Zabezpieczenia w produktach firmy Adobe oficjalny dokument. Spis treści: 2: Większe bezpieczeństwo aplikacji

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zabezpieczenia w produktach firmy Adobe oficjalny dokument. Spis treści: 2: Większe bezpieczeństwo aplikacji"

Transkrypt

1 Adobe Reader i Adobe Acrobat wyznaczają nowe standardy bezpieczeństwa dokumentów PDF Rodzina produktów Acrobat X podnosi poprzeczkę w zakresie zabezpieczeń Spis treści: 2: Większe bezpieczeństwo aplikacji 2: Kontrola wykonywania skryptu JavaScript 3: Konfiguracja dla wielu domen 3: Przyjazne dla użytkowników alerty zabezpieczeń 4: Ściślejsza integracja z architekturami systemów operacyjnych 4: Łatwiejsze wdrażanie i administracja 5: Zabezpieczanie zawartości 6: Wnioski Nowe funkcje zabezpieczeń w oprogramowaniu Adobe Reader X i Adobe Acrobat X zmniejszają zagrożenia stwarzane przez złośliwe oprogramowanie uruchamiane za pomocą plików PDF. Adobe Reader X i Adobe Acrobat X wyznaczają nowe standardy zabezpieczania dokumentów PDF oraz danych. Opracowane z myślą o bezpieczeństwie użytkowników oprogramowanie Adobe Reader X i Adobe Acrobat X zapewnia lepszą ochronę dzięki trybowi chronionemu oraz nowym możliwościom kontroli, ściślejszej integracji z architekturą systemów Microsoft Windows i Apple Mac OS X oraz ulepszonym narzędziom wdrażania i administracji. Ponadto bezpieczeństwo danych użytkowników jest gwarantowane dzięki współpracy zespołów ds. tworzenia bezpiecznego oprogramowania (Adobe Secure Software Engineering Team ASSET) oraz ds. odpowiadania na zdarzenia dotyczące bezpieczeństwa programów (Adobe Product Security Incident Response Team PSIRT). Chcąc zapewniać klientom maksymalny poziom bezpieczeństwa, firma Adobe przystąpiła do programu Microsoft Active Protections Program (MAPP). Jego członkowie udostępniają twórcom oprogramowania antywirusowego i wykrywającego próby nieautoryzowanego dostępu informacje o lukach w oprogramowaniu. W ten sposób przedstawiciele branży współpracują na rzecz wzmacniania zabezpieczeń oprogramowania Adobe Acrobat X oraz Adobe Reader X.

