Instrukcja obsługi Podręcznik bezpieczeństwa

Wielkość: px
Rozpocząć pokaz od strony:

Download "Instrukcja obsługi Podręcznik bezpieczeństwa"

Transkrypt

1 Instrukcja obsługi Podręcznik bezpieczeństwa Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych w podręczniku "Informacje wstępne".

2

3 SPIS TREŚCI 1. Wprowadzenie Przed konfiguracją ustawień funkcji zabezpieczeń...7 Przed użyciem urządzenia... 8 Administratorzy i użytkownicy Administratorzy Konfiguracja autoryzacji administratora...12 Określanie uprawnień administratora...13 Rejestracja i zmiana administratorów Korzystanie z programu Web Image Monitor w celu skonfigurowania autoryzacji administratorów Metoda logowania administratora Logowanie przy użyciu panela operacyjnego Logowanie przy użyciu programu Web Image Monitor Metoda wylogowania administratora Wylogowanie przy użyciu panela operacyjnego...21 Wylogowanie za pomocą programu Web Image Monitor...21 Administrator główny...22 Resetowanie hasła administratora...22 Zmiana administratora głównego Konfiguracja autoryzacji użytkownika Użytkownicy Informacje o autoryzacji użytkownika Konfiguracja autoryzacji użytkownika...27 Autoryzacja kodu użytkownika Autoryzacja podstawowa...31 Określanie autoryzacji podstawowej Dane autoryzacji zapisane w książce adresowej Określanie nazw użytkowników i haseł logowania Autoryzacja Windows...34 Określanie autoryzacji Windows...36 Instalowanie oprogramowania Internet Information Services (IIS) i usług certyfikatów...39 Tworzenie certyfikatu serwera...42 Autoryzacja LDAP

4 Autoryzacja zadań drukowania...48 Poziomy autoryzacji zadań drukowania...48 Typy zadań drukowania Polecenie "authfree" Auto rejestracja w książce adresowej...52 Automatycznie rejestrowane pozycje książki adresowej Funkcja blokowania użytkownika Określenie funkcji blokowania użytkownika...54 Anulowanie blokady hasła Automatyczne wylogowanie Autoryzacja za pomocą urządzenia zewnętrznego Ograniczenie użycia urządzenia Zapobieganie zmianom ustawień administratora...59 Ograniczanie ustawień, które mogą być zmieniane przez wszystkich administratorów...59 Zakaz wprowadzania zmian do ustawień...59 Określanie opcji Ochrona menu Funkcja drukarki...60 Ograniczanie dostępnych funkcji...61 Ograniczanie dostępu do gniazd nośników Zarządzanie liczbą wydruków poszczególnych użytkowników...63 Ustawianie ograniczeń liczby wydruków...64 Określanie maksymalnej liczby wykorzystania wydruków...65 Określanie maksymalnej liczby wykorzystania wydruków dla użytkownika...66 Sprawdzanie liczby wydruków użytkownika...67 Drukowanie listy liczników wykorzystania wydruków Resetowanie liczników wykorzystania liczby wydruków...69 Konfiguracja funkcji Auto-Reset Zapobieganie przeciekowi informacji z urządzenia Ochrona książki adresowej Określanie uprawnień dostępu do książki adresowej Szyfrowanie danych w Książce adresowej Szyfrowanie danych w urządzeniu...77 Włączanie ustawień szyfrowania

5 Wykonywanie kopii zapasowej klucza szyfrowania...81 Aktualizacja klucza szyfrowania...82 Anulowanie szyfrowania danych...83 Usuwanie danych z urządzenia Automatyczne czyszczenie pamięci Wyczyść wszyst.pamięci Rozszerzone bezpieczeństwo sieciowe Kontrola dostępu...93 Włączanie i wyłączanie protokołów Włączanie i wyłączanie protokołów za pomocą panela operacyjnego Włączanie i wyłączanie protokołów za pomocą programu Web Image Monitor Określanie poziomów ochrony sieci Określanie poziomów ochrony sieci za pomocą panela operacyjnego Określanie poziomu zabezpieczeń sieci za pomocą programu Web Image Monitor Status funkcji w każdym z poziomów ochrony sieci Ochrona ścieżek komunikacji przy użyciu certyfikatu urządzenia Tworzenie i instalacja certyfikatu urządzenia przy użyciu panela operacyjnego (samopodpisujący się certyfikat) Tworzenie i instalacja certyfikatu urządzenia przy użyciu programu Web Image Monitor (samopodpisujący się certyfikat) Tworzenie certyfikatu urządzenia (wystawionego przez Urząd certyfikacji) Instalowanie certyfikatu urządzenia (wystawionego przez urząd certyfikacji) Instalowanie certyfikatu pośredni (wydanego przez urząd certyfikacji) Ustawienia konfiguracji protokołu SSL/TLS Włączanie SSL/TLS Ustawienie użytkownika dla SSL/TLS Ustawienie trybu szyfrowania SSL/TLS Włączanie szyfrowania SSL połączeń SMTP Konfiguracja ustawień protokołu IPsec Szyfrowanie i autoryzacja przez IPsec Ustawienia automatycznej zmiany klucza szyfrowania Ustawienia IPsec Ustawienia automatycznej zmiany klucza szyfrowania Przebieg konfiguracji Polecenia konfiguracyjne usługi telnet

6 Konfiguracja autoryzacji IEEE 802.1X Instalacja Certyfikatu Wybór Certyfikatu urządzenia Ustawianie parametrów IEEE 802.1X dla sieci Ethernet Szyfrowanie SNMPv Szyfrowanie przesyłanych haseł Określanie klucza szyfrowania sterownika Określanie hasła Autoryzacji IPP Ustawienie szyfrowania autoryzacji Kerberos Zapobieganie przeciekowi dokumentów Zarządzanie plikami wydruku bezpiecznego Usuwanie plików wydruku bezpiecznego Zmienianie hasła pliku wydruku bezpiecznego Odblokowywanie pliku wydruku bezpiecznego Zapobieganie nieautoryzowanemu kopiowaniu / Ochrona danych przed kopiowaniem Włączanie funkcji drukowania z wzorem Wymuszony zapis dokumentów do wydruku na drukarce Zarządzanie urządzeniem Zarządzanie plikami dziennika Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Dzienniki, którymi można zarządzać za pomocą programu Web Image Monitor Atrybuty dzienników, które można pobierać Określanie ustawień zbierania dzienników Pobieranie dzienników Liczba dzienników, która może znajdować się na urządzeniu Uwagi na temat pracy urządzenia, kiedy liczba dzienników osiągnie górny limit Dzienniki zadań drukarki Usuwanie wszystkich dzienników Wyłączenie przesyłania dzienników na serwer przechowywania dzienników Zarządzanie dziennikami z poziomu urządzenia Określanie ustawień zbierania dzienników Wyłączenie przesyłania dzienników na serwer przechowywania dzienników Wybieranie opcji Usuń wszystkie dzienniki

7 Zarządzanie dziennikami przy użyciu serwera przechowywania dzienników Konfiguracja ekranu głównego dla poszczególnych użytkowników Ostrzeżenia dotyczące stosowania własnych ekranów głównych użytkownika Zarządzanie informacjami urządzenia Eksport informacji urządzenia Import informacji urządzenia Okresowy import informacji o urządzeniu Ręczny import pliku serwera z informacjami o ustawieniach urządzenia Rozwiązywanie problemów Zarządzanie licznikiem ekologicznym Konfigurowanie liczników ekologicznych Resetowanie licznika ekologicznego urządzenia Resetowanie liczników ekologicznych użytkowników Zarządzanie książką adresową Określanie automatycznego usuwania danych książki adresowej Usuwanie wszystkich danych z książki adresowej Określanie funkcji rozszerzonych zabezpieczeń Inne funkcje bezpieczeństwa Stan systemu Sprawdzanie ważności oprogramowania sprzętowego Ograniczanie działań technika klienta Dodatkowe informacje o rozszerzonych zabezpieczeniach Ustawienia, które można skonfigurować za pomocą panela operacyjnego Ustawienia, które można skonfigurować za pomocą programu Web Image Monitor Ustawienia, które można skonfigurować, gdy protokół IPsec jest dostępny/niedostępny Rozwiązywanie problemów Jeśli zostanie wyświetlony komunikat Jeśli zostanie wyświetlony kod błędu Autoryzacja podstawowa Autoryzacja Windows Autoryzacja LDAP Jeśli urządzenie nie działa

8 9. Lista uprawnień operacyjnych do ustawień Jak czytać Ustawienia systemu Ustaw. kaset na pap Edytuj ekran główny Dostosowanie ustawień dla operatorów Dostos.ustawień dla wykwal.operat Funkcje drukarki Funkcje drukarki Ustawienia funkcji rozszerzonych Konserwacja Web Image Monitor: Wyświetl licznik Eco Web Image Monitor: Zadanie Web Image Monitor: Ustawienia urządzenia Web Image Monitor: Drukarka Web Image Monitor: Interfejs Web Image Monitor: Sieć Web Image Monitor: Ochrona Web Image Web Image Monitor: Strona Web Web Image Monitor: Ustawienia funkcji rozszerzonych Web Image Monitor: Książka adresowa Web Image Monitor: Zarządzanie centralną książką adresową Web Image Monitor: Zasilanie wyłączone Web Image Monitor: Zresetuj zadania drukowania Web Image Monitor: Zresetuj urządzenie Web Image Monitor: Zarządzanie ekranem głównym Web Image Monitor: Monitorowanie ekranu Web Image Monitor: Konfiguracja ekranu dla użytkownika Web Image Monitor: Drukarka: Zadania drukowania Lista uprawnień operacyjnych do zapisanych plików Lista uprawnień operacyjnych do książki adresowej INDEKS

