole istniejącego kodu i w razie potrzeby jest on ulepszany, co zwiększa bezpieczeństwo aplikacji i danych użytkowników w przypadku używania produktów firmy Adobe. Widok chroniony w programie Adobe Acrobat X Widok chroniony działa podobnie do trybu chronionego programu Adobe Reader. Stanowi on implementację techniki obszarów izolowanych przystosowaną do obsługi różnorodnych funkcji programu Adobe Acrobat i jest dostępny od wersji 10.1 programu Acrobat X. Widok chroniony działa podobnie jak tryb chroniony ogranicza wykonywanie niezaufanych programów (na przykład wszystkich plików PDF wraz z wywoływanymi przez nie procesami) do zamkniętego obszaru izolowanego. Uniemożliwia to złośliwemu kodowi zawartemu w plikach PDF zapisywanie danych w systemie plików komputera. W widoku chronionym jest przyjmowane założenie, że wszystkie pliki PDF są potencjalnie złośliwe, dlatego ich przetwarzanie jest ograniczone do obszaru izolowanego, chyba że użytkownik jawnie określi plik jako zaufany. Tryb chroniony jest obsługiwany w obu scenariuszach otwierania plików PDF przez użytkowników w autonomicznej aplikacji Adobe Acrobat X i w przeglądarce jednak obsługa tych plików przebiega nieco inaczej zależnie od scenariusza. W autonomicznej aplikacji Adobe Acrobat X po otwarciu potencjalnie złośliwego pliku w trybie chronionym program wyświetla żółty pasek komunikatów w górnej części okna wyświetlania. Pasek ten wskazuje, że plik nie jest zaufany, a także przypomina o działaniu widoku chronionego, w którym jest wyłączonych wiele funkcji programu Acrobat i który ogranicza funkcje pliku, z jakich może korzystać użytkownik. W widoku chronionym plik jest otwarty prawie wyłącznie do odczytu, co chroni przed uszkodzeniem systemu przez osadzoną lub dołączoną złośliwą zawartość. Aby określić plik jako zaufany i włączyć wszystkie funkcje programu Adobe Acrobat X, należy kliknąć przycisk Włącz wszystkie funkcje na żółtym pasku komunikatów. Powoduje to wyłączenie widoku chronionego w programie Adobe Acrobat i trwałe określenie pliku jako zaufanego przez dodanie go do listy lokalizacji uprzywilejowanych programu Acrobat. Gdy zaufany plik PDF zostanie ponownie otwarty, za każdym razem zostaną zniesione ograniczenia widoku chronionego. 2