2 Większe bezpieczeństwo aplikacji Tryb chroniony w programie Adobe Reader X Aby chronić użytkowników i przedsiębiorstwa przed złośliwymi kodami, które próbują wykorzystywać format PDF do modyfikowania systemu plików komputera, firma Adobe wprowadziła tryb chroniony działający na podstawie zaawansowanej technologii tzw. piaskownicy (ang. sandboxing). Co to jest piaskownica? Niezwykle ceniona przez specjalistów ds. zabezpieczeń piaskownica to metoda tworzenia zaufanego środowiska wykonawczego do uruchamiania programów z ograniczonymi prawami dostępu lub uprawnieniami. Piaskownice chronią systemy użytkowników przed niezaufanymi dokumentami zawierającymi kod wykonywalny. W wypadku programu Adobe Reader niezaufana treść to każdy plik PDF oraz związany z nim proces. Adobe Reader X traktuje wszystkie dokumenty w formacie PDF jako potencjalnie niebezpieczne i przetwarza je za pośrednictwem piaskownicy. Tryb chroniony uruchamiany domyślnie po każdym włączeniu programu Adobe Reader X uniemożliwia zainstalowanie w systemie złośliwego oprogramowania i ogranicza ryzyko wystąpienia zagrożeń. Tryb chroniony limituje uprawnienia dostępu przyznawane programowi, chroniąc system operacyjny Microsoft Windows przed złośliwymi plikami PDF, które mogą próbować modyfikować system plików komputera, usuwać pliki lub w inny sposób zmieniać dane. Użytkownik Proces brokera programu Reader Wywołanie System operacyjny Interfejsy API Nowa granica zaufania Komunikacja międzyprocesowa (IPC) Plik PDF Nazwane obiekty Odczyt Odczyt/Zapis (ograniczony) System plików Proces piaskownicy Rejestr Elementy sterujące skryptu JavaScript firmy Adobe Elementów sterujących skryptu JavaScript firmy Adobe można także używać, aby: włączać i wyłączać aparat JavaScript, włączać i wyłączać adresy URL wywoływane przez skrypt JavaScript, kontrolować wykonywanie skryptu JavaScript z wysokimi uprawnieniami niezależnie od innych uprawnień, włączać wykonywanie skryptu JavaScript z wysokimi uprawnieniami w dokumentach posiadających certyfikaty. Adobe zapewnia elastyczność wybiórczego obchodzenia tych ograniczeń w wypadku zaufanych lokalizacji, w tym plików, folderów i hostów. Stosowany przez firmę Adobe proces Adobe Secure Product Lifecycle (SPLC) pomaga uwzględniać bezpieczeństwo na każdym etapie cyklu życia produktów. Efektem tego jest między innymi regularne weryfikowanie używanego kodu i w razie potrzeby wzmacnianie go w celu poprawiania ochrony aplikacji oraz danych użytkowników oprogramowania Adobe. Kontrola wykonywania skryptu JavaScript Rodzina produktów Adobe Acrobat X oferuje zaawansowane opcje szczegółowej kontroli wykonywania skryptu JavaScript w środowisku systemów Windows i Mac OS X. Oprogramowanie Adobe JavaScript Blacklist Framework pozwala używać skryptu JavaScript w obiegach pracy w przedsiębiorstwach i chroni użytkowników oraz systemy przed atakami przypuszczanymi na wybrane wywołania interfejsu API skryptu JavaScript. Dodając do czarnej listy konkretne wywołanie interfejsu API skryptu JavaScript, można zablokować jego wykonywanie, nie wyłączając obsługi JavaScript. Aby dodatkowo chronić całe przedsiębiorstwo przed złośliwymi kodami, wystarczy uniemożliwić innym użytkownikom modyfikowanie ustawień wykonywania konkretnych wywołań interfejsu API skryptu JavaScript. W środowiskach systemu Windows czarna lista znajduje się w rejestrze, w środowiskach systemu Mac OS X jest ona zaś przechowywana w pliku FeatureLockdown. 2