9 1. Wprowadzenie W niniejszym rozdziale opisano środki ostrożności, które należy zachować podczas używania funkcji zabezpieczeń urządzenia, oraz wyjaśniono sposób konfiguracji ustawień administratora. Przed konfiguracją ustawień funkcji zabezpieczeń Jeżeli nie skonfigurowano ustawień ochrony, dane znajdujące się w urządzeniu narażone są na atak. Aby zapobiec kradzieży, celowemu uszkodzeniu urządzenia lub innym zdarzeniom tego rodzaju, należy umieścić urządzenie w bezpiecznym miejscu. Osoby kupujące to urządzenie mają obowiązek upewnić się, że osoby z niego korzystające będą postępować zgodnie z procedurami ustalonymi przez jego administratora i administratora głównego. Jeśli administrator urządzenia lub administrator główny nie wprowadzą wymaganych ustawień ochrony, istnieje ryzyko jej naruszenia przez użytkowników. Przed ustawieniem funkcji zabezpieczeń tego urządzenia w celu zapewnienia właściwej obsługi przez użytkowników administratorzy muszą przeczytać Poradnik bezpieczeństwa, zwracając szczególną uwagę na treść rozdziału pt. Przed konfiguracją ustawień funkcji zabezpieczeń. Administratorzy powinny poinformować użytkowników o odpowiednim korzystaniu z funkcji zabezpieczeń. Jeżeli urządzenie jest podłączone do sieci, jego środowisko musi być chronione za pomocą firewalla lub podobnego zabezpieczenia. W celu ochrony danych podczas komunikacji należy zastosować funkcje zabezpieczeń komunikacji urządzenia i podłączać ją do urządzeń obsługujących funkcje zabezpieczeń, takie jak szyfrowanie połączeń. Administratorzy powinni regularnie sprawdzać dzienniki urządzenia w poszukiwaniu wyjątkowych i nietypowych zdarzeń. 7

10 1. Wprowadzenie Przed użyciem urządzenia Ta sekcja opisuje sposób szyfrowania transmisji danych i konfiguracji konta administratora. Aby uzyskać większe bezpieczeństwo, należy dokonać następującego ustawienia przed rozpoczęciem korzystania z urządzenia. 1. Włącz urządzenie. Aby uzyskać szczegółowe informacje na temat włączania zasilania, patrz Wprowadzenie. 2. Naciśnij przycisk [Narzędzia użytkownika]. DER Naciśnij przycisk [Ustawienia systemu]. 4. Naciśnij przycisk [Ustawienia interfejsu]. 5. Określ adres IPv4. Szczegółowe informacje na temat określania adresu IPv4 można znaleźć w podręczniku Podłączanie urządzenia/ustawienia systemu. 6. Naciśnij [Przesyłanie pliku] w [Ustaw. systemu]. 7. Naciśnij przycisk [Adres administratora], a następnie określ adres administratora tego urządzenia. 8. Utwórz i zainstaluj certyfikat urządzenia przy użyciu panela operacyjnego. Aby uzyskać szczegółowe informacje na temat sposobu instalowania certyfikatu urządzenia, patrz str.105 "Ochrona ścieżek komunikacji przy użyciu certyfikatu urządzenia". Jako adres do certyfikatu urządzenia, wpisz adres podany w kroku Zmień nazwę logowania użytkownika i hasło dla administratora. Aby uzyskać szczegółowe informacje na temat określania nazwy logowania użytkownika i hasła dla administratora, patrz str.15 "Rejestracja i zmiana administratorów". 10. Podłącz urządzenie do ogólnego używanego środowiska sieciowego. 8

11 Przed użyciem urządzenia Aby włączyć wyższy poziom zabezpieczeń, patrz str.210 "Dodatkowe informacje o rozszerzonych zabezpieczeniach". 9

12 1. Wprowadzenie Administratorzy i użytkownicy W tej sekcji opisano pojęcia administrator, administrator główny, użytkownik i właściciel używane w tym podręczniku. Administrator Istnieją 4 typy administratorów urządzenia: administrator użytkowników, administrator maszyny, administrator sieci i administrator plików. Ich główną rolą jest określanie ustawień eksploatacji urządzenia. Dostęp do uprawnień zależy od typu administratora. Administratorzy nie mogą wykonywać zwykłych operacji, takich jak drukowanie dokumentów. Administrator główny Istnieje tylko jeden administrator główny. Administrator główny może określić hasło każdego administratora. Przy zwykłej eksploatacji administrator główny nie jest potrzebny, ponieważ administratorzy mogą ustawić własne hasła. Użytkownik Owner Użytkownicy to osoby korzystające z urządzenia do wykonywania zwykłych operacji, np. drukowania dokumentów. Użytkownik, który zarejestrował w urządzeniu zapisane pliki wydruku, jest nazywany właścicielem. 10

13 Administratorzy Administratorzy Administratorzy zarządzają dostępem użytkowników do urządzenia oraz różnymi innymi ważnymi funkcjami i ustawieniami. Jeśli administrator ma kontrolę nad ograniczeniami dostępu i ustawieniami, przed przystąpieniem do korzystania z urządzenia wybierz administratora urządzenia, a następnie włącz funkcję autoryzacji. Jeśli funkcja autoryzacji jest włączona, w celu skorzystania z urządzenia wymagane są nazwa użytkownika i hasło logowania. Role administratora niniejszego urządzenia podzielone zostały na 4 kategorie w zależności od pełnionych funkcji i są to: administrator użytkowników, administrator maszyny, administrator sieci oraz administrator plików. Podział zadań ułatwia administratorom ich wykonywanie, zapobiegając jednocześnie nieautoryzowanym operacjom administracyjnym. Jednemu administratorowi można przydzielić kilka ról administracyjnych, jak również do jednej roli można przydzielić kilku administratorów. Istnieje także możliwość ustanowienia administratora głównego, który może zmieniać hasła poszczególnych administratorów. Administratorzy nie mogą korzystać z funkcji dostępnych dla użytkowników, takich jak drukowanie dokumentów. Aby skorzystać z takich funkcji, administrator musi zostać autoryzowany jako użytkownik. Aby uzyskać instrukcje dotyczące rejestracji administratora, patrz str.15 "Rejestracja i zmiana administratorów"; aby uzyskać instrukcje dotyczące zmiany hasła administratora, patrz str.22 "Administrator główny". Aby uzyskać szczegółowe informacje na temat użytkowników, patrz str.25 "Użytkownicy". 11

14 1. Wprowadzenie Konfiguracja autoryzacji administratora Autoryzacja administratora wymaga podania nazwy i hasła logowania w celu zweryfikowania tożsamości administratorów próbujących określić ustawienia urządzenia lub uzyskać do niego dostęp z sieci. Przy rejestracji administratora nie można używać nazwy użytkownika, która została już zarejestrowana w książce adresowej. Administratorzy są zarządzani inaczej niż użytkownicy zarejestrowani w książce adresowej. W przypadku administratorów nie jest przeprowadzana autoryzacja Windows i autoryzacja LDAP, zatem administrator posiada możliwość zalogowania nawet wtedy, gdy serwer nie jest dostępny ze względu na problem z siecią. Każdy administrator jest identyfikowany przez nazwę użytkownika. Jedna osoba może pełnić funkcję kilku administratorów, jeśli do jednej nazwy logowania użytkownika zostało przypisanych kilka uprawnień administratora. Aby uzyskać instrukcje dotyczące rejestrowania administratora, patrz str.15 "Rejestracja i zmiana administratorów". Dla każdego administratora można określić nazwę i hasło logowania oraz hasło szyfrowania. Hasło kodowania używane jest do kodowania danych przesyłanych protokołem SNMPv3. Jest ono również stosowane przez aplikacje, takie jak Device Manager NX, korzystające z protokołu SNMPv3. Administratorzy mogą tylko zarządzać ustawieniami urządzenia i kontrolować dostęp użytkowników; nie mogą korzystać z takich funkcji, jak drukowanie dokuemntów. Aby móc korzystać z tej funkcji, administrator musi zostać zarejestrowany jako użytkownik w książce adresowej, a następnie przejść proces autoryzacji. Określ autoryzację administratora, a następnie autoryzację użytkownika. Aby uzyskać szczegółowe informacje dotyczące określania autoryzacji, patrz str.27 "Konfiguracja autoryzacji użytkownika". Role każdego administratora CZB009 12

15 Konfiguracja autoryzacji administratora 1. Administrator użytkowników Zarządza informacjami osobowymi w książce adresowej. Administrator użytkowników może rejestrować/usuwać użytkowników zapisanych w książce adresowej lub zmieniać informacje osobowe użytkowników. Użytkownicy zarejestrowani w książce adresowej mogą również zmieniać i usuwać swoje własne dane. Jeśli użytkownik zapomni hasła, administrator użytkowników może je usunąć i utworzyć nowe, umożliwiając temu użytkownikowi ponowny dostęp do urządzenia. 2. Administrator urządzenia Zarządza w głównej mierze ustawieniami domyślnymi urządzenia. Drukarka może zostać ustawiona w taki sposób, że ustawienie domyślne dla każdej funkcji, będzie mogło zostać określone wyłącznie przez administratora urządzenia. Takie ustawienie urządzenia chroni przed zmianą ustawień przez niepowołane osoby, a także zapewnia użytkownikom możliwość bezpiecznego korzystania z urządzenia. 3. Administrator sieci Zarządza ustawieniami sieciowymi. Drukarka może zostać ustawiona w taki sposób, że ustawienia sieciowe, takie jak adres IP oraz ustawienia wysyłania i otrzymywania poczty , będą mogły być określane wyłącznie przez administratora sieci. Włączenie tego ustawienia pozwala uniknąć zmian ustawień i wyłączenia drukarki przez osoby niepowołane, zapewniając urządzeniu prawidłową pracę w sieci. 4. Administrator plików Zarządza uprawnieniami dostępu do zapisanych plików. Można określać i usuwać hasła dla zablokowanych plików wydruku i innych plików. Wprowadzenie tych ustawień pozwala zapobiec wyciekowi i fałszowaniu danych w wyniku ich przeglądania i wykorzystywania przez nieupoważnionych użytkowników. Autoryzacja administratora może zostać określona poprzez program Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. Można określić autoryzację kodu użytkownika bez określania autoryzacji administratora. Określanie uprawnień administratora Aby określić autoryzację administratora, należy ustawić "Zarządzanie autoryzacją administratora" na [Włączone]. Włączenie tego ustawienia powoduje, że administratorzy mogą zarządzać jedynie przydzielonymi do nich ustawieniami. Aby zalogować się jako administrator, należy użyć domyślnej nazwy użytkownika i hasła logowania. Aby uzyskać szczegółowe informacje na temat logowania i wylogowania z autoryzacją administratora, patrz str.19 "Metoda logowania administratora" oraz str.21 "Metoda wylogowania administratora". 13

