Zabezpieczenia w produktach firmy Adobe oficjalny dokument. Spis treści: 2: Większe bezpieczeństwo aplikacji
|
|
- Franciszek Wysocki
- 8 lat temu
- Przeglądów:
Transkrypt
1 Adobe Reader i Adobe Acrobat wyznaczają nowe standardy bezpieczeństwa dokumentów PDF Rodzina produktów Acrobat X podnosi poprzeczkę w zakresie zabezpieczeń Spis treści: 2: Większe bezpieczeństwo aplikacji 2: Kontrola wykonywania skryptu JavaScript 3: Konfiguracja dla wielu domen 3: Przyjazne dla użytkowników alerty zabezpieczeń 4: Ściślejsza integracja z architekturami systemów operacyjnych 4: Łatwiejsze wdrażanie i administracja 5: Zabezpieczanie zawartości 6: Wnioski Nowe funkcje zabezpieczeń w oprogramowaniu Adobe Reader X i Adobe Acrobat X zmniejszają zagrożenia stwarzane przez złośliwe oprogramowanie uruchamiane za pomocą plików PDF. Adobe Reader X i Adobe Acrobat X wyznaczają nowe standardy zabezpieczania dokumentów PDF oraz danych. Opracowane z myślą o bezpieczeństwie użytkowników oprogramowanie Adobe Reader X i Adobe Acrobat X zapewnia lepszą ochronę dzięki trybowi chronionemu oraz nowym możliwościom kontroli, ściślejszej integracji z architekturą systemów Microsoft Windows i Apple Mac OS X oraz ulepszonym narzędziom wdrażania i administracji. Ponadto bezpieczeństwo danych użytkowników jest gwarantowane dzięki współpracy zespołów ds. tworzenia bezpiecznego oprogramowania (Adobe Secure Software Engineering Team ASSET) oraz ds. odpowiadania na zdarzenia dotyczące bezpieczeństwa programów (Adobe Product Security Incident Response Team PSIRT). Chcąc zapewniać klientom maksymalny poziom bezpieczeństwa, firma Adobe przystąpiła do programu Microsoft Active Protections Program (MAPP). Jego członkowie udostępniają twórcom oprogramowania antywirusowego i wykrywającego próby nieautoryzowanego dostępu informacje o lukach w oprogramowaniu. W ten sposób przedstawiciele branży współpracują na rzecz wzmacniania zabezpieczeń oprogramowania Adobe Acrobat X oraz Adobe Reader X.
2 Większe bezpieczeństwo aplikacji Tryb chroniony w programie Adobe Reader X Aby chronić użytkowników i przedsiębiorstwa przed złośliwymi kodami, które próbują wykorzystywać format PDF do modyfikowania systemu plików komputera, firma Adobe wprowadziła tryb chroniony działający na podstawie zaawansowanej technologii tzw. piaskownicy (ang. sandboxing). Co to jest piaskownica? Niezwykle ceniona przez specjalistów ds. zabezpieczeń piaskownica to metoda tworzenia zaufanego środowiska wykonawczego do uruchamiania programów z ograniczonymi prawami dostępu lub uprawnieniami. Piaskownice chronią systemy użytkowników przed niezaufanymi dokumentami zawierającymi kod wykonywalny. W wypadku programu Adobe Reader niezaufana treść to każdy plik PDF oraz związany z nim proces. Adobe Reader X traktuje wszystkie dokumenty w formacie PDF jako potencjalnie niebezpieczne i przetwarza je za pośrednictwem piaskownicy. Tryb chroniony uruchamiany domyślnie po każdym włączeniu programu Adobe Reader X uniemożliwia zainstalowanie w systemie złośliwego oprogramowania i ogranicza ryzyko wystąpienia zagrożeń. Tryb chroniony limituje uprawnienia dostępu przyznawane programowi, chroniąc system operacyjny Microsoft Windows przed złośliwymi plikami PDF, które mogą próbować modyfikować system plików komputera, usuwać pliki lub w inny sposób zmieniać dane. Użytkownik Proces brokera programu Reader Wywołanie System operacyjny Interfejsy API Nowa granica zaufania Komunikacja międzyprocesowa (IPC) Plik PDF Nazwane obiekty Odczyt Odczyt/Zapis (ograniczony) System plików Proces piaskownicy Rejestr Elementy sterujące skryptu JavaScript firmy Adobe Elementów sterujących