3 Konfiguracja dla wielu domen Produkty z rodziny Adobe Acrobat X domyślnie wyłączają nieograniczony dostęp do wielu domen zarówno w wypadku klientów systemu Microsoft Windows, jak i Mac OS X. Uniemożliwia to uzyskiwanie za pośrednictwem rozbudowanych plików PDF dostępu do materiałów przechowywanych w innej domenie. Korzystając z obsługi zapisanych na serwerach plików zasad dla wielu domen, można zezwolić oprogramowaniu Adobe Acrobat X i Adobe Reader X na obsługę danych z różnych domen. Ten przechowywany w domenie zdalnej plik zasad dla wielu domen umożliwia dostęp do domeny źródłowej i zezwala programom Adobe Acrobat X oraz Adobe Reader X na kontynuowanie operacji. Plik jest zapisany w formacie XML. Obsługę wielu domen warto włączyć, gdy: potrzebny jest wybiórczy dostęp do wielu domen oraz innych funkcji, takich jak rozpoznawanie na podstawie certyfikatu cyfrowego, użytkownik chce centralnie zarządzać uprawnieniami dostępu do wielu domen z jednej lokalizacji serwera, wymagane jest wdrażanie obiegów pracy, obejmujących żądania odesłania danych formularzy z wielu domen, żądania SOAP, strumieniowe przesyłanie odnośników do multimediów oraz żądań Net.HTTP. Otwarty przez użytkownika plik z jednej domeny próbuje wczytać dane z innej domeny. 1 4 Przeglądanie Przesyłanie a.com SWF, PDF itp. Klient kontroluje komunikację między lokalizacjami a.com i b.com, dopuszczając połączenia na podstawie uprawnień pliku zasad dla wielu domen. 2 3 Uprawnienie zasad Odczyt danych b.com/crossdomain.xml dane lub zawartość formularzy itp. Przyjazne dla użytkowników alerty zabezpieczeń Programy z rodziny Adobe Acrobat X wyświetlają alerty zabezpieczeń za pomocą nieinwazyjnego żółtego paska komunikatów. Pasek zastąpił tradycyjne, zasłaniające treść okna dialogowe, ułatwiając użytkownikom wyświetlanie alertów oraz odpowiadanie na nie. W programach Adobe Acrobat X i Adobe Reader X żółty pasek komunikatów pojawia się u góry dokumentu razem z ostrzeżeniem lub komunikatem błędu. Użytkownik może wybrać, czy ufa dokumentowi tylko w danej chwili, czy zawsze. Wybranie opcji zawsze powoduje dodanie dokumentu do listy zaufanych dokumentów aplikacji. Jeśli po włączeniu zaawansowanych zabezpieczeń plik PDF nie jest ustawiony jako zaufany, żółty pasek pojawia się w momencie próby wykonania potencjalnie groźnego działania, takiego jak: włączenie dostępu do wielu domen, uruchomienie skryptu JavaScript, wywołanie adresu URL za pośrednictwem skryptu JavaScript, wywołanie znajdującego się na czarnej liście interfejsu API skryptu JavaScript, wstawianie danych, wstawianie skryptów, odtwarzanie osadzonych multimediów. Przycisk Opcje powala błyskawicznie wybrać, czy dany materiał jest godny zaufania raz, czy zawsze. Można również wstępnie konfigurować poziom zaufania plików, folderów oraz hostów w całym przedsiębiorstwie. Żółty pasek komunikatów nigdy nie jest wyświetlany w zaufanych obiegach pracy przedsiębiorstwa. 3