3 Elementy sterujące języka Adobe JavaScript Inne zastosowania elementów sterujących języka Adobe JavaScript: Włączanie i wyłączanie mechanizmu JavaScript Włączanie i wyłączanie adresów URL wywoływanych w kodzie JavaScript Kontrolowanie działań wysoce uprzywilejowanego kodu JavaScript niezależnie od innych uprawnień Włączanie wysoce uprzywilejowanego kodu JavaScript w certyfikowanych dokumentach Firma Adobe oferuje możliwość selektywnego omijania tych ograniczeń dla zaufanych lokalizacji, takich jak pliki, foldery i hosty. W przypadku otwarcia pliku PDF w przeglądarce widok chroniony oferuje wygodny interfejs, który nie wymaga żółtego paska komunikatów. Zamiast tego mechanizmu w środowisku przeglądarki są dostępne funkcje programu Adobe Reader oraz funkcje włączone przez autora dokumentu przy użyciu dostępnych w programie Acrobat opcji rozszerzeń dotyczących wyświetlania w programie Reader. Mogą na przykład działać funkcje podpisywania istniejących pól formularza, dodawania nowych pól podpisów czy zapisywania danych. Wykonywanie kodu JavaScript Rodzina produktów Adobe Acrobat X oferuje zaawansowane i precyzyjne elementy sterujące służące do zarządzania wykonywaniem kodu JavaScript w środowiskach Windows i Mac OS X. Opracowana przez firmę Adobe architektura czarnych list JavaScript umożliwia stosowanie języka JavaScript w firmowych obiegach pracy, zapewniając przy tym ochronę użytkowników i systemów przed atakami skierowanymi przeciwko konkretnym wywołaniom interfejsów API języka JavaScript. Dodając konkretne wywołanie interfejsu API języka JavaScript do czarnej listy, można zablokować jego wykonywanie bez całkowitego wyłączania języka JavaScript. Można również uniemożliwić pojedynczym użytkownikom obejście decyzji administratora o zablokowaniu konkretnych wywołań interfejsu API języka JavaScript, co pomaga chronić całe przedsiębiorstwo przed złośliwym kodem. W środowiskach Windows czarna lista jest przechowywana w rejestrze systemu Windows. W środowiskach Mac OS X jest ona przechowywana w pliku systemu Mac OS X o nazwie FeatureLockdown. Konfiguracja międzydomenowa Domyślnie w rodzinie produktów Adobe Acrobat X jest wyłączony nieograniczony dostęp międzydomenowy dla klientów Microsoft Windows i Mac OS X, co zapobiega stosowaniu plików PDF przez osoby atakujące w celu uzyskania dostępu do zasobów znajdujących się w innej domenie. Używając wbudowanej obsługi plików zasad międzydomenowych opartych na serwerach, można pozwolić oprogramowaniu Adobe Acrobat X i Adobe Reader X obsługiwać dane między domenami. Plik zasad międzydomenowych jest to dokument XML przechowywany w domenie zdalnej, na podstawie którego jest przyznawany dostęp do witryny źródłowej, co z kolei pozwala programowi Adobe Acrobat X lub Adobe Reader X kontynuować wykonywanie transakcji. Obsługę operacji między domenami w produktach firmy Adobe należy włączyć w następujących sytuacjach: Są wymagane dostęp międzydomenowy i możliwość używania innych funkcji, takich jak rozpoznawanie na podstawie certyfikatu cyfrowego. Istnieje potrzeba centralnego zarządzania uprawnieniami dostępu międzydomenowego z pojedynczej lokalizacji znajdującej się na serwerze. Mają zostać wprowadzone obiegi pracy obejmujące pochodzące z wielu domen żądania zwracania danych formularzy, żądania SOAP, odniesienia do multimediów przesyłanych strumieniowo i żądania Net.HTTP. Użytkownik otwiera plik z jednej domeny. Plik próbuje wczytać dane z drugiej domeny. 1 4 Przeglądanie Wysyłanie a.com SWF, PDF itd. 2 Uprawnienia, zasady b.com/crossdomain.xml dane formularza, zawartość itd. Klient steruje komunikacją między domenami a.com i b.com, zezwalając na połączenia na podstawie uprawnień z pliku zasad międzydomenowych. 3 Odczyt danych 3