skryptu JavaScript firmy Adobe można także używać, aby: włączać i wyłączać aparat JavaScript, włączać i wyłączać adresy URL wywoływane przez skrypt JavaScript, kontrolować wykonywanie skryptu JavaScript z wysokimi uprawnieniami niezależnie od innych uprawnień, włączać wykonywanie skryptu JavaScript z wysokimi uprawnieniami w dokumentach posiadających certyfikaty. Adobe zapewnia elastyczność wybiórczego obchodzenia tych ograniczeń w wypadku zaufanych lokalizacji, w tym plików, folderów i hostów. Stosowany przez firmę Adobe proces Adobe Secure Product Lifecycle (SPLC) pomaga uwzględniać bezpieczeństwo na każdym etapie cyklu życia produktów. Efektem tego jest między innymi regularne weryfikowanie używanego kodu i w razie potrzeby wzmacnianie go w celu poprawiania ochrony aplikacji oraz danych użytkowników oprogramowania Adobe. Kontrola wykonywania skryptu JavaScript Rodzina produktów Adobe Acrobat X oferuje zaawansowane opcje szczegółowej kontroli wykonywania skryptu JavaScript w środowisku systemów Windows i Mac OS X. Oprogramowanie Adobe JavaScript Blacklist Framework pozwala używać skryptu JavaScript w obiegach pracy w przedsiębiorstwach i chroni użytkowników oraz systemy przed atakami przypuszczanymi na wybrane wywołania interfejsu API skryptu JavaScript. Dodając do czarnej listy konkretne wywołanie interfejsu API skryptu JavaScript, można zablokować jego wykonywanie, nie wyłączając obsługi JavaScript. Aby dodatkowo chronić całe przedsiębiorstwo przed złośliwymi kodami, wystarczy uniemożliwić innym użytkownikom modyfikowanie ustawień wykonywania konkretnych wywołań interfejsu API skryptu JavaScript. W środowiskach systemu Windows czarna lista znajduje się w rejestrze, w środowiskach systemu Mac OS X jest ona zaś przechowywana w pliku FeatureLockdown. 2
3 Konfiguracja dla wielu domen Produkty z rodziny Adobe Acrobat X domyślnie wyłączają nieograniczony dostęp do wielu domen zarówno w wypadku klientów systemu Microsoft Windows, jak i Mac OS X. Uniemożliwia to uzyskiwanie za pośrednictwem rozbudowanych plików PDF dostępu do materiałów przechowywanych w innej domenie. Korzystając z obsługi zapisanych na serwerach plików zasad dla wielu domen, można zezwolić oprogramowaniu Adobe Acrobat X i Adobe Reader X na obsługę danych z różnych domen. Ten przechowywany w domenie zdalnej plik zasad dla wielu domen umożliwia dostęp do domeny źródłowej i zezwala programom Adobe Acrobat X oraz Adobe Reader X na kontynuowanie operacji. Plik jest zapisany w formacie XML. Obsługę wielu domen warto włączyć, gdy: potrzebny jest wybiórczy dostęp do wielu domen oraz innych funkcji, takich jak rozpoznawanie na podstawie certyfikatu cyfrowego, użytkownik chce centralnie zarządzać uprawnieniami dostępu do wielu domen z jednej lokalizacji serwera, wymagane jest wdrażanie obiegów pracy, obejmujących żądania odesłania danych formularzy z wielu domen, żądania SOAP, strumieniowe przesyłanie odnośników do multimediów oraz żądań Net.HTTP. Otwarty przez użytkownika plik z jednej domeny próbuje wczytać dane z innej domeny. 1 4 Przeglądanie Przesyłanie a.com SWF, PDF itp. Klient kontroluje komunikację między lokalizacjami a.com i b.com, dopuszczając połączenia na podstawie uprawnień pliku zasad dla wielu domen. 