4 Ściślejsza integracja z architekturami systemów operacyjnych Zawsze włączone zabezpieczenia Produkty z rodziny Adobe Acrobat X zapewniają dodatkową ochronę przed atakami mającymi na celu przejęcie kontroli nad systemem lub zmodyfikowanie pamięci komputera. Korzystają one w tym celu z zawsze włączonych zabezpieczeń systemów operacyjnych Microsoft Windows i Mac OS X. Zabezpieczenie Zapobieganie wykonywaniu danych (Data Execution Prevention DEP) uniemożliwia zapisywanie danych oraz niebezpiecznych kodów w lokalizacjach pamięci oznaczonych przez system Windows jako chronione. Firma Apple oferuje podobną ochronę przed wykonywaniem kodu w systemie Mac OS X 10.6 za pośrednictwem obsługującej 64-bitową technologię przeglądarki Safari. Losowe generowanie przestrzeni adresowej (Address Space Layout Randomization ASLR) ukrywa lokalizacje pamięci oraz pliku stronicowania komponentów systemu, utrudniając odnajdywanie ich i dokonywanie ataków. Technologia jest stosowana zarówno w systemie Windows, jak i w Mac OS X Konfiguracja na poziomie rejestru i plików plist Rodzina produktów Adobe Acrobat X zapewnia bogaty wybór narzędzi do zarządzania ustawieniami zabezpieczeń, w tym preferencjami rejestru (Windows) i pliku plist (Macintosh). Pozwalają one konfigurować klientów zarówno przed wdrożeniem, jak i po nim aby: włączać lub wyłączać rozszerzone zabezpieczenia, włączać lub wyłączać uprzywilejowane lokalizacje, określać wstępnie zdefiniowane uprzywilejowane lokalizacje, blokować wybrane funkcje i wyłączać interfejs użytkownika aplikacji, aby uniemożliwiać użytkownikom zmienianie ustawień, włączać, wyłączać i w inny sposób konfigurować niemal wszystkie funkcje powiązane z zabezpieczeniami. Obsługa programów SCCM i SCUP firmy Microsoft Programy z rodziny Adobe Acrobat X umożliwiają wydajne importowanie i publikowanie aktualizacji za pośrednictwem programu Microsoft System Center Configuration Manager (SCCM). Dzięki temu na zarządzanych komputerach zawsze są zainstalowane najnowsze poprawki i aktualizacje zabezpieczeń. Nowa funkcja obsługi katalogów rozwiązania Microsoft System Center Updates Publisher (SCUP) pozwala automatyzować pobieranie aktualizacji oprogramowania Adobe Acrobat X i Adobe Reader X w całej organizacji oraz usprawniać początkowy etap wdrożenia. SCUP może automatycznie importować każdą aktualizację firmy Adobe w momencie jej wydania, ułatwiając i optymalizując uaktualnianie oprogramowania Adobe Acrobat X oraz Adobe Reader X. Obsługa rozwiązań Apple Package Installer i Apple Remote Desktop Zamiast własnej technologii Adobe Installer firma Adobe zastosowała w programach z rodziny Adobe Acrobat X standard Apple Package Installer znany z systemów Mac OS X. Ułatwia on wdrażanie programów Adobe Acrobat i Acrobat Reader na firmowych komputerach Macintosh. Teraz można też zarządzać początkową fazą wdrożenia oraz instalowaniem kolejnych aktualizacji i poprawek z jednego miejsca za pomocą rozwiązania Apple Remote Desktop. Łatwiejsze wdrażanie i administracja Regularne instalowanie aktualizacji i poprawek Aby ułatwiać użytkownikom aktualizowanie oprogramowania, firma Adobe regularnie udostępnia uaktualnienia zawierające zarówno aktualizacje funkcji, jak i poprawki zabezpieczeń. W wypadku niespodziewanych informacji na temat luk zabezpieczeń firma Adobe chroni użytkowników przed atakami, publikując aktualizacje poza harmonogramem. Kompleksowe testowanie poprawek zabezpieczeń przed wydaniem gwarantuje ich zgodność z wcześniejszymi instalacjami oraz obiegami pracy. 4

5 Firma Adobe oferuje również następujące witryny internetowe oraz usługi powiadomień dotyczące zabezpieczeń: najnowsze biuletyny dotyczące zabezpieczeń oraz porady dotyczące produktów Adobe można znaleźć pod adresem najnowsze raporty na temat zdarzeń oraz poprawki luk są dostępne w blogu Adobe PSIRT pod adresem więcej szczegółowych informacji na temat produktów firmy Adobe oraz funkcji zabezpieczeń znajduje się w bibliotece Adobe Security Library pod adresem Programy Adobe Customization Wizard i AIM Następujące narzędzia firmy Adobe zapewniają większą kontrolę nad wdrożeniami w całym przedsiębiorstwie: Adobe Customization Wizard dostępne do pobrania bezpłatnie narzędzie, które pozwala dostosowywać instalatora oprogramowania Acrobat i konfigurować funkcje aplikacji przed wdrożeniem. Administrator s Information Manager (AIM) automatycznie aktualizowana, dostosowywana aplikacja Adobe AIR, która zawiera odwołania do preferencji. AIM oferuje również wiele innych zasobów przydatnych administratorom przedsiębiorstw. Zabezpieczanie zawartości Adobe nie tylko gwarantuje bezpieczeństwo aplikacji, ale również oferuje wiele zgodnych ze standardami branżowymi mechanizmów, które pomagają chronić i uwierzytelniać informacje zapisane w plikach PDF, takich jak na przykład podpisy cyfrowe. Podpisy cyfrowe W przeciwieństwie do podpisów tradycyjnych podpisy cyfrowe pomagają oszczędzać czas i pieniądze, a także pozwalają autorom oraz odbiorcom gwarantować autentyczność zawartości dokumentów. Oprogramowanie Adobe Reader X i Adobe Acrobat X umożliwia łatwe dodawanie w dokumentach podpisów cyfrowych zgodnych ze standardami, sprawdzanie ważności podpisów oraz dodawanie uprawnień i ograniczeń w celu kontrolowania obiegu podpisu. Zarządzanie prawami Dzięki współpracy z oprogramowaniem serwerowym Adobe LiveCycle Rights Management ES2 rodzina produktów Adobe Acrobat X pozwala zarządzać prawami i chronić poufne dane oraz inne ważne informacje przed wyciekiem poza przedsiębiorstwo lub dostaniem się w niepowołane ręce. Ułatwia to kontrolę dostępu oraz drukowanie, kopiowanie i edytowanie dokumentów na poziomie użytkownika lub grupy, a także dynamiczne zmienianie zasad w całym cyklu życia dokumentu. A ponieważ zawartość jest bezpiecznie dostępna dla każdego użytkownika programu Adobe Reader, chronione dokumenty można łatwo wyświetlać bez konieczności kupowania czy pobierania dodatkowych produktów bądź dodatków. Spójność najlepszych praktyk Nowy kreator operacji dostępny w oprogramowaniu Adobe Acrobat X pomaga łatwo tworzyć kroki wykonywania procesów i stosować je w całej organizacji. Dzięki temu wszyscy użytkownicy mogą opracowywać i chronić przeznaczone do rozpowszechniania dokumenty zgodnie z najlepszymi praktykami. Zarządzanie poufnymi informacjami Funkcja czyszczenia za pomocą jednego przycisku i ulepszone narzędzia redakcyjne pozwalają spójnie oraz bezpiecznie usuwać z plików poufne informacje. Zaawansowane i zgodne ze standardami technologie szyfrowania umożliwiają zaś użytkownikom ustawianie haseł oraz uprawnień w celu kontroli dostępu lub zapobiegania modyfikacjom dokumentów PDF. 5