4 Przyjazne dla użytkownika ostrzeżenia dotyczące zabezpieczeń W rodzinie produktów Adobe Acrobat X wprowadzono przyjazną dla użytkownika metodę ostrzegania o sytuacjach dotyczących zabezpieczeń za pomocą dyskretnego żółtego paska komunikatów. Żółty pasek komunikatów zastępuje tradycyjne okna dialogowe, które zasłaniają zawartość strony. Dzięki temu czytanie komunikatów i reagowanie na nie jest wygodniejsze. W programie Adobe Acrobat X i kliencie Adobe Reader X żółty pasek komunikatów jest wyświetlany w górnej części dokumentu i zawiera komunikat ostrzegawczy lub o błędzie. Użytkownik może zaufać dokumentowi raz lub zawsze. Po wybraniu opcji zawsze dokument zostaje dodany do listy uprzywilejowanych dokumentów aplikacji. Gdy są włączone zaawansowane zabezpieczenia, a plik PDF nie został jeszcze ustawiony jako lokalizacja uprzywilejowana (na przykład zaufana), żółty pasek komunikatów jest wyświetlany, gdy plik próbuje wykonać potencjalnie ryzykowną operację, taką jak: Wywołanie dostępu międzydomenowego Uruchomienie skryptu JavaScript Wywołanie adresu URL przez skrypt JavaScript Wywołanie interfejsu API języka JavaScript z czarnej listy Wstawienie danych Wstawienie skryptów Odtworzenie osadzonej starszej zawartości multimedialnej Użytkownik może na bieżąco ustawiać poziom zaufania do pliku za pomocą przycisku Opcje, zmieniając ustawienie, a także określając je jednorazowo lub na stałe. Zaufanie do plików, folderów i hostów można również wstępnie skonfigurować dla całego przedsiębiorstwa, tak aby żółty pasek komunikatów nie był nigdy wyświetlany w zaufanym, firmowym obiegu pracy. Ściślejsza integracja z architekturami systemów operacyjnych Stale aktywne zabezpieczenia Produkty z rodziny Adobe Acrobat X korzystają z wbudowanych, zawsze włączonych zabezpieczeń systemów operacyjnych Microsoft Windows i Mac OS X, co stanowi kolejną warstwę ochronną przed atakami mającymi na celu kontrolowanie komputera lub uszkodzenie zawartości pamięci. Mechanizm zapobiegania wykonywaniu danych (DEP, Data Execution Prevention) chroni przed umieszczaniem danych lub niebezpiecznego kodu w lokalizacjach pamięci zdefiniowanych jako chronione przez system operacyjny Windows. Firma Apple oferuje podobne zabezpieczenia elementów wykonywalnych w 64-bitowej przeglądarce Safari w systemie Mac OS X Generowanie losowego układu przestrzeni adresowej (ASLR, Address Space Layout Randomization) powoduje ukrycie lokalizacji składników systemowych w pliku stronicowania i w pamięci, co utrudnia osobom atakującym znajdowanie oraz atakowanie tych składników. Mechanizm ASLR działa zarówno w systemie Windows, jak i Mac OS X Konfiguracja na poziomie rejestru i plików plist Rodzina produktów Adobe Acrobat X oferuje różne narzędzia do zarządzania ustawieniami zabezpieczeń, łącznie z preferencjami na poziomie rejestru (w systemie Windows) i plików plist (na komputerach Macintosh). Dzięki tym ustawieniom można skonfigurować następujące opcje klientów (zarówno przed wdrożeniem, jak i później): Włączenie lub wyłączenie zabezpieczeń zaawansowanych Włączenie lub wyłączenie lokalizacji uprzywilejowanych Określenie predefiniowanych lokalizacji uprzywilejowanych Zablokowanie pewnych funkcji lub wyłączenie interfejsu użytkownika w celu uniemożliwienia użytkownikom końcowym modyfikowania ustawień Wyłączenie, włączenie i skonfigurowanie w inny sposób prawie każdej funkcji związanej z zabezpieczeniami 4