2 3 Uprawnienie zasad Odczyt danych b.com/crossdomain.xml dane lub zawartość formularzy itp. Przyjazne dla użytkowników alerty zabezpieczeń Programy z rodziny Adobe Acrobat X wyświetlają alerty zabezpieczeń za pomocą nieinwazyjnego żółtego paska komunikatów. Pasek zastąpił tradycyjne, zasłaniające treść okna dialogowe, ułatwiając użytkownikom wyświetlanie alertów oraz odpowiadanie na nie. W programach Adobe Acrobat X i Adobe Reader X żółty pasek komunikatów pojawia się u góry dokumentu razem z ostrzeżeniem lub komunikatem błędu. Użytkownik może wybrać, czy ufa dokumentowi tylko w danej chwili, czy zawsze. Wybranie opcji zawsze powoduje dodanie dokumentu do listy zaufanych dokumentów aplikacji. Jeśli po włączeniu zaawansowanych zabezpieczeń plik PDF nie jest ustawiony jako zaufany, żółty pasek pojawia się w momencie próby wykonania potencjalnie groźnego działania, takiego jak: włączenie dostępu do wielu domen, uruchomienie skryptu JavaScript, wywołanie adresu URL za pośrednictwem skryptu JavaScript, wywołanie znajdującego się na czarnej liście interfejsu API skryptu JavaScript, wstawianie danych, wstawianie skryptów, odtwarzanie osadzonych multimediów. Przycisk Opcje powala błyskawicznie wybrać, czy dany materiał jest godny zaufania raz, czy zawsze. Można również wstępnie konfigurować poziom zaufania plików, folderów oraz hostów w całym przedsiębiorstwie. Żółty pasek komunikatów nigdy nie jest wyświetlany w zaufanych obiegach pracy przedsiębiorstwa. 3
4 Ściślejsza integracja z architekturami systemów operacyjnych Zawsze włączone zabezpieczenia Produkty z rodziny Adobe Acrobat X zapewniają dodatkową ochronę przed atakami mającymi na celu przejęcie kontroli nad systemem lub zmodyfikowanie pamięci komputera. Korzystają one w tym celu z zawsze włączonych zabezpieczeń systemów operacyjnych Microsoft Windows i Mac OS X. Zabezpieczenie Zapobieganie wykonywaniu danych (Data Execution Prevention DEP) uniemożliwia zapisywanie danych oraz niebezpiecznych kodów w lokalizacjach pamięci oznaczonych przez system Windows jako chronione. Firma Apple oferuje podobną ochronę przed wykonywaniem kodu w systemie Mac OS X 10.6 za pośrednictwem obsługującej 64-bitową technologię przeglądarki Safari. Losowe generowanie przestrzeni adresowej (Address Space Layout Randomization ASLR) ukrywa lokalizacje pamięci oraz pliku stronicowania komponentów systemu, utrudniając odnajdywanie ich i dokonywanie ataków. Technologia jest stosowana zarówno w systemie Windows, jak i w Mac OS X Konfiguracja na poziomie rejestru i plików plist Rodzina produktów Adobe Acrobat X zapewnia bogaty wybór narzędzi do zarządzania ustawieniami zabezpieczeń, w tym preferencjami rejestru (Windows) i pliku plist (Macintosh). Pozwalają one konfigurować klientów zarówno przed wdrożeniem, jak i po nim aby: włączać lub wyłączać rozszerzone zabezpieczenia, włączać lub wyłączać uprzywilejowane lokalizacje, określać wstępnie zdefiniowane uprzywilejowane lokalizacje, blokować wybrane funkcje i wyłączać interfejs użytkownika aplikacji, aby uniemożliwiać użytkownikom zmienianie ustawień, włączać, wyłączać i w inny sposób konfigurować niemal wszystkie funkcje powiązane z zabezpieczeniami. Obsługa programów SCCM i SCUP firmy Microsoft Programy z rodziny Adobe Acrobat X umożliwiają wydajne importowanie i publikowanie aktualizacji za pośrednictwem programu Microsoft System Center Configuration Manager (SCCM). Dzięki temu na zarządzanych komputerach zawsze są zainstalowane najnowsze poprawki i aktualizacje zabezpieczeń. Nowa funkcja obsługi katalogów rozwiązania Microsoft System Center Updates Publisher (SCUP) pozwala automatyzować pobieranie aktualizacji oprogramowania Adobe Acrobat X i Adobe Reader X w całej organizacji oraz usprawniać początkowy etap wdrożenia. SCUP może automatycznie importować każdą aktualizację firmy Adobe w momencie jej wydania, ułatwiając i optymalizując uaktualnianie oprogramowania Adobe Acrobat X oraz Adobe Reader X. Obsługa rozwiązań Apple Package Installer i Apple Remote Desktop Zamiast własnej