16 1. Wprowadzenie Jeśli została włączona funkcja Zarządzanie autoryzacją administratora, należy zapamiętać nazwę użytkownika i hasło logowania administratora. W razie zapomnienia nazwy użytkownika lub hasła logowania administratora należy określić nowe hasło, korzystając z uprawnień administratora głównego. Aby uzyskać szczegółowe informacje na temat uprawnień administratora głównego, patrz str.22 "Administrator główny". 1. Naciśnij przycisk [Narzędzia użytkownika]. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Zarządzanie autoryzacją administratora]. 6. Naciśnij przycisk [Zarządzanie użytkownikami], [Zarządzanie maszyną], [Zarządzanie siecią] lub [Zarządzanie plikami], aby wybrać ustawienia, którymi chcesz zarządzać. 7. Ustaw opcję "Autoryzacja administr." na [Włączone]. Wyświetlają się "Dostępne ustawienia". 14

17 Konfiguracja autoryzacji administratora 8. Wybierz ustawienia do zarządzania z menu Dostępne ustawienia". Wybrane ustawienia nie będą dostępne dla użytkowników. Dostępne ustawienia zależą od typu administratora. Aby określić autoryzację administratora w przypadku więcej niż jednej kategorii, należy powtórzyć czynności z punktów od 6 do Naciśnij przycisk [OK]. 10. Naciśnij przycisk [Narzędzia użytkownika]. Rejestracja i zmiana administratorów Jeśli określono autoryzację administratora, zaleca się, aby funkcje poszczególnych administratorów pełniły różne osoby. Podział zadań ułatwia administratorom ich wykonywanie, zapobiegając jednocześnie nieautoryzowanym operacjom administracyjnym. Można zarejestrować do 4 nazw użytkownika logowania (Administratorzy od 1 do 4), którym można przydzielić uprawnienia administratorów. Uprawnienia administratora mogą być zmienione tylko przez administratora z odpowiednimi uprawnieniami. Należy pamiętać, aby przypisać wszystkie uprawnienia administratora, tak aby każde uprawnienie administratora było przypisane do co najmniej jednego administratora. Aby uzyskać szczegółowe informacje na temat logowania i wylogowania z autoryzacją administratora, patrz str.19 "Metoda logowania administratora" oraz str.21 "Metoda wylogowania administratora". 1. Zaloguj się jako administrator, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 15

18 1. Wprowadzenie 5. Naciśnij przycisk [Zarejestruj/Zmień administratora]. 6. W wierszu dla administratora, którego uprawnienia chcesz określić, naciśnij przycisk [Administrator 1], [Administrator 2], [Administrator 3] lub [Administrator 4], a następnie naciśnij przycisk [Zmień]. Jeśli nadajesz uprawnienia administratora poszczególnym osobom, wybierz jednego administratora z każdej kategorii, jak pokazano poniżej. W celu połączenia różnych uprawnień administratora można je przypisać jednemu administratorowi. Na przykład aby przypisać uprawnienia administratora urządzenia i administratora użytkowników do użytkownika [Administrator 1], naciśnij pozycję [Administrator 1] w wierszach administratora urządzenia i administratora użytkowników. 7. Naciśnij przycisk [Zmień] dla opcji Nazwa logowania użytk.. 16

19 Konfiguracja autoryzacji administratora 8. Wprowadź nazwę logowania użytkownika i naciśnij przycisk [OK]. 9. Naciśnij przycisk [Zmień] dla opcji Hasło logowania. 10. Wprowadź hasło logowania i naciśnij przycisk [OK]. Aby wzmocnić hasło logowania, należy odnieść się do polityki haseł. Aby uzyskać szczegółowe informacje na temat polityki zarządzania hasłami i sposobu ich tworzenia, patrz str.201 "Określanie funkcji rozszerzonych zabezpieczeń". 11. Ponownie wprowadź hasło logowania w celu jego potwierdzenia, a następnie naciśnij przycisk [OK]. 12. Naciśnij przycisk [Zmień] dla opcji Hasło szyfrowania. 13. Wprowadź hasło szyfrowania, a następnie naciśnij przycisk [OK]. 14. Ponownie wprowadź hasło w celu jego potwierdzenia, a następnie naciśnij przycisk [OK]. 15. Naciśnij dwukrotnie przycisk [OK] Zostaniesz automatycznie wylogowany. Aby uzyskać informacje na temat znaków, których można używać w nazwach logowania użytkownika i hasłach, patrz str.17 "Znaki, jakich można używać w nazwach użytkowników i hasłach". Znaki, jakich można używać w nazwach użytkowników i hasłach Poniższych znaków można używać w nazwach logowania użytkowników i hasłach. W nazwach i hasłach jest uwzględniana wielkość liter. Wielkie litery: od A do Z (26 znaków) Małe litery: od a do z (26 znaków) Cyfry: od 0 do 9 (10 znaków) Symbole: (spacja)! " # $ % & ' ( ) * +, -. / : ; < = [ \ ] ^ _` { } (33 znaki) Nazwa logowania użytkownika Nie może zawierać spacji, dwukropków lub cudzysłowów. Nie może być puste. Może zawierać maksymalnie 32 znaki. Nazwa użytkownika logowania administratora musi zawierać znaki inne niż znaki numeryczne (liczby), jeśli jej długość wynosi do 8 znaków. Jeśli składa się wyłącznie z liczba, należy użyć co najmniej 9 znaków. 17

20 1. Wprowadzenie Hasło logowania Maksymalna długość hasła administratorów i administratorów głównych to 32 znaki, a użytkowików 128 znaków. Nie ma żadnych ograniczeń co do rodzaju znaków wykorzystanych w haśle. Ze względów bezpieczeństwa zaleca się tworzenie haseł składających się z wielkich i małych liter, cyfr i symboli. Innym osobo trudniej jest zgadnąć hasło składające się z dużej liczby znaków. W [Zasadach zarządzania hasłami] w [Rozszerzonych zabezpieczeniach] można podać hasło składające się z wielkich i małych liter, cyfr i symboli, a także minimalną liczbę znaków hasła. Aby uzyskać szczegółowe informacje na temat określania zasad dotyczących haseł, patrz str.201 "Określanie funkcji rozszerzonych zabezpieczeń". Korzystanie z programu Web Image Monitor w celu skonfigurowania autoryzacji administratorów Używając program Web Image Monitor, możesz zalogować się do urządzenia i zmienić ustawienia administratora. Aby uzyskać szczegółowe informacje na temat logowania i wylogowania z autoryzacją administratora, patrz str.19 "Metoda logowania administratora" oraz str.21 "Metoda wylogowania administratora". 1. Zaloguj się jako administrator z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij [Zarządzanie autoryzacją administratora] lub [Zarejestruj/ Zmień administratora] w obszarze "Ustawienia urządzenia". 4. Zmień ustawienia w zależności od potrzeb. 5. Wyloguj się. Szczegółowe informacje dotyczące programu Web Image Monitor, znajdują się w Pomocy do programu Web Image Monitor. 18

21 Metoda logowania administratora Metoda logowania administratora Jeśli została określona autoryzacja administratora, zaloguj się przy użyciu nazwy logowania użytkownika i hasła administratora. Administratorzy główni logują się w taki sam sposób. Informacje na temat nazwy użytkownika oraz hasła administratora i nadzorcy można uzyskać u administratora. Logowanie przy użyciu panela operacyjnego 1. Naciśnij przycisk [Narzędzia użytkownika]. 2. Naciśnij przycisk [Logowanie/Wylogowanie]. DER049 Zostanie wyświetlony ekran logowania. Ekran logowania można także wywołać naciskając przycisk [Login] w menu Narzędzia użytkownika. 3. Naciśnij [Logowanie]. 4. Wprowadź nazwę logowania użytkownika i naciśnij przycisk [OK]. 5. Wprowadź hasło logowania i naciśnij przycisk [OK]. Pojawi się komunikat "Autoryzacja... Czekaj. ", a następnie ekran ustawień początkowych. 19