6 Wnioski Wprowadzając na rynek rodzinę produktów Adobe Acrobat X, firma Adobe wyznaczyła nowe standardy zabezpieczania dokumentów PDF oraz danych użytkowników. Wszystkie funkcje oprogramowania Adobe Acrobat X oraz Adobe Reader X od zwiększonego bezpieczeństwa aplikacji i bardziej szczegółowej kontroli po ściślejszą integrację z systemami operacyjnymi, ulepszone opcje wdrażania oraz narzędzia administracji zostały opracowane z myślą o bezpieczeństwie. Ponadto, w miarę pojawiania się nowych zagrożeń, programy Adobe Acrobat X i Adobe Reader X są nieprzerwanie testowane oraz ulepszane przez nasze zespoły odpowiadające za bezpieczeństwo produktów. Współpraca z zespołem ds. odpowiadania na zdarzenia dotyczące bezpieczeństwa programów gwarantuje zaś użytkownikom produktów firmy Adobe, że ich dane są zawsze bezpieczne. Dodatkowe informacje Więcej informacji na temat rozwiązań: Adobe Systems Eastern Europe Regus Business Center ul. Prusa Warszawa Poland Adobe, logo Adobe, Creative Suite, FreeHand, Ilustrator i Macromedia są zarejestrowanymi znakami towarowymi lub znakami towarowymi będącymi własnością firmy Adobe Systems Incorporated w Stanach Zjednoczonych i/lub innych krajach. Mac OS jest znakiem towarowym firmy Apple zarejestrowanym w Stanach Zjednoczonych oraz innych krajach. Intel jest znakiem towarowym firmy Intel Corporation zarejestrowanym w Stanach Zjednoczonych oraz innych krajach. PowerPC jest znakiem towarowym będącym własnością firmy International Business Machines Corporation w Stanach Zjednoczonych i/lub innych krajach. Microsoft, OpenType, Windows i Windows Vista są zarejestrowanymi znakami towarowymi lub znakami towarowymi będącymi własnością firmy Microsoft Corporation w Stanach Zjednoczonych i/lub innych krajach. Wszystkie inne znaki towarowe są własnością ich odpowiednich właścicieli Adobe Systems Incorporated. Wszelkie prawa zastrzeżone. Printed in the USA /10