technologii Adobe Installer firma Adobe zastosowała w programach z rodziny Adobe Acrobat X standard Apple Package Installer znany z systemów Mac OS X. Ułatwia on wdrażanie programów Adobe Acrobat i Acrobat Reader na firmowych komputerach Macintosh. Teraz można też zarządzać początkową fazą wdrożenia oraz instalowaniem kolejnych aktualizacji i poprawek z jednego miejsca za pomocą rozwiązania Apple Remote Desktop. Łatwiejsze wdrażanie i administracja Regularne instalowanie aktualizacji i poprawek Aby ułatwiać użytkownikom aktualizowanie oprogramowania, firma Adobe regularnie udostępnia uaktualnienia zawierające zarówno aktualizacje funkcji, jak i poprawki zabezpieczeń. W wypadku niespodziewanych informacji na temat luk zabezpieczeń firma Adobe chroni użytkowników przed atakami, publikując aktualizacje poza harmonogramem. Kompleksowe testowanie poprawek zabezpieczeń przed wydaniem gwarantuje ich zgodność z wcześniejszymi instalacjami oraz obiegami pracy. 4
5 Firma Adobe oferuje również następujące witryny internetowe oraz usługi powiadomień dotyczące zabezpieczeń: najnowsze biuletyny dotyczące zabezpieczeń oraz porady dotyczące produktów Adobe można znaleźć pod adresem najnowsze raporty na temat zdarzeń oraz poprawki luk są dostępne w blogu Adobe PSIRT pod adresem więcej szczegółowych informacji na temat produktów firmy Adobe oraz funkcji zabezpieczeń znajduje się w bibliotece Adobe Security Library pod adresem Programy Adobe Customization Wizard i AIM Następujące narzędzia firmy Adobe zapewniają większą kontrolę nad wdrożeniami w całym przedsiębiorstwie: Adobe Customization Wizard dostępne do pobrania bezpłatnie narzędzie, które pozwala dostosowywać instalatora oprogramowania Acrobat i konfigurować funkcje aplikacji przed wdrożeniem. Administrator s Information Manager (AIM) automatycznie aktualizowana, dostosowywana aplikacja Adobe AIR, która zawiera odwołania do preferencji. AIM oferuje również wiele innych zasobów przydatnych administratorom przedsiębiorstw. Zabezpieczanie zawartości Adobe nie tylko gwarantuje bezpieczeństwo aplikacji, ale również oferuje wiele zgodnych ze standardami branżowymi mechanizmów, które pomagają chronić i uwierzytelniać informacje zapisane w plikach PDF, takich jak na przykład podpisy cyfrowe. Podpisy cyfrowe W przeciwieństwie do podpisów tradycyjnych podpisy cyfrowe pomagają oszczędzać czas i pieniądze, a także pozwalają autorom oraz odbiorcom gwarantować autentyczność zawartości dokumentów. Oprogramowanie Adobe Reader X i Adobe Acrobat X umożliwia łatwe dodawanie w dokumentach podpisów cyfrowych zgodnych ze standardami, sprawdzanie ważności podpisów oraz dodawanie uprawnień i ograniczeń w celu kontrolowania obiegu podpisu. Zarządzanie prawami Dzięki współpracy z oprogramowaniem serwerowym Adobe LiveCycle Rights Management ES2 rodzina produktów Adobe Acrobat X pozwala zarządzać prawami i chronić poufne dane oraz inne ważne informacje przed wyciekiem poza przedsiębiorstwo lub dostaniem się w niepowołane ręce. Ułatwia to kontrolę dostępu oraz drukowanie, kopiowanie i edytowanie dokumentów na poziomie użytkownika lub grupy, a także dynamiczne zmienianie zasad w całym cyklu życia dokumentu. A ponieważ zawartość jest bezpiecznie dostępna dla każdego użytkownika programu Adobe Reader, chronione dokumenty można łatwo wyświetlać bez konieczności kupowania czy pobierania dodatkowych produktów bądź dodatków. Spójność najlepszych praktyk Nowy kreator operacji dostępny w oprogramowaniu Adobe Acrobat X pomaga łatwo tworzyć kroki wykonywania procesów i stosować je w całej organizacji. Dzięki temu wszyscy użytkownicy mogą opracowywać i chronić przeznaczone do rozpowszechniania dokumenty zgodnie z najlepszymi praktykami. Zarządzanie poufnymi informacjami Funkcja czyszczenia za pomocą jednego przycisku i ulepszone narzędzia redakcyjne pozwalają spójnie oraz bezpiecznie usuwać z plików poufne informacje. Zaawansowane i zgodne ze standardami technologie szyfrowania umożliwiają zaś użytkownikom ustawianie haseł oraz uprawnień w celu kontroli dostępu lub zapobiegania modyfikacjom dokumentów PDF. 5