22 1. Wprowadzenie Jeśli autoryzacja administratora została już określona, pojawi się ekran autoryzacji. Aby zalogować się jako administrator, wprowadź nazwę użytkownika i hasło logowania administratora. W przypadku logowania przy użyciu uprawnień administratora pojawi się nazwa logowania administratora. Po zalogowaniu się przy użyciu nazwy użytkownika, do której przypisano kilka uprawnień administracyjnych, wyświetlane jest jedno z uprawnień związanych z tą nazwą. Jeśli spróbujesz zalogować się z ekranu operacyjnego, pojawi się komunikat "Nie masz uprawnień do użycia tej funkcji. Możesz zmienić ustawienia tylko jako administrator. ". Naciśnij przycisk [Narzędzia użytkownika], aby wyświetlić ekran ustawień początkowych. Logowanie przy użyciu programu Web Image Monitor 1. Uruchom przeglądarkę internetową. 2. W pasku adresu przeglądarki wprowadź " IP urządzenia lub nazwa komputera głównego)/". Podczas wprowadzania adresu IPv4 nie należy rozpoczynać segmentów od cyfry zero. Na przykład: jeśli adres to " ", aby połączyć się z urządzeniem, należy wprowadzić go w postaci " ". Wprowadź adres IPv6 umieszczając go w nawiasie kwadratowym w następujący sposób: [2001:db8::9abc]. Jeśli dla opcji Pozwól na komunikację SSL/TLS wybrano ustawienie [Tylko szyfrowany tekst], w celu uzyskania dostępu do urządzenia należy wpisać " IP urządzenia lub nazwa hosta)/". 3. Kliknij opcję [Logowanie] w prawej górnej części okna. 4. Wprowadź nazwę użytkownika i hasło logowania administratora, a następnie kliknij przycisk [Logowanie]. Przeglądarka internetowa może mieć włączoną funkcję automatycznego uzupełniania pól logowania, która zapamiętuje nazwę użytkownika i hasło logowania. Funkcja ta ogranicza bezpieczeństwo. Aby zapobiec zapamiętywaniu przez przeglądarkę internetową nazw użytkownika i haseł logowania, wyłącz funkcję automatycznego uzupełniania. 20

23 Metoda wylogowania administratora Metoda wylogowania administratora W przypadku określenia autoryzacji administratora należy pamiętać o wylogowaniu się po wprowadzaniu zmian w ustawieniach. Administratorzy główni wylogowują się w taki sam sposób. Wylogowanie przy użyciu panela operacyjnego 1. Naciśnij przycisk [Logowanie/Wylogowanie], a następnie przycisk [Tak]. Wylogować się możesz również za pomocą następującej procedury: Naciśnij przycisk [Oszczędzanie energii]. Wylogowanie za pomocą programu Web Image Monitor 1. Kliknij [Wylogowanie] w prawej górnej części okna. Po wylogowaniu usuń zawartość pamięci tymczasowej w programie Web Image Monitor. 21

24 1. Wprowadzenie Administrator główny Administrator główny może usunąć hasło administratora i określić nowe. W przypadku, gdy administrator zapomni swojego hasła lub je zmieni, administrator główny będzie mógł mu przypisać nowe hasło. Jeśli logowanie nastąpiło z użyciem nazwy użytkownika i hasła logowania administratora głównego, nie można korzystać ze zwykłych funkcji ani określać ustawień systemowych. Metody logowania i wylogowania są takie same jak w przypadku administratorów. Patrz str.19 "Metoda logowania administratora" i str.21 "Metoda wylogowania administratora". Należy zapamiętać nazwę i hasło logowania administratora głównego. Ich zapomnienie może spowodować konieczność przywrócenia domyślnych ustawień urządzenia przez przedstawiciela serwisu. Zostaną wówczas utracone dane ustawień urządzenia, liczniki, dzienniki i inne informacje. Usługa ta może być płatna. Aby uzyskać informacje na temat znaków, których można używać w nazwach logowania użytkownika i hasłach, patrz str.17 "Znaki, jakich można używać w nazwach użytkowników i hasłach". Nie można określić tej samej nazwy użytkownika dla administratora głównego i administratorów. Za pomocą programu Web Image Monitor można zalogować się jako administrator główny i usunąć hasło administratora lub określić nowe. Resetowanie hasła administratora 1. Zaloguj się jako administrator główny, korzystając z panela operacyjnego. Aby uzyskać szczegółowe informacje na temat sposobu logowania, patrz str.19 "Metoda logowania administratora". 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Zarejestruj/Zmień administratora]. 22

25 Administrator główny 6. Naciśnij przycisk [Zmień] dla administratora, którego chcesz zresetować. 7. Naciśnij przycisk [Zmień] dla opcji Hasło logowania. 8. Wprowadź hasło logowania i naciśnij przycisk [OK]. 9. Ponownie wprowadź hasło logowania w celu jego potwierdzenia, a następnie naciśnij przycisk [OK]. 10. Naciśnij dwukrotnie przycisk [OK] Zostaniesz automatycznie wylogowany. Administrator główny może zmienić hasło logowania administratora ale nie nazwy logowania użytkownika. Zmiana administratora głównego Ta sekcja opisuje sposób zmiany nazwy użytkownika i hasła logowania administratora głównego. W celu przeprowadzenia tej operacji należy włączyć uprawnienia administratora użytkowników za pomocą ustawień w obszarze "Zarządzanie autoryzacją administratora". Aby uzyskać szczegółowe informacje, patrz str.13 "Określanie uprawnień administratora". 1. Zaloguj się jako administrator główny, korzystając z panela operacyjnego. Aby uzyskać szczegółowe informacje na temat sposobu logowania, patrz str.19 "Metoda logowania administratora". 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Zarejestruj/Zmień administratora]. 6. W obszarze Administrator główny naciśnij przycisk [Zmień]. 7. Naciśnij przycisk [Zmień] dla opcji Nazwa logowania użytk.. 8. Wprowadź nazwę logowania użytkownika i naciśnij przycisk [OK]. 23

26 1. Wprowadzenie 9. Naciśnij przycisk [Zmień] dla opcji Hasło logowania. 10. Wprowadź hasło logowania i naciśnij przycisk [OK]. 11. Ponownie wprowadź hasło logowania w celu jego potwierdzenia, a następnie naciśnij przycisk [OK]. 12. Naciśnij dwukrotnie przycisk [OK] Zostaniesz automatycznie wylogowany. 24

27 2. Konfiguracja autoryzacji użytkownika Niniejszy rozdział opisuje sposób określania autoryzacji użytkownika i wyjaśnia funkcje, które są włączane przez autoryzację użytkownika. Użytkownicy Użytkownik może wykonywać na urządzeniu operacje standardowe, takie jak drukowanie. Zarządzanie użytkownikami odbywa się za pomocą książki adresowej, w którą wyposażone jest urządzenie. Użytkownicy mogą korzystać jedynie z tych funkcji, do których dostępu udzielili im administratorzy. Jeśli autoryzacja użytkowników jest włączona, z urządzenia mogą korzystać tylko osoby zarejestrowane w książce adresowej. Administrator użytkowników może zarządzać użytkownikami w książce adresowej. Aby uzyskać szczegółowe informacje na temat administratorów, patrz str.11 "Administratorzy". Aby uzyskać szczegółowe informacje na temat rejestracji użytkowników w Książce adresowej, patrz Podłączanie urządzenia/ustawienia systemu lub Pomoc programu Web Image Monitor. 25

28 2. Konfiguracja autoryzacji użytkownika Informacje o autoryzacji użytkownika Autoryzacja użytkownika to system wymagający podania nazwy logowania oraz hasła w celu weryfikacji tożsamości użytkowników w celu obsługi urządzenia lub dostępu do niego za pośrednictwem sieci CZB Użytkownik Użytkownik może wykonywać na urządzeniu operacje standardowe, takie jak drukowanie. 2. Grupa Grupa wykonuje na urządzeniu operacje standardowe, takie jak drukowanie. 3. Użytkownik nieautoryzowany 4. Dostęp nieautoryzowany 26

29 Konfiguracja autoryzacji użytkownika Konfiguracja autoryzacji użytkownika Istnieją 4 metody autoryzacji użytkownika: autoryzacja kodu użytkownika, autoryzacja podstawowa, autoryzacja Windows oraz autoryzacja LDAP. Aby użyć autoryzacji użytkownika, należy wybrać metodę autoryzacji na panelu operacyjnym, a następnie wprowadź wymagane ustawienia autoryzacji. Ustawienia zależą od sposobu autoryzacji. Określ autoryzację administratora, a następnie autoryzację użytkownika. Jeśli autoryzacji użytkownika nie można włączyć z powodu problemów z dyskiem twardym lub siecią, dostęp do urządzenia można uzyskać, używając autoryzacji administratora i wyłączając autoryzację użytkownika. Ta metoda jest wykorzystywana na przykład, gdy wystąpi pilna potrzeba skorzystania z urządzenia. Nie można jednocześnie korzystać z więcej niż jednego sposobu autoryzacji. Przebieg konfigurowania autoryzacji użytkownika Procedura konfiguracji Szczegóły Konfiguracja autoryzacji administratora Konfiguracja autoryzacji użytkownika str.13 "Określanie uprawnień administratora" str.15 "Rejestracja i zmiana administratorów" Wybierz ustawienia autoryzacji użytkowników. Dostępnych jest 4 metod autoryzacji użytkowników: str.29 "Autoryzacja kodu użytkownika" str.31 "Autoryzacja podstawowa" str.34 "Autoryzacja Windows" str.43 "Autoryzacja LDAP" Metody autoryzacji użytkowników Typ Szczegóły Autoryzacja kodu użytkownika Autoryzacja jest przeprowadzana przy użyciu 8-cyfrowych kodów użytkownika. Autoryzacja jest stosowana do każdego kodu użytkownika, a nie do każdego użytkownika. Konieczne jest wcześniejsze zarejestrowanie kodu użytkownika w książce adresowej urządzenia. 27