Nowy poziom zabezpieczeń plików PDF w oprogramowaniu Adobe Reader

Nowy poziom zabezpieczeń plików PDF w oprogramowaniu Adobe Reader Nowy poziom zabezpieczeń plików PDF w oprogramowaniu Adobe Reader i rodzinie produktów Adobe Acrobat X podnosi poprzeczkę Spis treści 1: Większe bezpieczeństwo aplikacji 4: Ściślejsza integracja z architekturami

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

Symfonia e-dokumenty. Instalacja programu. Wersja 2014 Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Symfonia Start e-dokumenty

Symfonia Start e-dokumenty Symfonia Start e-dokumenty Instalacja programu Wersja 2014 Instalacja programu Instalacja programu możliwa jest z zakupionej płyty instalacyjnej lub z wykorzystaniem plików pobranych ze strony Sage. Aby

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

ADOBE FLASH PLAYER Menedżer ustawień lokalnych

ADOBE FLASH PLAYER Menedżer ustawień lokalnych ADOBE FLASH PLAYER Menedżer ustawień lokalnych Informacje prawne Informacje prawne Informacje prawne znajdują się na stronie http://help.adobe.com/pl_pl/legalnotices/index.html. iii Spis treści Magazyn..............................................................................................................

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Sage Symfonia e-dokumenty. Instalacja programu

Sage Symfonia e-dokumenty. Instalacja programu Sage Symfonia e-dokumenty Instalacja programu Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server jest

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Dodanie strony aplikacji SAC do strefy intranetowej

Dodanie strony aplikacji SAC do strefy intranetowej Opis konfiguracji ustawień sieci i przeglądarki dla potrzeb Statystycznej Aplikacji Centralnej (SAC) Aby móc poprawnie pracować w Statystycznej Aplikacji Centralnej musimy odpowiednio skonfigurować ustawienia

Bardziej szczegółowo

Avigilon Control Center 6 Uaktualnienie oprogramowania

Avigilon Control Center 6 Uaktualnienie oprogramowania Avigilon Control Center 6 Uaktualnienie oprogramowania Podczas aktualizacji do oprogramowania ACC 6, oprogramowanie i licencje wymagają aktualizacji. UWAGA: Tylko oprogramowanie ACC 5.x można uaktualnić

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Aplikacja Novell Filr 2.0 Web Szybki start

Aplikacja Novell Filr 2.0 Web Szybki start Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o

Bardziej szczegółowo

Rozdział 5. Administracja kontami użytkowników

Rozdział 5. Administracja kontami użytkowników Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS Ten dokument zawiera informacje o zmianach w wersjach: 3.31 STD w stosunku do wersji 3.30 STD 3.41 PLUS w stosunku do wersji 3.40 PLUS 1. Kancelaria 1.1. Opcje kancelarii Co nowego w systemie Kancelaris

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Co nowego w programie QuarkXPress 10.1

Co nowego w programie QuarkXPress 10.1 Co nowego w programie QuarkXPress 10.1 SPIS TREŚCI Spis treści Co nowego w programie QuarkXPress 10.1...3 Nowe funkcje...4 Prowadnice dynamiczne...4 Notki...4 Książki...4 Wyróżnianie...4 Inne nowe funkcje...5

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

nie trzeba pobierać wszystkich plików z serwera na stację roboczą. Teraz można pobierać tylko te

nie trzeba pobierać wszystkich plików z serwera na stację roboczą. Teraz można pobierać tylko te Aplikacja Filr 2.0 Desktop informacje o wydaniu Luty 2016 r. W aplikacji Filr 2.0 Desktop wprowadzono funkcję Pliki na żądanie, która zapewnia skonsolidowany (wirtualny) widok wszystkich plików na serwerze

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

HELIOS pomoc społeczna

HELIOS pomoc społeczna Instrukcja przygotowania pliku wsadowego do zasilenia SEPI przy pomocy dodatkowej aplikacji HELSepi 1. Instalacja aplikacji Pobieramy plik instalacyjny HelSEPIsetup.exe ze strony internetowej www.ops.strefa.pl

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu: Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................