6 Wnioski Wprowadzając na rynek rodzinę produktów Adobe Acrobat X, firma Adobe wyznaczyła nowe standardy zabezpieczania dokumentów PDF oraz danych użytkowników. Wszystkie funkcje oprogramowania Adobe Acrobat X oraz Adobe Reader X od zwiększonego bezpieczeństwa aplikacji i bardziej szczegółowej kontroli po ściślejszą integrację z systemami operacyjnymi, ulepszone opcje wdrażania oraz narzędzia administracji zostały opracowane z myślą o bezpieczeństwie. Ponadto, w miarę pojawiania się nowych zagrożeń, programy Adobe Acrobat X i Adobe Reader X są nieprzerwanie testowane oraz ulepszane przez nasze zespoły odpowiadające za bezpieczeństwo produktów. Współpraca z zespołem ds. odpowiadania na zdarzenia dotyczące bezpieczeństwa programów gwarantuje zaś użytkownikom produktów firmy Adobe, że ich dane są zawsze bezpieczne. Dodatkowe informacje Więcej informacji na temat rozwiązań: Adobe Systems Eastern Europe Regus Business Center ul. Prusa Warszawa Poland Adobe, logo Adobe, Creative Suite, FreeHand, Ilustrator i Macromedia są zarejestrowanymi znakami towarowymi lub znakami towarowymi będącymi własnością firmy Adobe Systems Incorporated w Stanach Zjednoczonych i/lub innych krajach. Mac OS jest znakiem towarowym firmy Apple zarejestrowanym w Stanach Zjednoczonych oraz innych krajach. Intel jest znakiem towarowym firmy Intel Corporation zarejestrowanym w Stanach Zjednoczonych oraz innych krajach. PowerPC jest znakiem towarowym będącym własnością firmy International Business Machines Corporation w Stanach Zjednoczonych i/lub innych krajach. Microsoft, OpenType, Windows i Windows Vista są zarejestrowanymi znakami towarowymi lub znakami towarowymi będącymi własnością firmy Microsoft Corporation w Stanach Zjednoczonych i/lub innych krajach. Wszystkie inne znaki towarowe są własnością ich odpowiednich właścicieli Adobe Systems Incorporated. Wszelkie prawa zastrzeżone. Printed in the USA /10
Nowy poziom zabezpieczeń plików PDF w oprogramowaniu Adobe Reader
Nowy poziom zabezpieczeń plików PDF w oprogramowaniu Adobe Reader i rodzinie produktów Adobe Acrobat X podnosi poprzeczkę Spis treści 1: Większe bezpieczeństwo aplikacji 4: Ściślejsza integracja z architekturami
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoSymfonia e-dokumenty. Instalacja programu. Wersja 2014
Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoSKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Bardziej szczegółowoInstrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
Bardziej szczegółowoSymfonia Start e-dokumenty
Symfonia Start e-dokumenty Instalacja programu Wersja 2014 Instalacja programu Instalacja programu możliwa jest z zakupionej płyty instalacyjnej lub z wykorzystaniem plików pobranych ze strony Sage. Aby
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoADOBE FLASH PLAYER Menedżer ustawień lokalnych
ADOBE FLASH PLAYER Menedżer ustawień lokalnych Informacje prawne Informacje prawne Informacje prawne znajdują się na stronie http://help.adobe.com/pl_pl/legalnotices/index.html. iii Spis treści Magazyn..............................................................................................................