30 2. Konfiguracja autoryzacji użytkownika Typ Autoryzacja podstawowa Autoryzacja Windows Autoryzacja LDAP Szczegóły Autoryzacja jest przeprowadzana z wykorzystaniem książki adresowej urządzenia. Konieczne jest wcześniejsze zarejestrowanie użytkowników w książce adresowej urządzenia. Autoryzację można zastosować do każdego użytkownika. Autoryzacja jest przeprowadzana z wykorzystaniem kontrolera domen serwera Windows w tej samej sieci, do której podłączone jest urządzenie. Autoryzację można zastosować do każdego użytkownika. Autoryzacja jest przeprowadzana z wykorzystaniem serwera LDAP w tej samej sieci, do której podłączone jest urządzenie. Autoryzację można zastosować do każdego użytkownika. W przypadku zmiany metody autoryzacji Konto kodu użytkownika, które ma nie więcej niż 8 cyfr i jest używane do autoryzacji kodu użytkownika, może być pozostawione i używane jako nazwa logowania użytkownika nawet po zmianie metody autoryzacji z autoryzacji kodu użytkownika na autoryzację podstawową, autoryzację Windows lub autoryzację LDAP. W takim wypadku hasło logowania jest ustawiane jako puste, ponieważ dla autoryzacji kodu użytkownika nie jest podawane hasło. Jeśli autoryzacja zostanie przełączona na metodę autoryzacji zewnętrznej (autoryzacja Windows lub autoryzacja LDAP), autoryzacja nie będzie włączona, chyba że urządzenie autoryzacji zewnętrznej posiada pozostawione konto kodu użytkownika zarejestrowane wcześniej. Konto kodu użytkownika zostanie zapisane w książce adresowej urządzenia nawet w przypadku niepowodzenia autoryzacji. Z uwagi na bezpieczeństwo po zmianie autoryzacji kodu użytkownika na inną metodę zalecane jest wykasowanie nieużywanych kont lub skonfigurowanie hasła logowania. Aby uzyskać szczegółowe informacje na temat usuwania kont, patrz Podłączanie urządzenia/ ustawienia systemu. Aby uzyskać szczegółowe informacje na temat zmiany hasła, patrz str.33 "Określanie nazw użytkowników i haseł logowania". Po włączeniu zasilania na liście pozycji autoryzacji użytkownika w menu Zarządzanie autoryzacją użytkownika mogą nie występować funkcje zaawansowane. W takim wypadku należy chwilę odczekać i ponownie otworzyć menu Zarządzanie autoryzacją użytkownika. Autoryzację użytkownika można także określić przez program Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. 28

31 Autoryzacja kodu użytkownika Autoryzacja kodu użytkownika Jest to sposób autoryzacji służący do ograniczania dostępu do funkcji związanych z kodem użytkownika. Tego samego kodu może używać wielu użytkowników. Szczegółowe informacje na temat określania kodów użytkowników, patrz Podłączanie urządzenia/ ustawienia systemu. Szczegółowe informacje dotyczące określania kodu użytkownika w sterowniku drukarki zawiera Pomoc sterownika. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Zarządzanie autoryzacją użytkownika]. 6. Wybierz opcję [Autoryz. kodu użytk]. Jeśli autoryzacja użytkownika nie ma być włączona, wybierz opcję [Wyłączone]. 7. W polu Funkcje do ograniczenia wybierz funkcje, które chcesz ograniczyć. Zaznaczone funkcje będą podlegać autoryzacji kodu użytkownika. Autoryzacja kodu użytkownika nie będzie obowiązywać w przypadku funkcji, które nie zostały zaznaczone. 29

32 2. Konfiguracja autoryzacji użytkownika Aby uzyskać szczegółowe informacje na temat ograniczania dostępnych funkcji dla pojedynczych użytkowników lub grup, patrz str.61 "Ograniczanie dostępnych funkcji". 8. Aby określić autoryzację zadania drukowania, wybierz pozycję inną niż [Sterowanie z komp.] dla opcji Drukarka w sekcji Funkcje do ograniczenia. Jeśli pozycje nie są wyświetlane, naciśnij przycisk [ Następny]. Jeżeli użytkownik nie chce określać autoryzacji zadania wydruku, należy przejść do kroku Naciśnij przycisk [ Następny]. 10. Wybierz poziom "Autoryzacji zadań drukarki". Aby uzyskać opis poziomów autoryzacji zadań drukarki, patrz str.48 "Autoryzacja zadań drukowania". Po wybraniu opcji [Cała] lub [Proste (wszystko)] przejdź do kroku 14. W przypadku wybrania opcji [Proste (ograniczone)] przejdź do kroku Naciśnij przycisk [Zmień] w obszarze "Zakres ograniczenia". 12. Określ zakres, w jakim opcja [Proste (ograniczone)] ma zastosowanie do Autoryzacji zadań drukarki". Określ zakres adresów IPv4, do którego ma zastosowanie to ustawienie. 13. Naciśnij przycisk [Wyjście]. 14. Naciśnij przycisk [OK]. 15. Naciśnij przycisk [Logowanie/Wylogowanie]. Wyświetlone zostanie okno z potwierdzeniem. Kliknięcie przycisku [Tak] spowoduje automatyczne wylogowanie. 30

33 Autoryzacja podstawowa Autoryzacja podstawowa Tę metodę autoryzacji należy określić w razie wykorzystania książki adresowej urządzenia do autoryzacji każdego z użytkowników. Autoryzacja podstawowa umożliwia nie tylko zarządzanie dostępnymi funkcjami urządzenia, ale również ograniczenie dostępu do przechowywanych plików i książki adresowej. W przypadku korzystania z autoryzacji podstawowej administrator musi określić funkcje dostępne dla każdego z użytkowników zarejestrowanych w książce adresowej. Aby uzyskać szczegółowe informacje dotyczące sposobu ograniczania dostępu do funkcji, patrz str.32 "Dane autoryzacji zapisane w książce adresowej". Określanie autoryzacji podstawowej Przed skonfigurowaniem urządzenia upewnij się, że autoryzacja administratorów jest prawidłowo określona w ustawieniach Zarządzanie autoryzacją administratora. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Zarządzanie autoryzacją użytkownika]. 6. Wybierz opcję [Autoryz. podstawowa]. Jeśli autoryzacja użytkownika nie ma być włączona, wybierz opcję [Wyłączone]. 7. W obszarze "Dostępne funkcje" zaznacz, na które funkcje urządzenia chcesz zezwolić. Wybrane tu funkcje staną się domyślnymi ustawieniami Autoryzacji podstawowej, które zostaną zastosowane do wszystkich nowych użytkowników rejestrowanych w Książce adresowej. Aby uzyskać szczegółowe informacje na temat określania dostępnych funkcji dla pojedynczych użytkowników lub grup, patrz str.61 "Ograniczanie dostępnych funkcji". 8. Naciśnij przycisk [ Następny]. 31

34 2. Konfiguracja autoryzacji użytkownika 9. Wybierz poziom "Autoryzacji zadań drukarki". Aby uzyskać opis poziomów autoryzacji zadań drukarki, patrz str.48 "Autoryzacja zadań drukowania". Po wybraniu opcji [Cała] lub [Proste (wszystko)] przejdź do kroku 13. W przypadku wybrania opcji [Proste (ograniczone)] przejdź do kroku Naciśnij przycisk [Zmień] w obszarze "Zakres ograniczenia". 11. Określ zakres, w jakim opcja [Proste (ograniczone)] ma zastosowanie do Autoryzacji zadań drukarki". Określ zakres adresów IPv4, do którego ma zastosowanie to ustawienie. 12. Naciśnij przycisk [Wyjście]. 13. Naciśnij przycisk [OK]. 14. Naciśnij przycisk [Logowanie/Wylogowanie]. Wyświetlone zostanie okno z potwierdzeniem. Kliknięcie przycisku [Tak] spowoduje automatyczne wylogowanie. Dane autoryzacji zapisane w książce adresowej Jeśli włączono autoryzację użytkowników, można określić dla każdego użytkownika lub grupy użytkowników ograniczenia możliwości używania i dostępu do funkcji urządzenia. Określ żądane ustawienia w rekordzie każdego z użytkowników w książce adresowej. Aby uzyskać szczegółowe informacje na temat funkcji, do których dostęp można ograniczyć, patrz str.61 "Ograniczanie dostępnych funkcji". Jeśli wybrana zostanie autoryzacja użytkowników, korzystanie z urządzenia będzie wymagać posiadania przez użytkownika konta zarejestrowanego w książce adresowej. Aby uzyskać szczegółowe informacje na temat rejestracji użytkownika w Książce adresowej, patrz Podłączanie urządzenia/ustawienia systemu. Autoryzację użytkownika można także określić przez program Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. 32

35 Autoryzacja podstawowa Określanie nazw użytkowników i haseł logowania Na ekranie Zarządzanie książką adresową określ nazwę użytkownika i hasło logowania, które mają być używane na potrzeby funkcji Zarządzanie autoryzacją użytkownika. Aby uzyskać informacje na temat znaków, których można używać w nazwach logowania użytkownika i hasłach, patrz str.17 "Znaki, jakich można używać w nazwach użytkowników i hasłach". 1. Zaloguj się jako administrator użytkowników, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Zarz.książką adresową]. 3. Wybierz użytkownika. 4. Naciśnij przycisk [Inf.autoryzacji]. 5. Naciśnij przycisk [Zmień] dla opcji Nazwa logowania użytk.. 6. Wprowadź nazwę logowania użytkownika i naciśnij przycisk [OK]. 7. Naciśnij przycisk [Zmień] dla opcji Hasło logowania. 8. Wprowadź hasło logowania i naciśnij przycisk [OK]. 9. Ponownie wprowadź hasło w celu jego potwierdzenia, a następnie naciśnij przycisk [OK]. 10. Naciśnij przycisk [OK]. 11. Naciśnij przycisk [Wyjście]. 12. Wyloguj się. 33