Bardziej szczegółowo

Joyce Cox Joan Lambert. Microsoft Access. 2013 Krok po kroku. Przekład: Jakub Niedźwiedź

Joyce Cox Joan Lambert. Microsoft Access. 2013 Krok po kroku. Przekład: Jakub Niedźwiedź Joyce Cox Joan Lambert Microsoft Access 2013 Krok po kroku Przekład: Jakub Niedźwiedź APN Promise, Warszawa 2013 Spis treści Wprowadzenie................................................................vii

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Serwer pocztowy. QmaiLux. Dokumentacja techniczna mechanizmu książek adresowych (qbook)

Serwer pocztowy. QmaiLux. Dokumentacja techniczna mechanizmu książek adresowych (qbook) Serwer pocztowy QmaiLux Dokumentacja techniczna mechanizmu książek adresowych (qbook) www.qmailux.pl Spis treści SPIS TREŚCI Spis treści...2 Książki adresowe (qbook)...3 Tworzenie książek adresowych...3

Bardziej szczegółowo

1. Instalacja platformy.net Framework.

1. Instalacja platformy.net Framework. Konfiguracja sprzętowo-programowa komputera umożliwiająca korzystanie z komponentu do składania podpisu elektronicznego w oknie przeglądarki dla systemów e-giodo oraz Elektroniczna Skrzynka Podawcza (ESP)

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1 Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...

Bardziej szczegółowo

KONFIGURACJA STACJI KLIENCKIEJ UMOŻLIWIAJĄCA KORZYSTANIE Z PLATFORMY APLIKACYJNEJ

KONFIGURACJA STACJI KLIENCKIEJ UMOŻLIWIAJĄCA KORZYSTANIE Z PLATFORMY APLIKACYJNEJ Agencja Restrukturyzacji i Modernizacji Rolnictwa Al. Jana Pawła II nr 70, 00-175 Warszawa UMOŻLIWIAJĄCA KORZYSTANIE Z Warszawa, 15 marca 2013 r. SPIS TREŚCI 1. CEL DOKUMENTU 3 2. STACJA KLIENCKA 3 2.1

Bardziej szczegółowo

Opis zmian funkcjonalności platformy E-GIODO wprowadzających możliwość podpisania wniosku bezpośrednio w oknie przeglądarki.

Opis zmian funkcjonalności platformy E-GIODO wprowadzających możliwość podpisania wniosku bezpośrednio w oknie przeglądarki. Opis zmian funkcjonalności platformy E-GIODO wprowadzających możliwość podpisania wniosku bezpośrednio w oknie przeglądarki. Wstęp. Opisane poniżej zmiany wprowadzają modyfikacje platformy e-giodo w zakresie

Bardziej szczegółowo

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer

Bardziej szczegółowo

Instrukcja uŝytkownika

Instrukcja uŝytkownika Instrukcja uŝytkownika Instalator systemu Rejestracji Czasu Pracy 20 listopada 2008 Wersja 1.0 Spis treści 1Wstęp... 3 2Serwer FireBird... 3 3Baza danych instalacja i rejestracja... 9 3.1Instalacja...

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Przewodnik dla klienta

Przewodnik dla klienta PAŁUCKI BANK SPÓŁDZIELCZY w WĄGROWCU Przewodnik dla klienta Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.paluckibs.pl I. Słownik pojęć dalej zwana aplikacją;

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

CitiDirect Online Banking - portal CitiDirect EB

CitiDirect Online Banking - portal CitiDirect EB CitiDirect Online Banking - portal CitiDirect EB Dodatkowa informacja dotycząca konfiguracji zabezpieczeń oprogramowania Java Pomoc Techniczna CitiDirect CitiService Pomoc Techniczna CitiDirect Tel. 0

Bardziej szczegółowo

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju

Bardziej szczegółowo

Sharpdesk Najważniejsze informacje

Sharpdesk Najważniejsze informacje Sharpdesk Najważniejsze informacje Prosimy o zachowanie niniejszej instrukcji, ponieważ informacje w niej zawarte są bardzo ważne. Numery Seryjne Sharpdesk Ten produkt może zostać zainstalowany tylko na

Bardziej szczegółowo

Adobe Sign. Podręcznik przechowywania danych Adobe Systems Incorporated. All rights reserved. Ostatnia aktualizacja: 13 marca 2017 r.