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoSage Symfonia e-dokumenty. Instalacja programu
Sage Symfonia e-dokumenty Instalacja programu Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server jest
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoTemat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoDodanie strony aplikacji SAC do strefy intranetowej
Opis konfiguracji ustawień sieci i przeglądarki dla potrzeb Statystycznej Aplikacji Centralnej (SAC) Aby móc poprawnie pracować w Statystycznej Aplikacji Centralnej musimy odpowiednio skonfigurować ustawienia
Bardziej szczegółowoAvigilon Control Center 6 Uaktualnienie oprogramowania
Avigilon Control Center 6 Uaktualnienie oprogramowania Podczas aktualizacji do oprogramowania ACC 6, oprogramowanie i licencje wymagają aktualizacji. UWAGA: Tylko oprogramowanie ACC 5.x można uaktualnić
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor
Bardziej szczegółowoPrzewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012
Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie
Bardziej szczegółowoPołączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?
Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoSmall Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoAplikacja Novell Filr 2.0 Web Szybki start
Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o
Bardziej szczegółowoRozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoKorzystanie z aplikacji P-touch Transfer Manager
Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega
Bardziej szczegółowoPodręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania
Bardziej szczegółowoCo nowego w systemie Kancelaris 3.31 STD/3.41 PLUS
Ten dokument zawiera informacje o zmianach w wersjach: 3.31 STD w stosunku do wersji 3.30 STD 3.41 PLUS w stosunku do wersji 3.40 PLUS 1. Kancelaria 1.1. Opcje kancelarii Co nowego w systemie Kancelaris
Bardziej szczegółowo- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Bardziej szczegółowoCo nowego w programie QuarkXPress 10.1
Co nowego w programie QuarkXPress 10.1 SPIS TREŚCI Spis treści Co nowego w programie QuarkXPress 10.1...3 Nowe funkcje...4 Prowadnice dynamiczne...4 Notki...4 Książki...4 Wyróżnianie...4 Inne nowe funkcje...5
Bardziej szczegółowoClient Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoPrzewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013
Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoasix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z
Bardziej szczegółowoSymfonia Produkcja Instrukcja instalacji. Wersja 2013
Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Bardziej szczegółowoINSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)
INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych
Bardziej szczegółowonie trzeba pobierać wszystkich plików z serwera na stację roboczą. Teraz można pobierać tylko te
Aplikacja Filr 2.0 Desktop informacje o wydaniu Luty 2016 r. W aplikacji Filr 2.0 Desktop wprowadzono funkcję Pliki na żądanie, która zapewnia skonsolidowany (wirtualny) widok wszystkich plików na serwerze
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoHELIOS pomoc społeczna
Instrukcja przygotowania pliku wsadowego do zasilenia SEPI przy pomocy dodatkowej aplikacji HELSepi 1. Instalacja aplikacji Pobieramy plik instalacyjny HelSEPIsetup.exe ze strony internetowej www.ops.strefa.pl
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoPierwsze kroki w programie QuarkXPress 10.0.1
Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac
Bardziej szczegółowoRozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:
Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................