36 2. Konfiguracja autoryzacji użytkownika Autoryzacja Windows Ten sposób autoryzacji wybiera się w przypadku korzystania z kontrolera domeny Windows do autoryzacji użytkowników posiadających swoje konta na serwerze katalogowym. Jeśli użytkownicy nie posiadają swoich kont na serwerze katalogowym, nie mogą być autoryzowani. W autoryzacji Windows można określić ograniczenia dostępu dla poszczególnych grup zarejestrowanych na serwerze katalogowym. Książkę adresową zapisaną na serwerze można zarejestrować w urządzeniu, co umożliwia autoryzację użytkowników bez uprzedniego używania urządzenia do rejestracji poszczególnych ustawień w książce adresowej. Podczas pierwszego dostępu do urządzenia można korzysytać z funkcji dostępnych dla swojej grupy. Jeżeli użytkownik nie został zarejestrowany w żadnej grupie, może korzystać z funkcji dostępnych w ramach opcji "*Domyślna grupa". Aby ograniczyć dostępność funkcji dla poszczególnych użytkowników, należy wcześniej dokonać odpowiednich ustawień w książce adresowej. Do automatycznej rejestracji danych użytkownika przy autoryzacji Windows zaleca się szyfrowanie połączenia pomiędzy drukarką i kontrolerem domeny z wykorzystaniem SSL. W tym celu należy utworzyć certyfikat serwera dla kontrolera domeny. Aby uzyskać szczegółowe informacje na temat tworzenia certyfikatu serwera, patrz str.42 "Tworzenie certyfikatu serwera". W przypadku autoryzacji Windows dane użytkownika w serwerze usług katalogowych są automatycznie rejestrowane w książce adresowej urządzenia. Nawet jeśli dane użytkownika zarejestrowane automatycznie w książce adresowej urządzenia są edytowane w urządzeniu, podczas przeprowadzania autoryzacji są one zastępowane damymi z serwera usług katalogowych. Użytkownicy zarządzani w innych domenach podlegają autoryzacji użytkownika, ale nie mogą oni uzyskiwać takich elementów jak nazwa użytkownika. Jeżeli w kontrolerze domeny utworzony został nowy użytkownik i przy konfiguracji hasła zaznaczona została opcja "Użytkownik musi zmienić hasło przy następnym logowaniu", najpierw należy zalogować się do komputera i zmienić hasło. Jeśli serwer autoryzacji obsługuje tylko NTLM w przypadku wyboru autoryzacji Kerberos w urządzeniu, metoda autoryzacji zostanie automatycznie przełączona na NTLM. Jeśli jest używana autoryzacja Windows, w nazwie logowania użytkownika jest rozróżniana wielkość liter. Nieprawidłowo wprowadzona nazwa logowania użytkownika zostanie dodana do książki adresowej. W takim przypadku należy usunąć dodanego użytkownika. Jeśli na serwerze Windows zostało włączone konto Gość, mogą być autoryzowani także użytkownicy niezarejestrowani w kontrolerze domeny. Jeśli konto to jest włączone, użytkownicy rejestrowani są w książce adresowej i mogą korzystać z funkcji dostępnych w ramach opcji "*Domyślna grupa". Autoryzacja Windows może być przeprowadzana przy użyciu jednej z dwóch metod autoryzacji: NTLM lub Kerberos. Wymagania operacyjne dotyczące obydwu metod są wymienione poniżej: 34

37 Autoryzacja Windows Wymagania techniczne dla autoryzacji NTLM Aby określić autoryzację NTLM, muszą być spełnione następujące wymagania: To urządzenie obsługuje autoryzację NTLMv1 i NTLMv2. Skonfiguruj kontroler domeny w domenie, która ma być używana. Funkcja ta jest obsługiwana przez poniżej podane systemy operacyjne. Aby uzyskać informacje o użytkowniku podczas działania usługi Active Directory, użyj katalogu LDAP. Jeśli używasz LDAP, zalecamy użycie SSL do szyfrowania komunikacji pomiędzy urządzeniem a serwerem LDAP. Szyfrowanie protokołem SSL jest możliwe jedynie wtedy, gdy serwer LDAP obsługuje protokół TLSv1 lub SSLv3. Windows Server 2003/2003 R2 Windows Server 2008/2008 R2 Windows Server 2012/2012 R2 Wymagania techniczne dla autoryzacji Kerberos Aby określić autoryzację Kerberos, muszą być spełnione następujące wymagania: Skonfiguruj kontroler domeny w domenie, która ma być używana. System operacyjny musi mieć możliwość obsługi KDC (centrum dystrybucji kluczy). Aby uzyskać informacje o użytkowniku podczas działania usługi Active Directory, użyj katalogu LDAP. Jeśli używasz LDAP, zalecamy użycie SSL do szyfrowania komunikacji pomiędzy urządzeniem a serwerem LDAP. Szyfrowanie protokołem SSL jest możliwe jedynie wtedy, gdy serwer LDAP obsługuje protokół TLSv1 lub SSLv3. Zgodne systemy operacyjne zostały wymienione poniżej: Windows Server 2003/2003 R2 Windows Server 2008/2008 R2 Windows Server 2012/2012 R2 Aby używać autoryzacji Kerberos w systemie Windows Server 2008, należy zainstalować dodatek Service Pack 2 lub nowszy. Transmisja danych pomiędzy urządzeniem a serwerem KDC jest szyfrowana, jeśli została włączona autoryzacja Kerberos. Aby uzyskać szczegółowe informacje na temat określania transmisji szyfrowanej, patrz str.142 "Ustawienie szyfrowania autoryzacji Kerberos". Aby uzyskać informacje na temat znaków, których można używać w nazwach logowania użytkownika i hasłach, patrz str.17 "Znaki, jakich można używać w nazwach użytkowników i hasłach". Podczas kolejnego korzystania z urządzenia można używać wszystkich funkcji dostępnych dla danej grupy i dla indywidualnego użytkownika. Użytkownicy zarejestrowani w wielu grupach mogą korzystać z wszystkich funkcji dostępnych dla tych grup. 35

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I

Bardziej szczegółowo

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW

Bardziej szczegółowo

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi Bezprzewodowy modem ADSL2+ z routerem Skrócona instrukcja obsługi Wersja 3.40 Edycja 1 3/2006 Informacje ogólne Posługując się dołączoną płytą CD lub postępując zgodnie ze wskazówkami w tej Skróconej instrukcji

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają porady

Bardziej szczegółowo

Serwery druku HP Jetdirect

Serwery druku HP Jetdirect Serwery druku HP Jetdirect Dodatek do instrukcji administratora serwer druku USB HP Jetdirect 2700w (J8026A) Informacje ogólne... 2 Polecenia i parametry usługi Telnet... 2 Wbudowany serwer internetowy

Bardziej szczegółowo

MUltimedia internet Instrukcja Instalacji

MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji 1 2 MULTIMEDIA Internet 1. Zestaw instalacyjny 4 2. Budowa modemu ADSL 5 3. Podłączenie modemu ADSL 7 4. Konfiguracja

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

SpedCust 5 instrukcja instalacji

SpedCust 5 instrukcja instalacji SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu,

Bardziej szczegółowo

Program Płatnik 9.01.001. Instrukcja instalacji

Program Płatnik 9.01.001. Instrukcja instalacji Program Płatnik 9.01.001 Instrukcja instalacji Program Płatnik wersja 9.01.001 SPIS TREŚCI 1. Wymagania sprzętowe programu Płatnik............................ 3 2. Wymagania systemowe programu..................................

Bardziej szczegółowo

Konfiguracja funkcji Skanowanie do E-mail

Konfiguracja funkcji Skanowanie do E-mail Podręcznik szybkiej konfiguracji skanowania XE3024PL0-2 Ten podręcznik zawiera instrukcje: Konfiguracja funkcji Skanowanie do E-mail na stronie 1 Konfiguracja funkcji Skanowanie do skrzynki na stronie

Bardziej szczegółowo

Pierwsze logowanie do systemu I-Bank

Pierwsze logowanie do systemu I-Bank Pierwsze logowanie do systemu I-Bank Rekomendacje Komisji Nadzoru Finansowego oraz Europejskiego Forum ds. Bezpieczeństwa Płatności Detalicznych zalecają, aby korzystanie z usług bankowych poprzez Internet

Bardziej szczegółowo

Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji

Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji Rozdział 1 Przeglądarka internetowa Internet Explorer (32-bit)... 2 Rozdział

Bardziej szczegółowo

Kancelaris - Zmiany w wersji 2.50

Kancelaris - Zmiany w wersji 2.50 1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria

Bardziej szczegółowo

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja

Bardziej szczegółowo

VinCent Office. Moduł Drukarki Fiskalnej

VinCent Office. Moduł Drukarki Fiskalnej VinCent Office Moduł Drukarki Fiskalnej Wystawienie paragonu. Dla paragonów definiujemy nowy dokument sprzedaży. Ustawiamy dla niego parametry jak podano na poniższym rysunku. W opcjach mamy możliwość

Bardziej szczegółowo

Konfiguracja historii plików

Konfiguracja historii plików Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja

Bardziej szczegółowo

PERSON Kraków 2002.11.27

PERSON Kraków 2002.11.27 PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC

Bardziej szczegółowo

UWAGA! PRZECZYTAJ NAJPIERW:

UWAGA! PRZECZYTAJ NAJPIERW: UWAGA! PRZECZYTAJ NAJPIERW: Aby korzystać z Wydziałowego VPNa należy, w skrócie, na komputerze zdalnym z którego chcemy się łączyć mieć zainstalowane 3 certyfikaty (ROOT-CA, SUB-CA-01 i certyfikat osobisty)

Bardziej szczegółowo

Zarządzanie Zasobami by CTI. Instrukcja

Zarządzanie Zasobami by CTI. Instrukcja Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...