5 Niższy całkowity koszt posiadania oprogramowania Silniejsze zabezpieczenia oprogramowania Ulepszenia dotyczące zabezpieczeń, takie jak tryb chroniony w programie Adobe Reader i widok chroniony w programie Acrobat, to tylko wybrane przykłady różnorodnych projektów, w ramach których firma Adobe poprawia zabezpieczenia rodziny produktów Acrobat przed znanymi i nowymi zagrożeniami. Poprawa odporności oprogramowania na ataki pozwala firmie Adobe zmniejszyć lub wyeliminować konieczność udostępniania nieplanowanych aktualizacji, a także powoduje, że regularne aktualizacje rzadziej mają znaczenie krytyczne. Zmiany te zapewniają większą elastyczność działań i redukują całkowity koszt posiadania oprogramowania szczególnie w dużych środowiskach z rozbudowanymi wymaganiami dotyczącymi zabezpieczeń. Obsługa oprogramowania SCCM/SCUP firmy Microsoft Narzędzie System Center Configuration Manager (SCCM) firmy Microsoft umożliwia sprawne importowanie i publikowanie aktualizacji, dzięki czemu zarządzane komputery z systemem Windows zawsze zawierają najnowsze aktualizacje i poprawki zabezpieczeń oprogramowania z rodziny Adobe Acrobat X. Nowa funkcja obsługi katalogów programu System Center Updates Publisher (SCUP) firmy Microsoft umożliwia automatyczne aktualizowanie oprogramowania Adobe Acrobat X i Adobe Reader X w całej organizacji, a także przyspiesza początkowe wdrażanie oprogramowania. Narzędzie SCUP może automatycznie importować wszystkie aktualizacje wydawane przez firmę Adobe od razu po ich udostępnieniu, dzięki czemu ułatwia i przyspiesza aktualizowanie wdrożonego oprogramowania Adobe Acrobat X i Adobe Reader X. Nowy mechanizm integracji z oprogramowaniem SCCM/SCUP redukuje całkowity koszt posiadania oprogramowania firmy Adobe, gdyż pozwala w prosty i efektywny sposób wdrażać poprawki w obrębie organizacji. Obsługa instalatora pakietów Apple i programu Apple Remote Desktop W rodzinie produktów Adobe Acrobat X firma Adobe wprowadziła obsługę standardowego instalatora pakietów Apple znajdującego się w systemie Mac OS X zamiast instalatora firmy Adobe. Wdrażanie w firmie oprogramowania Adobe Acrobat i Adobe Reader na komputerach Macintosh jest ułatwione, gdyż można za pomocą oprogramowania Apple Remote Desktop zarządzać początkowym wdrażaniem oprogramowania oraz kolejnymi uaktualnieniami i poprawkami z lokalizacji centralnej. Prostsze wdrażanie i zarządzanie Regularnie wydawane aktualizacje i poprawki zbiorcze Firma Adobe stale wydaje aktualizacje z uaktualnieniami funkcji i poprawkami zabezpieczeń, dzięki czemu oprogramowanie jest zawsze aktualne. W celu natychmiastowej ochrony przed nowymi atakami firma Adobe dostarcza zgodnie z zapotrzebowaniem poprawki nieuwzględnione w harmonogramie. Przed opublikowaniem poprawek zabezpieczeń firma Adobe intensywnie je testuje pod kątem zgodności z istniejącymi instalacjami i obiegami pracy. Gdy tylko jest to możliwe, poprawki są publikowane zbiorczo, co pozwala zachować aktualność systemów przy minimalnych nakładach pracy i kosztach. Firma Adobe udostępnia również następujące witryny i usługi powiadomień poświęcone bezpieczeństwu: Najnowsze biuletyny i wskazówki dotyczące zabezpieczeń w produktach firmy Adobe można znaleźć na stronie: Najnowsze informacje o zdarzeniach dotyczących zabezpieczeń i poprawki usuwające luki w zabezpieczeniach są dostępne na blogu PSIRT pod adresem: blogs.adobe.com/psirt/ Szczegółowe informacje o produktach firmy Adobe i oferowanych w nich funkcjach zabezpieczeń znajdują się w bibliotece zabezpieczeń firmy Adobe pod adresem: Programy Adobe Customization Wizard i AIM Firma Adobe oferuje następujące narzędzia zapewniające zaawansowaną kontrolę nad wdrożeniami na skalę całego przedsiębiorstwa: Adobe Customization Wizard darmowe, dostępne do pobrania narzędzie umożliwiające dostosowanie instalatora oprogramowania Acrobat i skonfigurowanie funkcji aplikacji przed wdrożeniem. Administrator s Information Manager (AIM) automatycznie aktualizowana aplikacja Adobe AIR z możliwością dostosowywania, która zawiera dokumentację preferencji. Program AIM oferuje też coraz więcej innych ciekawych zasobów przeznaczonych dla administratorów w przedsiębiorstwach. 5