Bardziej szczegółowoJoyce Cox Joan Lambert. Microsoft Access. 2013 Krok po kroku. Przekład: Jakub Niedźwiedź
Joyce Cox Joan Lambert Microsoft Access 2013 Krok po kroku Przekład: Jakub Niedźwiedź APN Promise, Warszawa 2013 Spis treści Wprowadzenie................................................................vii
Bardziej szczegółowoInstalacja i podstawowa konfiguracja aplikacji ImageManager
Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku
Bardziej szczegółowoFiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoSerwer pocztowy. QmaiLux. Dokumentacja techniczna mechanizmu książek adresowych (qbook)
Serwer pocztowy QmaiLux Dokumentacja techniczna mechanizmu książek adresowych (qbook) www.qmailux.pl Spis treści SPIS TREŚCI Spis treści...2 Książki adresowe (qbook)...3 Tworzenie książek adresowych...3
Bardziej szczegółowo1. Instalacja platformy.net Framework.
Konfiguracja sprzętowo-programowa komputera umożliwiająca korzystanie z komponentu do składania podpisu elektronicznego w oknie przeglądarki dla systemów e-giodo oraz Elektroniczna Skrzynka Podawcza (ESP)
Bardziej szczegółowoCzęść I Rozpoczęcie pracy z usługami Reporting Services
Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...
Bardziej szczegółowoelektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1
Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...
Bardziej szczegółowoKONFIGURACJA STACJI KLIENCKIEJ UMOŻLIWIAJĄCA KORZYSTANIE Z PLATFORMY APLIKACYJNEJ
Agencja Restrukturyzacji i Modernizacji Rolnictwa Al. Jana Pawła II nr 70, 00-175 Warszawa UMOŻLIWIAJĄCA KORZYSTANIE Z Warszawa, 15 marca 2013 r. SPIS TREŚCI 1. CEL DOKUMENTU 3 2. STACJA KLIENCKA 3 2.1
Bardziej szczegółowoOpis zmian funkcjonalności platformy E-GIODO wprowadzających możliwość podpisania wniosku bezpośrednio w oknie przeglądarki.
Opis zmian funkcjonalności platformy E-GIODO wprowadzających możliwość podpisania wniosku bezpośrednio w oknie przeglądarki. Wstęp. Opisane poniżej zmiany wprowadzają modyfikacje platformy e-giodo w zakresie
Bardziej szczegółowoWskazówki do instalacji Systemu Symfonia Forte. Szybki start
Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright
Bardziej szczegółowo- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoKONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB
KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer
Bardziej szczegółowoInstrukcja uŝytkownika
Instrukcja uŝytkownika Instalator systemu Rejestracji Czasu Pracy 20 listopada 2008 Wersja 1.0 Spis treści 1Wstęp... 3 2Serwer FireBird... 3 3Baza danych instalacja i rejestracja... 9 3.1Instalacja...
Bardziej szczegółowoPraca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Bardziej szczegółowoKonfiguracja konta pocztowego w Thunderbird
Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoKonfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Bardziej szczegółowoPrzewodnik dla klienta
PAŁUCKI BANK SPÓŁDZIELCZY w WĄGROWCU Przewodnik dla klienta Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.paluckibs.pl I. Słownik pojęć dalej zwana aplikacją;
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoCitiDirect Online Banking - portal CitiDirect EB
CitiDirect Online Banking - portal CitiDirect EB Dodatkowa informacja dotycząca konfiguracji zabezpieczeń oprogramowania Java Pomoc Techniczna CitiDirect CitiService Pomoc Techniczna CitiDirect Tel. 0
Bardziej szczegółowo[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze
Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju
Bardziej szczegółowoSharpdesk Najważniejsze informacje
Sharpdesk Najważniejsze informacje Prosimy o zachowanie niniejszej instrukcji, ponieważ informacje w niej zawarte są bardzo ważne. Numery Seryjne Sharpdesk Ten produkt może zostać zainstalowany tylko na
Bardziej szczegółowoAdobe Sign. Podręcznik przechowywania danych Adobe Systems Incorporated. All rights reserved. Ostatnia aktualizacja: 13 marca 2017 r.