Adobe Sign. Podręcznik przechowywania danych Adobe Systems Incorporated. All rights reserved. Ostatnia aktualizacja: 13 marca 2017 r. Podręcznik przechowywania danych 2017 Adobe Systems Incorporated. All rights reserved. Ostatnia aktualizacja: 13 marca 2017 r. Spis treści Przechowywanie danych omówienie... 3 Konfiguracja przechowywania

Bardziej szczegółowo

Instrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows:

Instrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows: Instrukcja 1: Instrukcja zawnioskowania, pobrania i zainstalowania Certyfikatu Użytkownika wydanego przez Miasto Poznań Zarząd transportu Miejskiego w Poznaniu, oraz podpisywania Niekwalifikowanym Podpisem

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji

Bardziej szczegółowo

Ministerstwo Finansów

Ministerstwo Finansów Ministerstwo Finansów Instrukcja aplikacji e-deklaracje Desktop. Wersja 7 SPIS TREŚCI I. INFORMACJE OGÓLNE... 3 II. WYMAGANIA SYSTEMOWE... 3 III. INSTALACJA APLIKACJI... 3 IV. URUCHOMIENIE APLIKACJI...

Bardziej szczegółowo

Dostępne nowości Sieć wirtualna. Xesar 2.0. Wszechstronny system bezpieczeństwa z nową, ulepszoną wersją oprogramowania.

Dostępne nowości Sieć wirtualna. Xesar 2.0. Wszechstronny system bezpieczeństwa z nową, ulepszoną wersją oprogramowania. Dostępne nowości Sieć wirtualna Xesar 2.0 Wszechstronny system bezpieczeństwa z nową, ulepszoną wersją oprogramowania. Nowa wersja Liczne innowacje w skrócie NOWOŚĆ Sieć wirtualna Xesar Znajdujące się

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Sky-Shop.pl. Poradnik. Pierwsze kroki: Importowanie własnego pliku XML Integracje z hurtowniami

Sky-Shop.pl. Poradnik. Pierwsze kroki: Importowanie własnego pliku XML Integracje z hurtowniami Sky-Shop.pl Poradnik Pierwsze kroki: Importowanie własnego pliku XML Integracje z hurtowniami Wstęp Sky-Shop.pl jest w pełni autorskim, opracowanym od podstaw programem do prowadzenia nowoczesnych sklepów

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1 i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

Dell UltraSharp UP3017 Dell Display Manager Instrukcja użytkownika

Dell UltraSharp UP3017 Dell Display Manager Instrukcja użytkownika Dell UltraSharp UP3017 Dell Display Manager Instrukcja użytkownika Model: UP3017 Model - zgodność z przepisami: UP3017t UWAGA: UWAGA oznacza ważną informację, pomocną w lepszym używaniu komputera. Copyright

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

7.9. Ochrona danych Ochrona i zabezpieczenie arkusza. Pole wyboru

7.9. Ochrona danych Ochrona i zabezpieczenie arkusza. Pole wyboru Pole wyboru Pole wyboru może zostać wykorzystane wtedy, gdy istnieją dwie alternatywne opcje. Umożliwia wybranie jednej z wzajemnie wykluczających się opcji przez zaznaczenie lub usunięcie zaznaczenia

Bardziej szczegółowo

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore Update 4 PODRĘCZNIK UŻYTKOWNIKA Spis treści 1 Czym jest narzędzie Acronis Universal Restore...3 2 Instalowanie narzędzia Acronis Universal Restore...3 3 Tworzenie nośnika startowego...3

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.

Bardziej szczegółowo