6 Zabezpieczenia zawartości Poza zabezpieczeniami aplikacji firma Adobe stosuje szereg standardowych w branży mechanizmów służących do zabezpieczania i uwierzytelniania informacji przechowywanych w dokumentach PDF, takich jak podpisy cyfrowe, zarządzanie uprawnieniami i sprawdzone procedury postępowania z dokumentami. Podpisy cyfrowe Podpisy cyfrowe pozwalają oszczędzać czas i pieniądze w porównaniu z tradycyjnymi podpisami, a także pomagają autorom dokumentów i ich odbiorcom zapewniać integralność i autentyczność treści tych dokumentów. W oprogramowaniu Adobe Reader X i Adobe Acrobat X można łatwo dodać do dokumentu zgodny ze standardami podpis cyfrowy, sprawdzić ważność tego podpisu oraz dodać uprawnienia i ograniczenia. Mechanizm ten ułatwia sterowanie obiegiem pracy z podpisami. Zarządzanie uprawnieniami Produkty z rodziny Adobe Acrobat X współpracują z oprogramowaniem Adobe LiveCycle Rights Management ES2, oferując funkcje zarządzania uprawnieniami pozwalające chronić poufne dane i informacje przed ujawnieniem poza organizacją oraz przed dostaniem się w niepowołane ręce. Dostępne opcje pozwalają kontrolować dostęp do drukowania, kopiowania i edytowania na poziomie dokumentów, użytkowników, a także grup, jak również dynamicznie zmieniać te zasady podczas pracy z dokumentami. Każdy użytkownik z oprogramowaniem Adobe Reader ma bezpieczny dostęp do treści dokumentów, dlatego chronione dokumenty są łatwe do wyświetlania i nie wymagają zakupu ani pobierania przez odbiorcę dodatkowych produktów czy dodatków plug-in. Spójne sprawdzone procedury Kreator operacji jest nową funkcją oprogramowania Adobe Acrobat X, która pozwala łatwo zapisywać procesy dotyczące dokumentów w postaci skryptów oraz wdrażać je w organizacji. W ten sposób wszyscy użytkownicy mogą w kontrolowanym środowisku stosować sprawdzone procedury dotyczące przygotowywania i ochrony dokumentów o charakterze publicznym. Zarządzanie poufnymi informacjami Użytkownicy mogą w spójny i wydajny sposób usuwać z plików poufne informacje przy użyciu dostępnych za pomocą jednego przycisku narzędzi do oczyszczania oraz zaawansowanych narzędzi redakcyjnych. Nowoczesne, zgodne ze standardami techniki szyfrowania umożliwiają użytkownikom końcowym ustawianie haseł oraz uprawnień kontrolujących dostęp do dokumentów PDF i zapobiegających zmienianiu dokumentów. Podsumowanie W produktach z rodziny Adobe Acrobat X firma Adobe wyznaczyła nowy poziom bezpieczeństwa dokumentów PDF i danych użytkowników. Oprogramowanie Adobe Acrobat X i Adobe Reader X zostało opracowane pod kątem bezpieczeństwa, co widać na każdym kroku od ulepszonych zabezpieczeń aplikacji i precyzyjnych elementów sterujących po ścisłą integrację z systemami operacyjnymi. Użytkownicy programów Adobe Reader X i Adobe Acrobat X ponoszą znacznie niższe koszty posiadania oprogramowania w porównaniu do wcześniejszych wersji produktów Adobe Reader i Adobe Acrobat. Na tę zmianę składają się poprawione zabezpieczenia aplikacji, ściślejsza integracja z systemami operacyjnymi, wydajniejsza obsługa poprawek oraz ulepszone narzędzia do wdrażania i administrowania. Dodatkowo oprogramowaniem Adobe Acrobat X i Adobe Reader X zajmuje się zespół ekspertów do spraw opracowywania bezpiecznego oprogramowania firmy Adobe (ASSET, Adobe Secure Software Engineering Team). Wspólnie z zespołem reagowania na zdarzenia związane z bezpieczeństwem produktów firmy Adobe (Adobe Product Security Incident Response Team, PSIRT) zespół ASSET gwarantuje bezpieczeństwo danych wszędzie tam, gdzie są stosowane produkty firmy Adobe. Więcej informacji Szczegóły rozwiązań: Adobe Systems Poland & Baltics, Regus Business Center ul. Prusa Warszawa Poland Adobe, the Adobe logo, Acrobat, Adobe AIR, AIR, LiveCycle, and Reader are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. Apple, Mac OS i Macintosh są znakami handlowymi firmy Apple Inc., zarejestrowanej w USA i innych krajach. Microsoft and Windows are either registered trademarks or trademarks of Microsoft Corporation in the United States and/or other countries. All other trademarks are the property of their respective owners Adobe Systems Incorporated. All rights reserved. Printed in Poland. 06/11