Podręcznik przechowywania danych 2017 Adobe Systems Incorporated. All rights reserved. Ostatnia aktualizacja: 13 marca 2017 r. Spis treści Przechowywanie danych omówienie... 3 Konfiguracja przechowywania
Bardziej szczegółowoInstrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows:
Instrukcja 1: Instrukcja zawnioskowania, pobrania i zainstalowania Certyfikatu Użytkownika wydanego przez Miasto Poznań Zarząd transportu Miejskiego w Poznaniu, oraz podpisywania Niekwalifikowanym Podpisem
Bardziej szczegółowoDiagnostyka komputera
Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.
Bardziej szczegółowoPodręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro
b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji
Bardziej szczegółowoMinisterstwo Finansów
Ministerstwo Finansów Instrukcja aplikacji e-deklaracje Desktop. Wersja 7 SPIS TREŚCI I. INFORMACJE OGÓLNE... 3 II. WYMAGANIA SYSTEMOWE... 3 III. INSTALACJA APLIKACJI... 3 IV. URUCHOMIENIE APLIKACJI...
Bardziej szczegółowoDostępne nowości Sieć wirtualna. Xesar 2.0. Wszechstronny system bezpieczeństwa z nową, ulepszoną wersją oprogramowania.
Dostępne nowości Sieć wirtualna Xesar 2.0 Wszechstronny system bezpieczeństwa z nową, ulepszoną wersją oprogramowania. Nowa wersja Liczne innowacje w skrócie NOWOŚĆ Sieć wirtualna Xesar Znajdujące się
Bardziej szczegółowoCurrenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3
Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...
Bardziej szczegółowoSky-Shop.pl. Poradnik. Pierwsze kroki: Importowanie własnego pliku XML Integracje z hurtowniami
Sky-Shop.pl Poradnik Pierwsze kroki: Importowanie własnego pliku XML Integracje z hurtowniami Wstęp Sky-Shop.pl jest w pełni autorskim, opracowanym od podstaw programem do prowadzenia nowoczesnych sklepów
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1
i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest
Bardziej szczegółowoInstrukcja instalacji Asystenta Hotline
SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE
Bardziej szczegółowoDell UltraSharp UP3017 Dell Display Manager Instrukcja użytkownika
Dell UltraSharp UP3017 Dell Display Manager Instrukcja użytkownika Model: UP3017 Model - zgodność z przepisami: UP3017t UWAGA: UWAGA oznacza ważną informację, pomocną w lepszym używaniu komputera. Copyright
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Bardziej szczegółowoFAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?
27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms
Bardziej szczegółowo7.9. Ochrona danych Ochrona i zabezpieczenie arkusza. Pole wyboru
Pole wyboru Pole wyboru może zostać wykorzystane wtedy, gdy istnieją dwie alternatywne opcje. Umożliwia wybranie jednej z wzajemnie wykluczających się opcji przez zaznaczenie lub usunięcie zaznaczenia
Bardziej szczegółowoAcronis Universal Restore
Acronis Universal Restore Update 4 PODRĘCZNIK UŻYTKOWNIKA Spis treści 1 Czym jest narzędzie Acronis Universal Restore...3 2 Instalowanie narzędzia Acronis Universal Restore...3 3 Tworzenie nośnika startowego...3
Bardziej szczegółowoAktualizacje oprogramowania Podręcznik użytkownika
Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.
Bardziej szczegółowo