Bardziej szczegółowo

Ashampoo Rescue Disc

Ashampoo Rescue Disc 1 Ashampoo Rescue Disc Oprogramowanie pozwala na utworzenie nośnika odzyskiwania system na płycie CD, DVD lub nośniku USB. Ten system awaryjny jest zalecany w dwóch sytuacjach: 1. W celu przywrócenia kopii

Bardziej szczegółowo

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 Program Liczarka 2000 służy do archiwizowania i drukowania rozliczeń z przeprowadzonych transakcji pieniężnych. INSTALACJA PROGRAMU Program instalujemy na komputerze

Bardziej szczegółowo

A X E S S INSTRUKCJA UŻYTKOWNIKA

A X E S S INSTRUKCJA UŻYTKOWNIKA A X E S S INSTRUKCJA UŻYTKOWNIKA Spis treści 1. Logowanie 2. Ekran główny 3. Rejestracja/meldowanie gości 4. Pracownicy/personel 4.1 Zobacz pełną listę personelu 4.2 Wprowadź nowego pracownika 5. Drzwi

Bardziej szczegółowo

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Bardziej szczegółowo

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz. Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA850RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje obok portu LAN tego urządzenia przez

Bardziej szczegółowo

Dziękujemy za wybór urządzenia Mobile WiFi. Mobile WiFi umożliwia szybką, bezprzewodową łączność z sieciami komputerowymi.

Dziękujemy za wybór urządzenia Mobile WiFi. Mobile WiFi umożliwia szybką, bezprzewodową łączność z sieciami komputerowymi. Wprowadzenie Dziękujemy za wybór urządzenia Mobile WiFi. Mobile WiFi umożliwia szybką, bezprzewodową łączność z sieciami komputerowymi. Niniejszy dokument ułatwi szybkie przygotowanie się do pracy z urządzeniem

Bardziej szczegółowo

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI AEK Zakład Projektowy Os. Wł. Jagiełły 7/25 60-694 POZNAŃ tel/fax (061) 4256534, kom. 601 593650 www.aek.com.pl biuro@aek.com.pl REJESTRATOR RES800 INSTRUKCJA OBSŁUGI Wersja 1 Poznań 2011 REJESTRATOR RES800

Bardziej szczegółowo

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Dostęp do strony logowania następuje poprzez naciśnięcie odpowiedniego dla rodzaju usługi linku dostępnego na stronie www.bsjaroslaw.pl.: lub

Bardziej szczegółowo

Instrukcja programu PControl Powiadowmienia.

Instrukcja programu PControl Powiadowmienia. 1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie

Bardziej szczegółowo

CitiDirect EB - Mobile

CitiDirect EB - Mobile CitiDirect Ewolucja Bankowości System bankowości elektronicznej dla firm Podręcznik Użytkownika CitiDirect EB - Mobile CitiService Pomoc Techniczna CitiDirect Tel. 0 801 343 978, +48 (22) 690 15 21 Poniedziałek-piątek

Bardziej szczegółowo

Archiwum Prac Dyplomowych

Archiwum Prac Dyplomowych Archiwum Prac Dyplomowych Instrukcja dla studentów Ogólna procedura przygotowania pracy do obrony w Archiwum Prac Dyplomowych 1. Student rejestruje pracę w dziekanacie tej jednostki uczelni, w której pisana

Bardziej szczegółowo

Automatyczne generowanie transakcji do WB 1.0 dodatek do Finanse i Ksi gowo ERP dla 1 firmy

Automatyczne generowanie transakcji do WB 1.0 dodatek do Finanse i Ksi gowo ERP dla 1 firmy Podr cznik u ytkownika Automatyczne generowanie transakcji do WB 1.0 dodatek do Finanse i Ksi gowo ERP dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja

Bardziej szczegółowo

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1 Załącznik nr 1 do zarządzenia Nr 204/2014 Burmistrza Miasta Kudowa-Zdrój z dnia 5 sierpnia 2014 r. Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych

Bardziej szczegółowo

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / KONFIGURATOR Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / 1. Instalowanie sterowników karty sieciowej. Podczas pierwszej instalacji

Bardziej szczegółowo

INSTRUKCJA WebPTB 1.0

INSTRUKCJA WebPTB 1.0 INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA

PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Konfiguracja połączenia...4 2.1. Połączenie z serwerem MS SQL...5 2.2. Nawiązanie połączenia z Comarch ERP XL...6 2.2.1.

Bardziej szczegółowo

db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja)

db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja) db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja) Ostatnia aktualizacja: 17.02.2014tr. 4 1 Spis tre ci 1. Wst p... 3 2. Pobieranie plików instalacyjnych... 4 3. Instalacja... 5 3.1 Instalacja

Bardziej szczegółowo

Pierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy

Pierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy Pierwsze kroki Krok 1. Uzupełnienie danych własnej firmy Przed rozpoczęciem pracy z programem, należy uzupełnić informacje o własnej firmie. Odbywa się to dokładnie tak samo, jak uzupełnianie informacji

Bardziej szczegółowo

Wyślij sterownik. Podręcznik administratora

Wyślij sterownik. Podręcznik administratora Wyślij sterownik Podręcznik administratora Styczeń 2013 www.lexmark.com Przegląd 2 Przegląd Aplikacja Wyślij sterownik umożliwia łatwe uzyskanie sterownika dla wybranego modelu drukarki. Aplikacja wysyła

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest internetowemu menedżerowi sprzedaży BaseLinker.

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM PROGRAM INWENTARYZACJI Poznań 2011 Spis treści 1. WSTĘP...4 2. SPIS INWENTARZA (EWIDENCJA)...5 3. STAŁE UBYTKI...7 4. INTERPRETACJA ZAŁĄCZNIKÓW

Bardziej szczegółowo

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI 1. CO TO JEST ELEKTRONICZNE BIURO OBSŁUGI UCZESTNIKA (EBOU) Elektroniczne Biuro Obsługi Uczestnika to platforma umożliwiająca

Bardziej szczegółowo

I. Zakładanie nowego konta użytkownika.

I. Zakładanie nowego konta użytkownika. I. Zakładanie nowego konta użytkownika. 1. Należy wybrać przycisk załóż konto na stronie głównej. 2. Następnie wypełnić wszystkie pola formularza rejestracyjnego oraz zaznaczyć akceptację regulaminu w

Bardziej szczegółowo

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.

Bardziej szczegółowo

1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary...

1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary... Forte Handel 1 / 8 Nowe funkcje w module Forte Handel w wersji 2011a Spis treści: 1. Korzyści z zakupu nowej wersji... 2 2. Poprawiono... 2 Nowe funkcje w module Forte Handel w wersji 2011 Spis treści:

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

BCS Manager Instrukcja Obsługi

BCS Manager Instrukcja Obsługi BCS Manager Instrukcja Obsługi Witaj! Dziękujemy, ze wybrałeś oprogramowanie BCS Manager! Niniejsza instrukcja obsługi jest narzędziem odniesienia dla działania systemu. W tej instrukcji znajdziesz opis

Bardziej szczegółowo

Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20

Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20 BEXLAB RYSZARD MATUSZYK UL. BRZOZOWA 14 05-311 DĘBE WIELKIE TEL. KOM. 512-019-590 Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20 http://bexlab.pl BEXLAB

Bardziej szczegółowo

Adapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl

Adapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl MDH System Strona 1 MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl Adapter USB do CB32 Produkt z kategorii: Elmes Cena: 42.00 zł z VAT (34.15 zł netto)

Bardziej szczegółowo

Systemy mikroprocesorowe - projekt

Systemy mikroprocesorowe - projekt Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie

Bardziej szczegółowo

Poniżej instrukcja użytkowania platformy

Poniżej instrukcja użytkowania platformy Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy

Bardziej szczegółowo

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników. FRISKO-MOBILE Aplikacja FRISKO-MOBILE przeznaczona jest do zdalnej obsługi sterowników FRISKO podłączonych do sieci LAN o stałym adresie IP za pośrednictwem wbudowanych lub zewnętrznych modułów komunikacyjnych.

Bardziej szczegółowo

Logowanie do systemu Faktura elektroniczna

Logowanie do systemu Faktura elektroniczna Logowanie do systemu Faktura elektroniczna Dostęp do Systemu Faktury Elektronicznej możliwy jest poprzez kliknięcie odnośnika Moja faktura w prawym górnym rogu strony www.wist.com.pl, a następnie przycisku

Bardziej szczegółowo

Instalacja. Wzmacniacz sygnału sieci WiFi N300. Model WN3100RP

Instalacja. Wzmacniacz sygnału sieci WiFi N300. Model WN3100RP Instalacja Wzmacniacz sygnału sieci WiFi N300 Model WN3100RP Wprowadzenie Wzmacniacz sygnału sieci WiFi firmy NETGEAR zwiększa zasięg sieci WiFi poprzez wzmocnienie istniejącego sygnału oraz poprawę jego

Bardziej szczegółowo

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

http://www.microsoft.com/poland/technet/article/art0087_01.mspx

http://www.microsoft.com/poland/technet/article/art0087_01.mspx Strona 1 z 5 Kliknij tutaj, aby zainstalować program Silverlight Polska Zmień Wszystkie witryny firmy Microsoft Szukaj w witrynach Microsoft.com Prześlij zapytanie Strona główna TechNet Produkty i technologie

Bardziej szczegółowo

emszmal 3: Eksport wyciągów do Subiekt (Su\Re\Ra) nexo (plugin dostępny wraz z dodatkiem Biznes)

emszmal 3: Eksport wyciągów do Subiekt (Su\Re\Ra) nexo (plugin dostępny wraz z dodatkiem Biznes) emszmal 3: Eksport wyciągów do Subiekt (Su\Re\Ra) nexo (plugin dostępny wraz z dodatkiem Biznes) Zastosowanie Rozszerzenie Eksport wyciągów do Subiekt (Su\Re\Ra) nexo przeznaczone jest dla użytkowników

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Załącznik do Zarządzenia Nr 59/2014 Burmistrza Barcina z dnia 24 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Spis treści 1. Użyte pojęcia

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do zasobów szkolnego serwera poprzez sieć Internet - zadania Zadanie

Bardziej szczegółowo

Cyfrowy włącznik czasowy z lampką Nr produktu 000552446

Cyfrowy włącznik czasowy z lampką Nr produktu 000552446 INSTRUKCJA OBSŁUGI Cyfrowy włącznik czasowy z lampką Nr produktu 000552446 Strona 1 z 7 Przeznaczenie do użycia Produkt wyposażono w wyjście zasilania, które można włączyć lub wyłączyć wbudowanym włącznikem

Bardziej szczegółowo

Instrukcja. 1 Zamawiając kuriera. W Paczkomacie lub POK. 3 Nadając list polecony. nadawania przesyłek z Allegro: (Punkt Obsługi Klienta) 17.02.