Zabezpieczenia w produktach firmy Adobe oficjalny dokument. Spis treści: 2: Większe bezpieczeństwo aplikacji

Zabezpieczenia w produktach firmy Adobe oficjalny dokument. Spis treści: 2: Większe bezpieczeństwo aplikacji Adobe Reader i Adobe Acrobat wyznaczają nowe standardy bezpieczeństwa dokumentów PDF Rodzina produktów Acrobat X podnosi poprzeczkę w zakresie zabezpieczeń Spis treści: 2: Większe bezpieczeństwo aplikacji

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Płatniku rozlicz PIT-11 przez internet! www.e-deklaracje.gov.pl

Płatniku rozlicz PIT-11 przez internet! www.e-deklaracje.gov.pl Płatniku rozlicz PIT-11 przez internet! www.e-deklaracje.gov.pl Dynamiczny rozwój technologii internetowych oraz postępująca komputeryzacja społeczeństwa mają swoje bezpośrednie konsekwencje także w sferze

Bardziej szczegółowo

Rozdział 5. Administracja kontami użytkowników

Rozdział 5. Administracja kontami użytkowników Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

xchekplus Przewodnik Użytkownika

xchekplus Przewodnik Użytkownika xchekplus Przewodnik Użytkownika Dodatek Charakterystyka ogólna Zmiana domyślnego hasła administratora Zarządzanie ochroną systemu Ręczne wprowadzanie danych Edytowanie wartości OD dołków Używanie funkcji

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1 i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest

Bardziej szczegółowo

Aplikacja Novell Filr 2.0 Web Szybki start

Aplikacja Novell Filr 2.0 Web Szybki start Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o

Bardziej szczegółowo

ADOBE FLASH PLAYER Menedżer ustawień lokalnych

ADOBE FLASH PLAYER Menedżer ustawień lokalnych ADOBE FLASH PLAYER Menedżer ustawień lokalnych Informacje prawne Informacje prawne Informacje prawne znajdują się na stronie http://help.adobe.com/pl_pl/legalnotices/index.html. iii Spis treści Magazyn..............................................................................................................

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Lepsza współpraca z programem Microsoft SharePoint i z pakietem Microsoft Office dzięki oprogramowaniu Adobe Acrobat X

Lepsza współpraca z programem Microsoft SharePoint i z pakietem Microsoft Office dzięki oprogramowaniu Adobe Acrobat X Lepsza współpraca z programem Microsoft SharePoint i z pakietem Microsoft Office dzięki oprogramowaniu Adobe Acrobat X Integracja obiegów pracy opartych na plikach PDF z programem SharePoint i platformą

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

7.9. Ochrona danych Ochrona i zabezpieczenie arkusza. Pole wyboru

7.9. Ochrona danych Ochrona i zabezpieczenie arkusza. Pole wyboru Pole wyboru Pole wyboru może zostać wykorzystane wtedy, gdy istnieją dwie alternatywne opcje. Umożliwia wybranie jednej z wzajemnie wykluczających się opcji przez zaznaczenie lub usunięcie zaznaczenia

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

nie trzeba pobierać wszystkich plików z serwera na stację roboczą. Teraz można pobierać tylko te

nie trzeba pobierać wszystkich plików z serwera na stację roboczą. Teraz można pobierać tylko te Aplikacja Filr 2.0 Desktop informacje o wydaniu Luty 2016 r. W aplikacji Filr 2.0 Desktop wprowadzono funkcję Pliki na żądanie, która zapewnia skonsolidowany (wirtualny) widok wszystkich plików na serwerze

Bardziej szczegółowo

CitiDirect Online Banking - portal CitiDirect EB

CitiDirect Online Banking - portal CitiDirect EB CitiDirect Online Banking - portal CitiDirect EB Dodatkowa informacja dotycząca konfiguracji zabezpieczeń oprogramowania Java Pomoc Techniczna CitiDirect CitiService Pomoc Techniczna CitiDirect Tel. 0

Bardziej szczegółowo

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres

Bardziej szczegółowo

WŁĄCZANIE W PRZEGLĄDARKACH INTERNETOWYCH OBSŁUGI SKRYPTÓW JAVASCRIPT

WŁĄCZANIE W PRZEGLĄDARKACH INTERNETOWYCH OBSŁUGI SKRYPTÓW JAVASCRIPT WŁĄCZANIE W PRZEGLĄDARKACH INTERNETOWYCH OBSŁUGI SKRYPTÓW JAVASCRIPT JavaScript jest językiem skryptowym powszechnie stosowanym przez programistów internetowych. Skrypty służą zazwyczaj do zapewnienia

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

Dodanie strony aplikacji SAC do strefy intranetowej

Dodanie strony aplikacji SAC do strefy intranetowej Opis konfiguracji ustawień sieci i przeglądarki dla potrzeb Statystycznej Aplikacji Centralnej (SAC) Aby móc poprawnie pracować w Statystycznej Aplikacji Centralnej musimy odpowiednio skonfigurować ustawienia

Bardziej szczegółowo

Skrócona instrukcja obsługi programu Cisco Unity Connection Web Inbox (wersja 9.x)

Skrócona instrukcja obsługi programu Cisco Unity Connection Web Inbox (wersja 9.x) Skrócona instrukcja obsługi Skrócona instrukcja obsługi programu Cisco Unity Connection Web Inbox (wersja 9.x) Program Cisco Unity Connection Web Inbox (wersja 9.x) Informacje o programie Cisco Unity Connection

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

Symfonia e-dokumenty. Instalacja programu. Wersja 2014 Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

TWÓJ BIZNES. Nasz Obieg Dokumentów

TWÓJ BIZNES. Nasz Obieg Dokumentów 1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

Przewodnik AirPrint. Wersja 0 POL

Przewodnik AirPrint. Wersja 0 POL Przewodnik AirPrint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Podręcznik instalacji

Podręcznik instalacji Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Administrator Serwisu 1. Właścicielem niniejszego serwisu internetowego zasilenia.faktura.pl, zwanego dalej Serwisem, jest Blue Media Spółka Akcyjna z siedzibą w Sopocie, 81-717 Sopot,

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

1. Instalacja platformy.net Framework.

1. Instalacja platformy.net Framework. Konfiguracja sprzętowo-programowa komputera umożliwiająca korzystanie z komponentu do składania podpisu elektronicznego w oknie przeglądarki dla systemów e-giodo oraz Elektroniczna Skrzynka Podawcza (ESP)

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

MIGRATE OS TO SSD. Przewodnik

MIGRATE OS TO SSD. Przewodnik MIGRATE OS TO SSD Przewodnik Koncepcja produktu Główni odbiorcy Migrate OS to SSD to podręczne rozwiązanie do transferu systemów opartych na Windows na inny dysk, nawet o mniejszej pojemności. Rozwiązanie

Bardziej szczegółowo

weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, Warszawa

weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, Warszawa weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, 02-146 Warszawa www.adh.com.pl Spis treści 1. Wydajność aplikacji po stronie klienta... 3 2. Wybór przeglądarki

Bardziej szczegółowo

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4 Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Nieskonfigurowana, pusta konsola MMC

Nieskonfigurowana, pusta konsola MMC Konsola MMC Aby maksymalnie, jak to tylko możliwe, ułatwić administrowanie systemem operacyjnym oraz aplikacjami i usługami w systemie Windows XP, wszystkie niezbędne czynności administracyjne można wykonać

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Sky-Shop.pl. Poradnik. Pierwsze kroki: Importowanie własnego pliku XML Integracje z hurtowniami

Sky-Shop.pl. Poradnik. Pierwsze kroki: Importowanie własnego pliku XML Integracje z hurtowniami Sky-Shop.pl Poradnik Pierwsze kroki: Importowanie własnego pliku XML Integracje z hurtowniami Wstęp Sky-Shop.pl jest w pełni autorskim, opracowanym od podstaw programem do prowadzenia nowoczesnych sklepów