Instrukcja. 1 Zamawiając kuriera. W Paczkomacie lub POK. 3 Nadając list polecony. nadawania przesyłek z Allegro: (Punkt Obsługi Klienta) 17.02. Instrukcja nadawania przesyłek z Allegro: 1 Zamawiając kuriera W Paczkomacie lub POK 2 (Punkt Obsługi Klienta) 3 Nadając list polecony 17.02.2016 InPost we współpracy z Allegro stworzył trzy rewolucyjne

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2012 - http://greszata.pl

Tomasz Greszata - Koszalin 2012 - http://greszata.pl T: Uprawnienia do udostępnionych folderów. W systemie Windows XP folder udostępniać mogą tylko członkowie grup Administratorzy i Użytkownicy Zaawansowani. Podczas udostępniania określamy nazwę zasobu,

Bardziej szczegółowo

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Krajowa Izba Rozliczeniowa S.A. Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Wersja 1.0 Krajowa Izba Rozliczeniowa S.A. Strona 1 z 6 1. Postanowienia ogólne i definicje 1. Niniejszy

Bardziej szczegółowo

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów

Bardziej szczegółowo

Instrukcja użytkowania DRIVER. Programator z przewodem sterowniczym. DRIVER 610 lub 620-1 lub 2 strefy DRIVER

Instrukcja użytkowania DRIVER. Programator z przewodem sterowniczym. DRIVER 610 lub 620-1 lub 2 strefy DRIVER Instrukcja użytkowania DRIVER Programator z przewodem sterowniczym 6050425 6050426 DRIVER 610 lub 620-1 lub 2 strefy DRIVER Opis Urządzenie pozwala na programowanie temperatury komfortowej oraz ekonomicznej

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

OptiMore Importer Rejestru VAT. Instrukcja obsługi programu

OptiMore Importer Rejestru VAT. Instrukcja obsługi programu OptiMore Importer Rejestru VAT Instrukcja obsługi programu Wstęp Program OptiMore Importer Rejestru VAT jest przeznaczony do importowania wpisów do rejestru VAT na podstawie danych zawartych w pliku źródłowym.

Bardziej szczegółowo

Firma Informatyczna JazzBIT

Firma Informatyczna JazzBIT Artykuły i obrazy Autor: Stefan Wajda [zwiastun] 10.02.2006. Dodawanie i publikowanie artykułów to najczęstsze zadanie. I chociaż nie jest skomplikowane, może początkujacych wprawiać w zakłopotanie. Trzeba

Bardziej szczegółowo

Śrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna

Śrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna Modem GSM do sterowania ogrzewaniem 1 Przegląd W połączeniu z radiowym regulatorem temperatury pokojowej X2D modem ten umożliwia zdalne sterowanie ogrzewaniem. Zdalne sterowanie odbywa się za pomocą komunikatów

Bardziej szczegółowo

INSTRUKCJA INSTALACJI REPEATER WIFI MODEL WL0189

INSTRUKCJA INSTALACJI REPEATER WIFI MODEL WL0189 INSTRUKCJA INSTALACJI REPEATER WIFI MODEL WL0189 Wstęp: WiFi Repeater jest zintegrowanym przewodowo/bezprzewodowym urządzeniem sieciowym zaprojektowanym specjalnie dla małego biznesu, biura oraz dla domowego

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku Załącznik nr 1 do Zarządzenia Nr 517/13 Prezydenta Miasta Gdańska z dnia 25 kwietnia 2013r. w sprawie utworzenia i zasad działania Punktu Potwierdzającego Profile Zaufane elektronicznej Platformy Usług

Bardziej szczegółowo

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2 Urząd Komunikacji Projekt PLI Elektronicznej CBD2 Faza projektu: E-3 Rodzaj dokumentu: Instrukcje Odpowiedzialny: Paweł Sendek Wersja nr: 1 z dnia 31.03.2015 Obszar projektu: Organizacyjny Status dokumentu:

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie Załącznik do Zarządzenia Nr 6/2015 Burmistrza Miłakowa z dnia 20 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Miłakowie Spis treści 1. Użyte

Bardziej szczegółowo

Instrukcja logowania do aplikacji ING Agent

Instrukcja logowania do aplikacji ING Agent Instrukcja logowania do aplikacji ING Agent od 7 marca 2011 roku SPIS TREŚCI 1. Wstęp... 2 2. Parametry hasła... 2 3. Pierwsze logowanie... 2 3.1. Pierwsze logowanie dla dotychczasowych uŝytkowników...

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy)

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) 1. Wejście na stronę http://www.officemedia.com.pl strona główną Office Media 2. Logowanie do zakupowej części serwisu. Login i hasło należy

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI PRZEGLĄDARKI INTERNET EXPLORER

INSTRUKCJA KONFIGURACJI PRZEGLĄDARKI INTERNET EXPLORER INSTRUKCJA KONFIGURACJI PRZEGLĄDARKI INTERNET EXPLORER Skorzystaj z instrukcji, jeśli na przeglądarce Internet Explorer nie możesz zalogować się do ING BusinessOnLine za pomocą etokena/karty. KROK 1 Podłącz

Bardziej szczegółowo

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie WÓJT GMINY RYJEWO Załącznik Nr 2 do Zarządzenia Nr 13/15 Wójta Gminy Ryjewo z dnia 20 lutego 2015 roku w sprawie zmiany treści zarządzenia Nr 45/14 Wójta Gminy Ryjewo z dnia 30 czerwca 2014 roku w sprawie

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec Załącznik do Zarządzenia Nr 88/2014 Wójta Gminy Wągrowiec z dnia 7 lipca 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec 1 Spis treści 1. Użyte pojęcia

Bardziej szczegółowo

Instrukcja wgrywania synoptyki pola (wersja modelu danych do 634)

Instrukcja wgrywania synoptyki pola (wersja modelu danych do 634) Instrukcja wgrywania synoptyki pola (wersja modelu danych do 634) Przed rozpoczęciem wgrywania do przekaźnika własnego schematu synoptyki pola należy upewnić się, czy dostępny jest wymagany plik (rozszerzenie.hex).

Bardziej szczegółowo

Sterownik AVerMedia i instalacja tunera TV w systemie Windows Media Center

Sterownik AVerMedia i instalacja tunera TV w systemie Windows Media Center Podręcznik użytkownika Sterownik AVerMedia i instalacja tunera TV w systemie Windows Media Center Polski ZRZECZENIE ODPOWIEDZIALNOŚCI Wszystkie zrzuty ekranowe użyte w niniejszej dokumentacji, to tylko

Bardziej szczegółowo

Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012

Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012 Źródło: http://www.ipv6migrationguide.net/pl/?mode=browse&ident=1357332926&page=2&step =14 Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012 Instalacja serwera FTP Tworzenie

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

CYFROWY MIERNIK REZYSTANCJI UZIEMIENIA KRT 1520 INSTRUKCJA OBSŁUGI

CYFROWY MIERNIK REZYSTANCJI UZIEMIENIA KRT 1520 INSTRUKCJA OBSŁUGI CYFROWY MIERNIK REZYSTANCJI UZIEMIENIA KRT 1520 INSTRUKCJA OBSŁUGI Cyfrowy miernik rezystancji uziemienia SPIS TREŚCI 1 WSTĘP...3 2 BEZPIECZEŃSTWO UŻYTKOWANIA...3 3 CECHY UŻYTKOWE...4 4 DANE TECHNICZNE...4

Bardziej szczegółowo

ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r.

ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r. ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r. w sprawie wyznaczenia i określenia zadań Administratora Bezpieczeństwa Informacji i Administratora Systemu Informatycznego w Urzędzie

Bardziej szczegółowo

Karta adaptacyjna GSM

Karta adaptacyjna GSM Proste zamontowanie karty adaptacyjnej GSM Karta adaptacyjna GSM Zainstalowanie karty SIM w karcie adaptacyjnej mini SIM Skrócona instrukcja obsługi Zainstalowanie karty SIM w karcie adaptacyjnej mini

Bardziej szczegółowo

Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE

Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE Biuletyn techniczny Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE Aktualizacja dokumentu: 2011-06-22 COMARCH CDN XL wersja 10.2 Copyright 1997-2011 COMARCH S.A. Lista zmian wprowadzonych

Bardziej szczegółowo

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). {tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie

Bardziej szczegółowo