Bardziej szczegółowo

WYSYŁKA EDEKLARACJI 2015

WYSYŁKA EDEKLARACJI 2015 WYSYŁKA EDEKLARACJI 2015 Instrukcja użytkownika Wersja [Stan] www.ergo.pl Spis treści 1. Wstęp... 5 2. Eksport danych z programu do systemu interaktywnych formularzy... 6 3. Wysyłka elektroniczna spod

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Océ Podręcznik użytkownika

Océ Podręcznik użytkownika Océ Podręcznik użytkownika Océ Client Tools Instrukcje podstawowej obsługi Copyright 2010 Océ Wszelkie prawa zastrzeżone. Żadna część tego podręcznika nie może być powielana, kopiowana, adaptowana ani

Bardziej szczegółowo

Instrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows:

Instrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows: Instrukcja 1: Instrukcja zawnioskowania, pobrania i zainstalowania Certyfikatu Użytkownika wydanego przez Miasto Poznań Zarząd transportu Miejskiego w Poznaniu, oraz podpisywania Niekwalifikowanym Podpisem

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

Laboratorium - Instalacja Virtual PC

Laboratorium - Instalacja Virtual PC 5.0 5.4.1.4 Laboratorium - Instalacja Virtual PC Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zainstalujesz i skonfigurujesz Tryb XP w Windows 7. Następnie uruchomisz podstawowe

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu: Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Sage Symfonia e-dokumenty. Zakładanie nowej firmy

Sage Symfonia e-dokumenty. Zakładanie nowej firmy Sage Symfonia e-dokumenty Zakładanie nowej firmy Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server

Bardziej szczegółowo

Scenariusze obsługi danych MPZP

Scenariusze obsługi danych MPZP Scenariusze obsługi danych MPZP S t r o n a 2 I. URUCHOMIENIE MODUŁU PLANOWANIE PRZESTRZENNE... 3 II. NARZĘDZIA OBSŁUGI MPZP... 4 III. WYSZUKIWANIE PLANU... 5 Scenariusz wyszukiwania planu... 5 IV. WYSZUKIWANIE

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Aplikacja do podpisu cyfrowego npodpis

Aplikacja do podpisu cyfrowego npodpis ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego

Bardziej szczegółowo

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore Update 4 PODRĘCZNIK UŻYTKOWNIKA Spis treści 1 Czym jest narzędzie Acronis Universal Restore...3 2 Instalowanie narzędzia Acronis Universal Restore...3 3 Tworzenie nośnika startowego...3

Bardziej szczegółowo

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS Ten dokument zawiera informacje o zmianach w wersjach: 3.31 STD w stosunku do wersji 3.30 STD 3.41 PLUS w stosunku do wersji 3.40 PLUS 1. Kancelaria 1.1. Opcje kancelarii Co nowego w systemie Kancelaris

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

Skrócona instrukcja obsługi programu Cisco ViewMail for Microsoft Outlook (wersja 8.5 i nowsze)

Skrócona instrukcja obsługi programu Cisco ViewMail for Microsoft Outlook (wersja 8.5 i nowsze) Skrócona instrukcja obsługi Skrócona instrukcja obsługi programu Cisco ViewMail for Microsoft Outlook (wersja 8. i nowsze) Program Cisco ViewMail for Microsoft Outlook (wersja 8. i nowsze) Informacje o

Bardziej szczegółowo

MSConfig, System ConfigurationUtility

MSConfig, System ConfigurationUtility MSConfig MSConfig, System ConfigurationUtility program narzędziowy zawarty w systemach operacyjnych rodziny Microsoft Windows z wyjątkiem Windows 2000 (użytkownicy tego systemu mogą ten program załadować

Bardziej szczegółowo

HP Workspace. Instrukcja obsługi

HP Workspace. Instrukcja obsługi HP Workspace Instrukcja obsługi Copyright 2016 HP Development Company, L.P. 2016 Google Inc. Wszelkie prawa zastrzeżone. Dysk Google jest znakiem towarowym firmy Google Inc. Windows jest zarejestrowanym

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015 ! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo