ADOBE EXPERIENCE MANAGER DOCUMENT SECURITY EXTENSION FOR MICROSOFT OFFICE



Podobne dokumenty
7.9. Ochrona danych Ochrona i zabezpieczenie arkusza. Pole wyboru

Temat: Organizacja skoroszytów i arkuszy

Przewodnik Szybki start

bla bla Guard podręcznik użytkownika

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Instrukcja konfiguracji funkcji skanowania

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Memeo Instant Backup Podręcznik Szybkiego Startu

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

Zadanie 11. Przygotowanie publikacji do wydrukowania

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Samsung Universal Print Driver Podręcznik użytkownika

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Przewodnik Szybki start

Podręczna pomoc Microsoft Power Point 2007

Przewodnik Szybki start

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Włączanie/wyłączanie paska menu

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Zastępstwa Optivum. Jak przenieść dane na nowy komputer?

Używanie usługi Office 365 na telefonie z systemem Windows Phone

Przewodnik Szybki start

Zadanie 1. Stosowanie stylów

SERWER AKTUALIZACJI UpServ

UONET+ - moduł Sekretariat. Jak wykorzystać wydruki list w formacie XLS do analizy danych uczniów?

SKRó CONA INSTRUKCJA OBSŁUGI

Zadanie 10. Stosowanie dokumentu głównego do organizowania dużych projektów

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

APLIKACJA SHAREPOINT

Aplikacja do podpisu cyfrowego npodpis

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Kancelaria Prawna.WEB - POMOC

bla bla Dokumenty podręcznik użytkownika

Informatyka Edytor tekstów Word 2010 dla WINDOWS cz.1

HP Designjet Partner Link. Instrukcje

Wstęp 7 Rozdział 1. OpenOffice.ux.pl Writer środowisko pracy 9

Tworzenie prezentacji w MS PowerPoint

Instrukcje ustawień funkcji zwalniania wydruku

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

1. Przypisy, indeks i spisy.

Zadanie 9. Projektowanie stron dokumentu

Korzystanie z aplikacji P-touch Transfer Manager

Ministerstwo Finansów

ABC 2002/XP PL EXCEL. Autor: Edward C. Willett, Steve Cummings. Rozdział 1. Podstawy pracy z programem (9) Uruchamianie programu (9)

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Projektowanie przy uz yciu motywo w częś c 1: informacje podśtawowe

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

SERWER AKTUALIZACJI UpServ

Instrukcja wypełniania formularza Ankieta Trwałości

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Compas 2026 Vision Instrukcja obsługi do wersji 1.07

Podręcznik instalacji

Elektroniczny Urząd Podawczy

Formularze w programie Word

Serwis jest dostępny w internecie pod adresem Rysunek 1: Strona startowa solidnego serwisu

IIIIIIIIIIIIIIIMMIMMIII

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

Tworzenie prezentacji multimedialnej Microsoft PowerPoint

ROZDZIAŁ I. BUDOWA I FUNKCJONOWANIE KOMPUTERA PC

Internetowy serwis Era mail Aplikacja sieci Web

10.2. Udostępnianie zasobów

Podstawy tworzenia prezentacji w programie Microsoft PowerPoint 2007

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Cel szkolenia. Konspekt. Opis kursu

Synchronizator plików (SSC) - dokumentacja

Używanie usługi Office 365 na telefonie iphone lub tablecie ipad

MS Excell 2007 Kurs podstawowy Filtrowanie raportu tabeli przestawnej

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

SERWER AKTUALIZACJI UpServ

Océ Podręcznik użytkownika

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

UONET+ moduł Sekretariat

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików

DHL CAS ORACLE Wymagania oraz instalacja

PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

"Repozytorium transakcji "

3 Programy do tworzenia

Program Płatnik Instrukcja instalacji

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Rozdział 5. Administracja kontami użytkowników

SAP Przewodnik podpisującego w usłudze DocuSign

Poradnik użytkownika pomoc techniczna

11. Autoryzacja użytkowników

Transkrypt:

ADOBE EXPERIENCE MANAGER DOCUMENT SECURITY EXTENSION FOR MICROSOFT OFFICE

Informacje prawne Informacje prawne Informacje prawne można znaleźć na stronie http://help.adobe.com/pl_pl/legalnotices/index.html.

iii Spis treści Rozdział 1: Informacje o aplikacji Document Security Extension for Microsoft Office Informacje o aplikacji Document Security Extension for Microsoft Office................................................ 1 Jak aplikacja Document Security chroni własność intelektualną......................................................... 2 Sposób działania reguł................................................................................................ 3 Sposób funkcjonowania plików chronionych za pomocą reguł zabezpieczeń............................................ 3 Korzystanie z aplikacji Document Security do ochrony plików........................................................... 4 Dodatkowe informacje................................................................................................ 6 Rozdział 2: Informacje o ochronie plików.......................................................................................... 7 Połącz z serwerem Document Security................................................................................. 7 Stosowanie reguł...................................................................................................... 9 Tworzenie reguł i zarządzanie nimi.................................................................................... 10 Posługiwanie się dynamicznymi znakami wodnymi.................................................................... 11 Otwieranie stron internetowych Document Security................................................................... 12 Ograniczenie funkcji pakietu Microsoft Office......................................................................... 12 Zmienianie reguł..................................................................................................... 23 Włączanie automatycznej ochrony nowych dokumentów............................................................. 23 Unieważnianie uprawnień dostępu do pliku........................................................................... 23 Usuwanie ochrony za pomocą reguł zabezpieczeń z pliku............................................................. 24 Wyświetlanie historii inspekcji pliku................................................................................... 24 Rozdział 3: Korzystanie z plików chronionych za pomocą reguł zabezpieczeń Informacje o plikach chronionych za pomocą reguł zabezpieczeń...................................................... 26 Uzyskanie konta użytkownika......................................................................................... 26 Otwieranie plików chronionych za pomocą reguł zabezpieczeń........................................................ 27 Wyświetlanie ustawień zabezpieczeń................................................................................. 28 Posługiwanie się plikami chronionymi za pomocą reguł zabezpieczeń w pakiecie Microsoft Office...................... 29 Synchronizowanie dostępu offline.................................................................................... 30 Rozdział 4: Słownik

1 Rozdział 1: Informacje o aplikacji Document Security Extension for Microsoft Office Informacje o aplikacji Document Security Extension for Microsoft Office Dzięki aplikacji Adobe Experience Manager Document Security Extension for Microsoft Office tylko osoby uprawnione będą mogły skorzystać z plików typu Word, Excel i PowerPoint, zawierających Twoją własność intelektualną. Korzystając z aplikacji Document Security Extension for Microsoft Office, możesz stosować w swoich plikach wstępnie zdefiniowane ustawienia poufności. Aplikacja Document Security Extension for Microsoft Office pozwala na rozszerzenie zabezpieczenia aplikacji LiveCycle Rights Management i AEM Document Security w celu ochrony plików w formatach Word, Excel i PowerPoint oraz aby zezwolić autoryzowanym użytkownikom z zainstalowanym oprogramowaniem na korzystanie z pików chronionych za pomocą reguł bezpieczeństwa, zgodnie z ustawieniami poufności w regule. Jak aplikacja Document Security chroni własność intelektualną na stronie 2 Sposób działania reguł na stronie 3 Sposób funkcjonowania plików chronionych za pomocą reguł zabezpieczeń na stronie 3 Korzystanie z aplikacji Document Security do ochrony plików na stronie 4 Informacje o ochronie plików na stronie 7 Informacje o plikach chronionych za pomocą reguł zabezpieczeń na stronie 26 Wymagania systemowe Klient aplikacji Document Security Extension Zapewnij następujący minimalny poziom konfiguracji, na którym chcesz zainstalować aplikację Document Security Extension: Wersja 32-bitowa systemu Microsoft Windows XP SP2, Windows Vista lub Windows 7 64-bitowe wersje systemu Windows Vista lub Windows 7. Microsoft Windows XP, Windows Vista lub Windows 7 w językach: angielskim, francuskim, niemieckim, japońskim, włoskim, hiszpańskim, portugalskim (brazylijskim), koreańskim, chińskim uproszczonym lub chińskim tradycyjnym. Microsoft Office 2007 lub 2010 w językach: angielskim, francuskim, niemieckim, japońskim, włoskim, hiszpańskim, portugalskim (brazylijskim), koreańskim, chińskim uproszczonym lub chińskim tradycyjnym. Uwaga: Aktualnie nie można zainstalować aplikacji Document Security Extension for Microsoft Office na 64-bitowej wersji pakietu Microsoft Office.

Informacje o aplikacji Document Security Extension for Microsoft Office 2 Uwaga: Aplikacja LiveCycle Document Security Extension for Microsoft Office nie obsługuje wtyczek do aplikacji pakietu Microsoft Office wydanych przez podmioty trzecie. Ponieważ niniejsze rozszerzenie może być w konflikcie z wtyczkami podmiotów trzecich, wszelkie wtyczki do aplikacji pakietu Microsoft Office, niepochodzące od firmy Adobe, muszą zostać odinstalowane przed zainstalowaniem programu Document Security Extension for Microsoft Office. Firma Adobe nie zapewnia wsparcia dla aplikacji Document Security Extensions for Microsoft Office z zainstalowanymi wtyczkami podmiotów trzecich. Procesor 1,3 GHz lub mocniejszy 512 MB pamięci RAM. 50 MB dostępnego miejsca na dysku. Document Security Aby korzystać z aplikacji Document Security Extension, musisz się połączyć z aplikacją Adobe LiveCycle Rights Management ES2 i w nowszej wersji lub z aplikacją AEM Document Security 5.6 i w nowszej wersji. Jak aplikacja Document Security chroni własność intelektualną Aplikacja Document Security gwarantuje, że tylko osoby upoważnione będą korzystać z plików, zawierających Twoją własność intelektualną. Korzystając z aplikacji Document Security możesz chronić pliki dzięki zastosowaniu reguł poufności. Reguła to zbiór informacji obejmujących ustawienia poufności oraz listę autoryzowanych użytkowników. Ustawienia określone w regule decydują o sposobie, w jaki odbiorca może korzystać z pliku, do którego odnosi się reguła. Można na przykład określić, czy użytkownik może drukować lub kopiować tekst lub zapisywać zmiany. Administratorzy i użytkownicy Document Security tworzą reguły. Administratorzy tworzą reguły organizacyjne dostępne dla wszystkich użytkowników. Administratorzy lub koordynatorzy zestawu reguł mogą również tworzyć grupy reguł zwane zestawami reguł dostępne dla podzbioru użytkowników. Użytkownicy mogą tworzyć reguły, z których tylko oni mogą korzystać. Administratorzy, koordynatorzy zestawu reguł i użytkownicy tworzą reguły za pomocą stron internetowych Document Security. Mimo że, reguły są przechowywane na serwerze Document Security, można je stosować we wszystkich plikach typu Word, Excel czy PowerPoint. Po zastosowaniu reguły do pliku informacje w nim zawarte są chronione zgodnie z ustawieniami poufności określonymi w regule. Jedynie autoryzowani odbiorcy mogą uzyskać dostęp do zawartości rozpowszechnianych plików chronionych za pomocą reguł zabezpieczeń. Dzięki regule użytkownik zachowuje ciągłą kontrolę nad plikiem nawet po jego rozpowszechnieniu. Można sprawdzać zdarzenia w celu prześledzenia, w jaki sposób odbiorcy korzystają z pliku, wprowadzać zmiany w regule, wstrzymywać dostęp użytkowników do pliku oraz modyfikować regułę dołączoną do pliku. Informacje o aplikacji Document Security Extension for Microsoft Office na stronie 1 Sposób działania reguł na stronie 3 Sposób funkcjonowania plików chronionych za pomocą reguł zabezpieczeń na stronie 3

Informacje o aplikacji Document Security Extension for Microsoft Office 3 Sposób działania reguł Reguły zawierają informacje o autoryzowanych użytkownikach i ustawieniach poufności mających zastosowanie do własności intelektualnej. Użytkownikiem może być każdy użytkownik rozpoznany przez aplikację Document Security, umieszczony na połączonej liście LDAP lub liście usługi Active Directory. Użytkownikami mogą być również osoby zaproszone do zarejestrowania się w aplikacji Document Security lub osoby, dla których administrator utworzył konto. Ustawienia poufności zawarte w regule decydują o tym, w jaki sposób użytkownicy mogą korzystać z plików chronionych za pomocą tej reguły. Reguły określają na przykład, czy odbiorcy mogą drukować zawartość plików lub kopiować ją do innych plików lub zapisywać wprowadzone zmiany. Reguły mogą również obejmować odmienne ustawienia poufności dla poszczególnych użytkowników. Po zastosowaniu reguły do pliku informacje w nim zawarte są chronione zgodnie z ustawieniami poufności określonymi w regule. Podczas rozpowszechniania pliku, program Document Security uwierzytelnia odbiorców, którzy zamierzają otworzyć plik i nadaje uprawnienia dostępu zgodne z regułą. Po zastosowaniu reguły do pliku ustawienia poufności mogą być zmieniane w dowolnym momencie. Możliwe jest dodawanie lub usuwanie autoryzowanych użytkowników bądź zmiana przypisanych im uprawnień po otrzymaniu pliku. Regułę zastosowaną do pliku można zmienić, a dostęp do niego unieważnić, tak aby żadna z osób dysponująca kopią pliku nie mogła jej otworzyć. Jeśli w regule jest dozwolony dostęp offline, odbiorcy mogą również korzystać z plików chronionych za pomocą tej reguły w trybie offline (bez aktywnego połączenia z Internetem lub siecią) przez okres w niej określony. Informacje o aplikacji Document Security Extension for Microsoft Office na stronie 1 Jak aplikacja Document Security chroni własność intelektualną na stronie 2 Sposób funkcjonowania plików chronionych za pomocą reguł zabezpieczeń na stronie 3 Sposób funkcjonowania plików chronionych za pomocą reguł zabezpieczeń Aby użytkownik mógł otworzyć plik Word, Excel lub PowerPoint chroniony za pomocą reguły bezpieczeństwa i korzystać z niego, reguła ta musi zawierać tego użytkownika zdefiniowanego jako odbiorcę lub dopuszczać dostęp anonimowy; użytkownik musi również mieć zainstalowany Document Security Extension for Microsoft Office. Aby przekazać komuś, kto nie posiada aplikacji Document Security Extension for Microsoft Office, plik chroniony za pomocą reguły bezpieczeństwa, możesz udostępnić tej osobie kopię oprogramowania lub wyjaśnić, jak można pobrać program z Twojej strony lub ze strony Document Security Extensions. Gdy użytkownik zamierza otworzyć plik chroniony za pomocą reguły bezpieczeństwa, aplikacja Document Security Extension for Microsoft Office łączy się z aplikacją Document Security, aby uwierzytelnić użytkownika. Jeżeli program Document Security jest skonfigurowany do inspekcji użytkowania plików, użytkownik zobaczy powiadomienie, że użytkowanie plików jest poddawane inspekcji. Program Document Security określa, które uprawnienia plików nadać użytkownikowi, a użytkownik może korzystać z pliku zgodnie z ustawieniami reguł, z uwzględnieniem następujących warunków: Przez okres określony w regule.

Informacje o aplikacji Document Security Extension for Microsoft Office 4 Dopóki administrator, lub osoba stosująca regułę, nie odwoła dostępu do pliku lub nie zmieni reguły. Jeśli osoba, która zastosowała regułę, zmieni ją lub unieważni dostęp do pliku, uprawnienia użytkownika do pliku są zmieniane lub usuwane, nawet jeśli użytkownik już dysponuje tym plikiem. Jeśli sam plik został unieważniony, użytkownik może otrzymać adres URL miejsca pobrania uaktualnionej kopii. Pliki chronione za pomocą reguł zabezpieczeń mogą być otwierane offline (bez połączenia z Internetem lub siecią), jeśli reguła zezwala na dostęp offline, przez okres użytkowania w trybie offline określony w regule. Gdy okres użytkowania w trybie offline dobiegnie końca, użytkownik musi przejść do trybu online i dokonać synchronizacji z aplikacją Document Security; tym samym rozpoczyna nowy okres użytkowania. Jeśli użytkownik zapisuje kopię pliku chronionego za pomocą reguły zezwalającej na zapisanie pliku, reguła jest automatycznie stosowana i wymuszana w odniesieniu do zapisanej kopii. Zdarzenia, np. próby otwarcia nowego pliku, również podlegają inspekcji i są rejestrowane w taki sam sposób, jak zdarzenia dotyczące oryginalnego pliku. Informacje o aplikacji Document Security Extension for Microsoft Office na stronie 1 Jak aplikacja Document Security chroni własność intelektualną na stronie 2 Sposób działania reguł na stronie 3 Korzystanie z aplikacji Document Security do ochrony plików Reguł można użyć do ochrony plików w różnych okolicznościach. Rozważmy przykład producenta, który przyjmuje oferty od dostawców części do nowego produktu. Producent musi dostarczyć oferentom prawnie zastrzeżone informacje niezbędne do przedłożenia propozycji. Producent korzysta z programu Document Security, aby chronić pliki za pomocą reguły, która pozwala zakwalifikowanemu oferentowi na otwarcie plików i przegląd informacji. Uniemożliwia jednak oferentom wprowadzanie zmian w plikach lub drukowanie ich zawartości. Żadna z osób bez odpowiednich uprawnień nie będzie mogła otworzyć plików. Inżynier zapewnia ochronę danych projektu za pomocą reguł zabezpieczeń Uprawnienia dla wszystkich zaproszonych oferentów Otwieranie Drukowanie Zapisywanie Kopiowanie Producent wysyła dane projektu do oferentów Rights Management Oferent otwiera dane projektu w aplikacjach Oferent musi zostać uwierzytelniony Oferent może otwierać pliki Oferent nie może drukować, zapisywać ani kopiować plików

Informacje o aplikacji Document Security Extension for Microsoft Office 5 Po zaakceptowaniu jednej z ofert producent uaktualnia regułę w celu przyznania zakwalifikowanemu oferentowi uprawnień do drukowania, kopiowania i zapisywania zmian lokalnie oraz w celu usunięcia oferentów, których oferty zostały odrzucone, i anulowania ich uprawnień do otwierania plików. Wybór oferenta Zmiana reguły Uprawnienia dla zakwalifikowanego oferenta Otwieranie Drukowanie Zapisywanie Kopiowanie Rights Management Uprawnienia dla niezakwalifikowanych oferentów Otwieranie Drukowanie Zapisywanie Kopiowanie Zakwalifikowany oferent może otwierać, drukować, zapisywać i kopiować pliki Niezakwalifikowani oferenci nie mogą otwierać plików Podczas współpracy z zakwalifikowanym oferentem inżynierowie producenta zmieniają niektóre ze specyfikacji projektu w plikach. Publikując nowe specyfikacje, producent unieważnia dostęp do niektórych plików. Próba otwarcia pliku przez inżynierów zakwalifikowanego oferenta powoduje wyświetlenie komunikatu o unieważnieniu dostępu. Komunikat zawiera adres URL miejsca, skąd można pobrać nową wersję pliku. Inżynier zmienia dane projektu Wersja A Wersja B Unieważnienie Wersja A Zastąpienie przez Wersja B Rights Management Użytkownik otwiera dane projektu Nie można otworzyć wersji A. Podane jest łącze do wersji B. Wersja B Informacje o aplikacji Document Security Extension for Microsoft Office na stronie 1 Jak aplikacja Document Security chroni własność intelektualną na stronie 2

Informacje o aplikacji Document Security Extension for Microsoft Office 6 Sposób działania reguł na stronie 3 Sposób funkcjonowania plików chronionych za pomocą reguł zabezpieczeń na stronie 3 Dodatkowe informacje Zasoby ujęte w tej tabeli mogą pomóc w zapoznaniu się z oprogramowaniem Adobe LiveCycle: Więcej informacji Pomoc użytkownika końcowego programu Document Security Pomoc Administratora LiveCycle Ogólne informacje o oprogramowaniu LiveCycle ES4 Inne usługi i produkty zintegrowane z oprogramowaniem LiveCycle ES4 Uaktualnienia z poprawkami, uwagi techniczne i dodatkowe informacje o tej wersji produktu Reguły, uprawnienia i obsługiwane typy plików zawiera Pomoc użytkownika końcowego Document Security Znajdziesz ją również w interfejsie użytkownika programu Document Security, klikając łącze pomocy w prawym górnym rogu strony. Pomoc administratora LiveCycle Możesz również stronach administracyjnych programu Document Security kliknąć łącze pomocy w prawym górnym rogu strony. LiveCycle ES4 Overview adobe.pl LiveCycle Technical Support Pomoc programu Document Security Dodatkowe informacje dotyczące dokumentacji

7 Rozdział 2: Informacje o ochronie plików Można kontrolować sposób użycia plików chronionych za pomocą reguł zabezpieczeń bez względu na zakres ich rozpowszechniania. Korzystając z aplikacji Document Security Extension for Microsoft Office, możesz wykonać następujące zadania: konfigurowanie połączenia z serwerem aplikacji Document Security; stosowanie reguł w plikach; otwieranie stron internetowych aplikacji Document Security, aby tworzyć i zarządzać regułami użytkowników; usuwanie ochrony za pomocą reguł zabezpieczeń z pliku; zmiana reguły zastosowanej do pliku; otwieranie stron internetowych aplikacji Document Security, aby odwołać dostęp do plików lub zmienić reguły dla plików; otwieranie stron internetowych aplikacji Document Security, aby wyświetlić historię inspekcji pliku; Połącz z serwerem Document Security Jeżeli zamierzasz stosować reguły w plikach, musisz skonfigurować ustawienia połączenia dla aplikacji Document Security. W zależności od sposobu instalacji aplikacji Document Security Extension for Microsoft Office, ustawienia domyślne połączenia mogły już zostać dodane. Możesz dodać ustawienia połączenia dla jednej lub więcej instancji aplikacji Document Security. Informacje dotyczące serwera możesz uzyskać od administratora aplikacji Document Security. Należy ustawić serwer, który ma służyć do ochrony plików lub zarządzania chronionymi plikami, jako serwer domyślny. Gdy stosujesz reguły w nowym pliku lub otwierasz strony internetowe Document Security, aplikacja Document Security Extension for Microsoft Office łączy się z serwerem domyślnym. Jeżeli chronisz pliki, korzystając z więcej niż jednej instancji aplikacji Document Security, musisz zmienić ustawienie serwera domyślnego, gdy przełączasz się między serwerami. Dopóki masz uprawnienia do otwierania pliku możesz otwierać pliki chronione za pomocą każdej instancji aplikacji Document Security. Jeżeli w serwerze Document Security stosowane jest uwierzytelnianie na podstawie certyfikatu, musisz zainstalować na swoim komputerze otrzymany certyfikat. Pojawi się żądanie o wybór uwierzytelniania certyfikatu i podanie certyfikatu, którego chcesz użyć do uwierzytelnienia. Po skonfigurowaniu ustawień połączenia dla którejś z instancji aplikacji Document Security w jednej aplikacji pakietu Microsoft Office będzie ona skonfigurowana dla wszystkich pozostałych aplikacji: Word, Excel i PowerPoint.

8 Instalacja certyfikatu klienta Jeżeli pojawi się żądanie o korzystanie ze stron internetowych Document Security za pomocą uwierzytelniania certyfikatu lub podwójnego uwierzytelniania, otrzymasz certyfikat, który musisz zainstalować na komputerze. Otrzymasz plik uwierzytelniania (plik.pfx lub.p12) i hasło do niego. 1 Zapisz plik certyfikacji na komputerze. 2 Kliknij dwa razy plik certyfikacji, aby otworzyć Asystenta importu certyfikatu i kliknij przycisk Dalej. 3 Kliknij przycisk Dalej, jeżeli plik certyfikatu znajduje się w polu Nazwa pliku. Kliknij przycisk Przeglądaj, jeżeli chcesz znaleźć inny certyfikat. 4 Wprowadź hasło i kliknij przycisk Dalej. 5 W oknie dialogowym Magazynu Certyfikatów, wybierz opcję Umieść wszystkie certyfikaty w następującym magazynie i kliknij przycisk Przeglądaj. 6 W oknie dialogowym Wybierz Magazyn Certyfikatów, wybierz opcję Osobiste, kliknij przycisk OK, następnie kliknij przycisk Dalej, a na koniec przycisk Zakończ. Skonfiguruj ustawienia połączenia 1 W aplikacji Document Security Extension for Microsoft Office 2007, Office 2010 i Office 2013, w zakładce Adobe Document Security, wybierz opcję Wybierz serwer. 2 Kliknij opcję Nowy w celu utworzenia nowych ustawień połączenia lub wybierz istniejące połączenie i kliknij przycisk Edytuj. 3 W polu Nazwa wpisz nazwę połączenia. Można wybrać dowolną nazwę. 4 W polu Adres serwera wpisz odpowiedni adres. 5 W polu Port wpisz numer portu serwera. 6 (Opcjonalnie) Można zapamiętać nazwę użytkownika i hasło poprzez wybranie opcji Pamiętaj hasło na tym komputerze i wpisanie tych danych w odpowiednich polach. Zaleca się niezaznaczanie tej opcji, jeśli inni użytkownicy mogą mieć dostęp do komputera. 7 Kliknij funkcję Połącz się z tym serwerem. Aplikacja Document Security Extension for Microsoft Office zamierza połączyć się z wybranym serwerem. W zależności od wybranego typu uwierzytelniania, wykonaj jedną z następujących czynności: Nazwa użytkownika i hasło Wprowadź nazwę użytkownika i hasło podane przez administratora aplikacji Document Security. Uwierzytelnianie certyfikatu Wybierz tę opcję, aby wybrać certyfikat, który został pobrany i zainstalowany w Twoim osobistym magazynie certyfikatów. Jeżeli na serwerze Document Security skonfigurowany został tylko jeden typ uwierzytelniania, wyświetlona zostanie tylko ta opcja. Uwaga: Jeżeli nie możesz połączyć się z serwerem, spróbuj otworzyć strony internetowe Document Security w przeglądarce Internet Explorer. Jeżeli nie możesz połączyć się z serwerem, korzystając z przeglądarki Internet Explorer lub w polu dialogowym zostanie wyświetlone ostrzeżenie o certyfikacie serwera, oznacza to, że aplikacja Document Security Extension for Microsoft Office nie może połączyć się z serwerem. Wówczas należy zwrócić się po pomoc do administratora.

9 Uwaga: Jeżeli nie możesz połączyć się z serwerem Document Security, pojawi się komunikat o następującej treści: Nazwa użytkownika i hasło są nieprawidłowe; sprawdź ustawienia konfiguracji i spróbuj ponownie. Komunikat może się pojawić, gdy nie można uzyskać połączenia z innej przyczyny. Podczas łączenia z serwerem po raz pierwszy należy sprawdzić poprawność ustawienia jego nazwy i portu. Określ serwer domyślny 1 Wykonaj poniższe czynności: W aplikacji Document Security Extension for Microsoft Office 2007 i 2010, w zakładce Adobe Document Security, wybierz opcję Wybierz serwer. 2 Wybierz serwer, który ma być ustawiony jako domyślny i kliknij opcję Ustaw domyślny. Obok nazwy domyślnego serwera umieszczana jest gwiazdka. Stosowanie reguł na stronie 9 Uzyskanie konta użytkownika na stronie 26 Stosowanie reguł W pliku można zastosować każdą dostępną regułę, zarówno utworzoną przez siebie, jak i należącą do zestawu reguł, do których użytkownik ma dostęp. Przed zastosowaniem reguły należy zapisać plik. Po zastosowaniu danej reguły zostanie ona dodana do listy Niedawno używane w menu Adobe Document Security, co pozwala na łatwe zastosowanie najczęściej używanych reguł. W przypadku korzystania z przynajmniej dwóch instancji aplikacji Document Security, na liście Niedawno używane zostaną wyświetlone reguły tylko dla serwera, z którym użytkownik jest aktualnie połączony lub dla serwera domyślnego, jeżeli nie zalogował się w żadnej instancji aplikacji Document Security. Uwaga: Reguły można stosować wyłącznie w plikach dokumentów programu Word (.doc, a także.docx i.docm w pakietach Microsoft Office 2007 i 2010), plików skoroszytów programu Excel (.xls, a także.xlsx i.xlsm w pakietach Microsoft Office 2007 i 2010) oraz plików prezentacji programu PowerPoint (.ppt, a także.pptx i.pptm w pakietach Microsoft Office 2007 i 2010). Nie można stosować reguł w plikach szablonów programów Word (.dot) i Excel (.xlt) oraz plików szablonu projektu pochodzących z programu PowerPoint (.pot). Stosowanie reguł 1 Wykonaj jedną z następujących czynności: W aplikacji Document Security Extension for Microsoft Office 2007, 2010 i 2013 w zakładce Adobe Document Security, wybierz opcję Bezpieczne > Wybierz regułę. Jeżeli jako metodę uwierzytelniania na serwerze wybierzesz nazwę użytkownika i hasło, a nie podasz danych do logowania na serwerze Document Security, w polu dialogowym wyświetli się monit o podanie nazwy użytkownika i hasła. 2 Wybierz regułę z listy i kliknij przycisk Zastosuj. 3 Zapisz plik.

10 Zastosuj niedawno używane reguły 1 Wykonaj poniższe czynności: W aplikacji Document Security Extension for Microsoft Office 2007, 2010 i 2013, w zakładce Adobe Document Security, wybierz Bezpieczne > [Nazwa reguły]. 2 Zapisz plik. Połącz z serwerem Document Security na stronie 7 Tworzenie reguł i zarządzanie nimi na stronie 10 Zmienianie reguł na stronie 23 Otwieranie plików chronionych za pomocą reguł zabezpieczeń na stronie 27 Tworzenie reguł i zarządzanie nimi Jeżeli masz uprawnienie od administratora Document Security, możesz tworzyć reguły i stosować je we własnych plikach na stronie Reguły wchodzącej w skład stron internetowych Document Security. Niektóre ustawienia reguł, dostępne do tworzenia reguł na stronach internetowych Document Security, nie obsługują plików w formacie Word, Excel i PowerPoint. W poniższych tabelach opisano sposób odwzorowania uprawnień określonych przez reguły na funkcje Word, Excel i PowerPoint. Uprawnienia Drukowanie > Niedozwolone Drukowanie > Dozwolone Obsługa programów Word, Excel i PowerPoint Drukowanie pliku jest niedozwolone. Drukowanie pliku jest dozwolone. Uwaga: Nawet jeśli reguła zapewnia uprawnienia do kopiowania, ale nie do wydruku, treść skopiowaną do innego pliku będzie można wydrukować. Drukowanie > Niska rozdz. wyłącznie Zmienianie > Dowolny Nie dotyczy. Plik można zmienić. Bez przyznanych takich uprawnień nie ma możliwości modyfikowania chronionych plików programu Word i Excel. Można modyfikować pliki programu PowerPoint, ale nie można w nich zapisywać zmian lub wyświetlać pokazów slajdów. Zmienianie > Niedozwolone Zmienianie > Zmiana stron Użytkownicy nie mogą modyfikować chronionych plików. Nie dotyczy. Obejmuje wstawianie, usuwanie i obracanie stron. Zmienianie > Wypełnianie i podpisywanie Offline Kopiowanie Czytnik ekranu Termin ważności uprawnienia Nie dotyczy. Plik można otworzyć w trybie offline. Zawartość plików może być kopiowana do innych plików. Czytniki ekranu (urządzenia dla użytkowników niedowidzących) umożliwiają odczyt zawartości plików. Obsługiwane.

11 Ustawienia ogólne Okres ważności Inspekcja dokumentu Automatyczny okres użytkowania w trybie offline Zewnętrzny usługodawca autoryzacyjny Obsługa programów Word, Excel i PowerPoint Obsługiwane. Obsługiwane. Obsługiwane. Obsługiwane. Ustawienia zaawansowane Dynamiczne znaki wodne Wtyczki certyfikacyjne Algorytm szyfrowania i długość klucza Ograniczenia dotyczące dokumentu Komunikat o błędzie odmowy dostępu Obsługa programów Word, Excel i PowerPoint Obsługiwane. Nie dotyczy. Wszystkie opcje są obsługiwane. Cała zawartość pliku jest zawsze szyfrowana bez względu na ustawienia w regule. Obsługiwane. Więcej informacji dot. tworzenia i zarządzania regułami, znajdziesz na stronie Pomoc użytkownika końcowego programu Document Security. Stosowanie reguł na stronie 9 Posługiwanie się dynamicznymi znakami wodnymi na stronie 11 Otwieranie stron internetowych Document Security na stronie 12 Ograniczenie funkcji pakietu Microsoft Office na stronie 12 Posługiwanie się dynamicznymi znakami wodnymi Aplikacja Document Security Extension for Microsoft Office obsługuje dynamiczne tekstowe znaki wodne w dokumentach chronionych za pomocą reguł zabezpieczeń. Dynamiczny znak wodny może zawierać zmienne informacje, takie jak data, godzina, nazwa użytkownika lub nazwa reguły. Na wydruku pliku chronionego za pomocą reguł zabezpieczeń zawierającego dynamiczny znak wodny i uprawnienia do drukowania znak wodny będzie widoczny. Aplikacja Document Security Extension nie obsługuje edytowalnych elementów znaków wodnych, takich jak znaki wodne w formacie PDF, różne elementy w znaku wodnym, opcje formatowania tekstu i zakres strony. Tworzysz dynamiczny znak wodny, korzystając ze stron internetowych Document Security. Więcej informacji dotyczących tworzenia i dodawania znaków wodnych znajdziesz na stronie Pomoc użytkownika końcowego programu Document Security. Aplikacja Document Security Extension for Microsoft Office obsługuje następujące elementy znaków wodnych:

12 Opcje znaków wodnych programu Document Security Nazwa reguły Nazwa znaku wodnego Użyj jako tła Obsługa programów Word, Excel i PowerPoint Obsługiwane. Obsługiwane. Sposób wyświetlania dynamicznego znaku wodnego jest niezmienny bez względu na to, czy zostanie wybrana opcja Użyj jako tła. W programach Word 2007, 2010 i 2013 dynamiczny znak wodny wyświetla się w Układzie wydruku i Podglądzie wydruku. W programach Excel 2007, 2010 i 2013 wyświetla się również w Podglądzie wydruku i Układzie strony. Położenie w pionie Położenie w poziomie Obsługiwane. Obsługiwane. W programach Excel 2007, 2010 i 2013 nie działa poziome umieszczanie znaków wodnych z użyciem punktów. Skala Położenie Krycie Obsługiwane. Obsługiwane. Obsługiwane. Otwieranie stron internetowych Document Security Możesz otworzyć strony internetowe Document Security, aby tworzyć i aktualizować swoje reguły użytkownika oraz przeglądać status i informacje dotyczące inspekcji plików chronionych za pomocą reguł bezpieczeństwa. Możesz również korzystać ze stron internetowych Document Security, aby zmieniać reguły lub odwołać dostęp do pliku chronionego za pomocą reguł bezpieczeństwa. Aby otworzyć strony internetowe Document Security, w aplikacji Document Security Extension for Microsoft Office 2007, 2010 i 2013, w zakładceadobe Document Security, wybierz opcję Utwórz i zarządzaj regułami. Jeśli nie zostały podane dane logowania, przeglądarka zostanie otwarta na stronie logowania do serwera. Tworzenie reguł i zarządzanie nimi na stronie 10 Zmienianie reguł na stronie 23 Unieważnianie uprawnień dostępu do pliku na stronie 23 Wyświetlanie historii inspekcji pliku na stronie 24 Ograniczenie funkcji pakietu Microsoft Office Ze względu na ochronę własności intelektualnej niektóre funkcje pakietu Microsoft Office są niedostępne po otwarciu pliku chronionego za pomocą reguł zabezpieczeń. Lista niedostępnych funkcji zależy od uprawnień przyznanych bieżącemu użytkownikowi. Niektóre funkcje są niedostępne w odniesieniu do plików chronionych, a inne są niedostępne dla wszystkich plików podczas sesji chronionej. Ogólnie rzecz biorąc, użytkownik pracuje w sesji chronionej od chwili otwarcia pliku chronionego za pomocą reguł zabezpieczeń do czasu zamknięcia aplikacji lub wygaśnięcia sesji.

13 W większości reguł przyznaje się pełne uprawnienia wydawcy dokumentu. Inni użytkownicy mogą napotkać dodatkowe ograniczenia w działaniu funkcji. Jeśli polecenie jest niedostępne, jego nazwa i powiązany przycisk na pasku narzędzi zostają wygaszone. Uwaga: Zastosowanie reguły w pliku zawierającym łącze do osadzonego pliku nie spowoduje odniesienia reguły do połączonego pliku. Aplikacja Document Security for Microsoft Office nie obejmuje ochroną plików połączonych. Ogólne zabezpieczenia, które mają zastosowanie do plików chronionych za pomocą reguł obejmują następujące ograniczenia: Pliki programów Word, Excel i Powerpoint chronione za pomocą reguł zabezpieczeń są zablokowane przed otwarciem w oknie przeglądarki Internet Explorer. Użytkownicy, którym przyznano uprawnienia tylko do wprowadzania zmian, nie mogą kopiować zawartości z innej aplikacji do pliku z użyciem Schowka systemu Windows. Można kopiować zawartość do plików poprzez włączenie opcji Schowek w pakiecie Microsoft Office. Otwarcie pliku chronionego za pomocą reguły zabezpieczeń w pakiecie Microsoft Office powoduje, że klawisz Print Screen jest niedostępny do chwili zamknięcia aplikacji lub wygaśnięcia sesji. Aplikacja Document Security dla Miscrosoft Office nie obsługuje protokołu Web-based Distributed Authoring and Versioning (WebDAV). W większości przypadków nie można otworzyć pliku chronionego za pomocą reguł zabezpieczeń z folderu WebDAV. Podczas otwierania pliku chronionego za pomocą reguł zabezpieczeń użytkownik nie ma uprawnień do zapisywania i drukowania pliku, wprowadzania w nim zmian ani kopiowania jego zawartości. Stosowanie reguł na stronie 9 Tworzenie reguł i zarządzanie nimi na stronie 10 Otwieranie plików chronionych za pomocą reguł zabezpieczeń na stronie 27 Posługiwanie się plikami chronionymi za pomocą reguł zabezpieczeń w pakiecie Microsoft Office na stronie 29 Ograniczenie funkcji pakietu Office 2007 Podczas sesji chronionej działanie wielu powszechnie używanych funkcji w programach Word, Excel i PowerPoint może być ograniczone. Jeśli zostanie otwarty plik chroniony za pomocą reguł zabezpieczeń, niezezwalających na wprowadzanie zmian, polecenia, służące do zmiany pliku w jakikolwiek sposób, będą niedostępne. Dostępne są wyłącznie polecenia otwierania lub tworzenia nowych dokumentów oraz zmiany preferencji w aplikacji. Ograniczenia w programie Word 2007 Otwarcie pliku chronionego za pomocą reguł zabezpieczeń powoduje, że zapisywanie danych automatycznego odzyskiwania jest niedostępne do chwili zamknięcia i ponownego uruchomienia programu Word. Ponadto działanie funkcji wymienionych poniżej jest ograniczone w opisanych sytuacjach: Przycisk pakietu Office > Nowy > Nowy z istniejącego Dostępne, ale pliki utworzone za pomocą tego polecenia, gdy otwarty jest dowolny plik chroniony za pomocą reguły zabezpieczeń, nie mogą zostać zapisane. Zawartość nowego pliku nie może być kopiowana do innego pliku. Przycisk pakietu Office > Zapisz Ograniczone uprawnieniami do wprowadzania zmian. Przycisk pakietu Office > Zapisz jako Wszystkie opcje są ograniczone uprawnieniami do wprowadzania zmian.

14 Przycisk pakietu Office > Drukuj Wszystkie opcje są ograniczone uprawnieniami do drukowania. Niedostępne, o ile reguła nie zezwala na drukowanie w wysokiej rozdzielczości. Przycisk pakietu Office > Wyślij Podczas sesji chronionej żadna opcja nie jest dostępna. Przycisk pakietu Office > Przygotuj > Zaszyfruj dokument, Dodaj podpis cyfrowy, Oznacz jako wersję ostateczną Niedostępne podczas sesji chronionej. Przycisk pakietu Office > Publikuj Niedostępne podczas sesji chronionej. Przycisk pakietu Office > Przepływy pracy Niedostępne podczas sesji chronionej. Uwaga: Uruchomienie przepływu pracy w programach Word, Excel i PowerPoint będących częścią systemu Microsoft Office 2007 jest możliwe tylko w wersjach Office Professional Plus 2007, Office Enterprise 2007 i Office Ultimate 2007, jak również w tych programach z autonomicznych wydań w wersji Office 2007. Przycisk pakietu Office > Serwer > Menu Zadania serwera plików Niedostępne podczas sesji chronionej. Narzędzia główne > Schowek > Kopiuj Ograniczone uprawnieniami do kopiowania. Jeśli kopiowanie jest niedozwolone, skopiowana zawartość nie może zostać wklejona do innego pliku lub do Schowka pakietu Office. Zawartość może być kopiowana w obrębie pliku chronionego, o ile użytkownik ma uprawnienia do wprowadzania zmian. Narzędzia główne > Schowek > Wklej Ograniczone uprawnieniami do wprowadzania zmian. Narzędzia główne > Schowek > Wklej specjalnie Ograniczone uprawnieniami do wprowadzania zmian. Wstaw > Tekst > Obiekt Niedostępne podczas sesji chronionej. W żadnym przypadku nie można wstawiać plików chronionych za pomocą reguł zabezpieczeń. Korespondencja Większość opcji na tej karcie jest niedostępna podczas sesji chronionej. Recenzja > Sprawdzanie > Poszukaj Ograniczone uprawnieniami do kopiowania. Niedostępne, jeśli kopiowanie jest niedozwolone. Recenzja > Sprawdzanie > Tezaurus Ograniczone uprawnieniami do kopiowania. Niedostępne, jeśli kopiowanie jest niedozwolone. Recenzja > Sprawdzanie > Przetłumacz Ograniczone uprawnieniami do kopiowania. Niedostępne, jeśli kopiowanie jest niedozwolone. Recenzja > Porównaj > Porównaj Niedostępne podczas sesji chronionej. W żadnym przypadku nie można porównywać plików chronionych za pomocą reguł zabezpieczeń. Recenzja >Ochrona > Chroń dokument Niedostępne podczas sesji chronionej. Widok > Makra Działanie niektórych makr jest ograniczone uprawnieniami do kopiowania. Takie makra są niedostępne do momentu zezwolenia na kopiowanie. Dodatki Nie można ich dodawać ani usuwać podczas sesji chronionej. Współpraca online Niedostępne podczas sesji chronionej. Dokumenty główne i podrzędne Dokumenty podrzędne podlegają regule ustawionej dla dokumentu głównego, jeśli są otwierane w obrębie dokumentu głównego. Dokumenty podrzędne otwarte oddzielnie nie mogą być drukowane lub modyfikowane. Nie można też kopiować ich zawartości. Autopodsumowanie, Podsumuj ponownie Niedostępne podczas sesji chronionej. Ramki (i wszystkie powiązane polecenia) Niedostępne podczas sesji chronionej. Panel dokumentu Niedostępne podczas sesji chronionej.

15 Uwaga: Panel dokumentu jest obecny w Twojej instancji programu Microsoft Word, pod warunkiem, że włączysz go w menu programu Word. Więcej informacji można znaleźć w Pomocy programu Microsoft Word. Pamiętaj, że Panel dokumentu to nie jest to samo, co Panel właściwości, do którego masz dostęp w folderze Strona główna > Przygotuj > Właściwości dokumentu. Deweloper > Szablon dokumentu Niedostępne podczas sesji chronionej. Aby uzyskać dostęp do tego polecenia, wybierz kolejno operacje: przycisk pakietu Office > Opcje programu Word > Dostosuj > Karta Deweloper > Szablony > Szablon dokumentu. Tworzenie konspektu > Dokument główny > Utwórz dokument podrzędny, Wstaw dokument podrzędny Niedostępne podczas sesji chronionej. Stosowanie reguł na stronie 9 Tworzenie reguł i zarządzanie nimi na stronie 10 Otwieranie plików chronionych za pomocą reguł zabezpieczeń na stronie 27 Posługiwanie się plikami chronionymi za pomocą reguł zabezpieczeń w pakiecie Microsoft Office na stronie 29 Ograniczenia w programie Excel 2007 Ponadto działanie funkcji wymienionych poniżej jest ograniczone w opisanych sytuacjach: Przycisk pakietu Office > Nowy > Nowy z istniejącego Dostępne, jednak pliki utworzone z użyciem tego polecenia podczas sesji chronionej nie mogą zostać zapisane. Zawartość nowego pliku nie może być kopiowana do innego pliku. Przycisk pakietu Office > Zapisz, Zapisz jako Ograniczone uprawnieniami do wprowadzania zmian. Przycisk pakietu Office > Zapisz jako > PDF Niedostępne podczas sesji chronionej. Przycisk pakietu Office > Drukuj Ograniczone uprawnieniami do drukowania. Niedostępne, o ile reguła nie zezwala na drukowanie w wysokiej rozdzielczości. Przycisk pakietu Office > Przygotuj > Zaszyfruj dokument Niedostępne podczas sesji chronionej. Przycisk pakietu Office > Przygotuj > Dodaj podpis cyfrowy Niedostępne podczas sesji chronionej. Przycisk pakietu Office > Przygotuj > Oznacz jako wersję ostateczną Niedostępne podczas sesji chronionej. Przycisk pakietu Office > Wyślij Niedostępne podczas sesji chronionej. Przycisk pakietu Office > Publikuj Niedostępne podczas sesji chronionej. Przycisk pakietu Office > Opcje programu Excel > Dodatki Nie można ich dodawać ani usuwać podczas sesji chronionej. Przycisk pakietu Office > Przepływy pracy Niedostępne podczas sesji chronionej. Uwaga: Uruchomienie przepływu pracy w programach Word, Excel i PowerPoint będących częścią systemu Microsoft Office 2007 jest możliwe tylko w wersjach Office Professional Plus 2007, Office Enterprise 2007 i Office Ultimate 2007, jak również w tych programach z autonomicznych wydań w wersji Office 2007. Przycisk pakietu Office > Serwer > Menu Zadania serwera plików Niedostępne podczas sesji chronionej. Narzędzia główne > Schowek > Kopiuj Ograniczone uprawnieniami do kopiowania. Jeśli kopiowanie jest niedozwolone, skopiowana zawartość nie może zostać wklejona do innego pliku ani do Schowka pakietu Microsoft Office. Zawartość może być kopiowana w obrębie pliku chronionego, o ile użytkownik ma uprawnienia do wprowadzania zmian.

16 Narzędzia główne > Schowek > Wklej Ograniczone uprawnieniami do wprowadzania zmian. Narzędzia główne > Schowek > Wklej specjalnie Ograniczone uprawnieniami do wprowadzania zmian. Narzędzia główne > Komórki > Format > Przenieś lub kopiuj arkusz Niedostępne podczas sesji chronionej. Narzędzia główne > Komórki > Wstaw > Wstaw arkusz Niedostępne podczas sesji chronionej. Narzędzia główne > Komórki > Usuń > Usuń arkusz Niedostępne podczas sesji chronionej. Narzędzia główne > Edycja > Wypełnienie > We wszystkich arkuszach Ograniczone uprawnieniami do wprowadzania zmian. Wstaw > Tabele > Tabela Ograniczone uprawnieniami do wprowadzania zmian. Wstaw > Tabele > Tabela przestawna Pliki chronione za pomocą reguł zabezpieczeń nie mogą wybierane w kreatorze tworzenia. Wstaw > Tekst > Obiekt Niedostępne podczas sesji chronionej. W żadnym przypadku nie można wstawiać plików chronionych za pomocą reguł zabezpieczeń. Wstaw > Tekst > Nagłówek i stopka Ograniczone uprawnieniami do wprowadzania zmian. Niedostępne w przypadku dokumentu chronionego za pomocą reguł zabezpieczeń. Mimo że można ustawić nagłówek i stopkę w chronionym dokumencie zawierającym dynamiczne znaki wodne poprzez użycie widoku układu strony, ustawienia stopek nie są stosowane w dokumencie. Dane > Pobierz dane zewnętrzne Nie można importować danych z plików chronionych za pomocą reguł zabezpieczeń. Dane > Konspekt > Sumy częściowe Ograniczone uprawnieniami do wprowadzania zmian. Dane > Narzędzia danych > Sprawdzanie poprawności danych Ograniczone uprawnieniami do wprowadzania zmian. Recenzja > Sprawdzanie > Poszukaj Ograniczone uprawnieniami do kopiowania. Recenzja > Sprawdzanie > Tezaurus Ograniczone uprawnieniami do kopiowania. Recenzja > Sprawdzanie > Przetłumacz Ograniczone uprawnieniami do kopiowania. Recenzja > Zmiany > Chroń arkusz Niedostępne podczas sesji chronionej. Recenzja > Zmiany > Chroń skoroszyt Niedostępne podczas sesji chronionej. Recenzja > Zmiany > Udostępnij skoroszyt Niedostępne podczas sesji chronionej. Recenzja > Zmiany > Chroń i udostępnij skoroszyt Niedostępne podczas sesji chronionej. Recenzja > Zmiany > Zezwalaj użytkownikom na edycję zakresów Niedostępne podczas sesji chronionej. Recenzja > Zmiany > Śledź zmiany > Wyróżnij zmiany Niedostępne w przypadku plików chronionych za pomocą reguł zabezpieczeń obejmujących dynamiczny znak wodny. Widok > Makra Ograniczone uprawnieniami do wprowadzania zmian. Widok > Zapisz obszar roboczy Polecenie nie działa. Deweloper > XML > Pakiety rozszerzeń Działanie niektórych makr jest ograniczone uprawnieniami do kopiowania. Takie makra są niedostępne do momentu zezwolenia na kopiowanie. Formuły > Inspekcja formuł > Sprawdzanie błędów Ograniczone uprawnieniami do wprowadzania zmian. Niedostępne, gdy niedozwolone jest wprowadzanie zmian. Współpraca online Niedostępne podczas sesji chronionej. Zapisz dane autoodzyskiwania Niedostępne podczas sesji chronionej.

17 Uwaga: W chwili podejmowania próby zmiany komórki w pliku chronionym za pomocą reguł zabezpieczeń, gdy użytkownik nie ma uprawnień do wprowadzania zmian w tym pliku, w programie Excel wyświetlany jest błędny komunikat z ostrzeżeniem wskazującym, że należy usunąć ochronę z pliku z użyciem polecenia Nie chroń arkusza. Użycie polecenia Nie chroń arkusza nie powoduje usunięcia ochrony za pomocą reguł zabezpieczeń z pliku. Stosowanie reguł na stronie 9 Tworzenie reguł i zarządzanie nimi na stronie 10 Otwieranie plików chronionych za pomocą reguł zabezpieczeń na stronie 27 Posługiwanie się plikami chronionymi za pomocą reguł zabezpieczeń w pakiecie Microsoft Office na stronie 29 Ograniczenia w programie PowerPoint 2007 Ponadto działanie funkcji wymienionych poniżej jest ograniczone w opisanych sytuacjach: Przycisk pakietu Office > Nowy > Nowy z istniejącego Dostępne, jednak pliki utworzone z użyciem tego polecenia podczas sesji chronionej nie mogą zostać zapisane. Zawartość nowego pliku nie może być kopiowana do innego pliku. Przycisk pakietu Office > Zapisz Ograniczone uprawnieniami do wprowadzania zmian. Przycisk pakietu Office > Zapisz jako Wszystkie opcje są ograniczone uprawnieniami do wprowadzania zmian. Przycisk pakietu Office > Drukuj Wszystkie opcje są ograniczone uprawnieniami do drukowania. Niedostępne, o ile reguła nie zezwala na drukowanie w wysokiej rozdzielczości. Przycisk pakietu Office > Wyślij Niedostępne podczas sesji chronionej. Przycisk pakietu Office > Publikuj Niedostępne podczas sesji chronionej. Przycisk pakietu Office > Przygotuj > Zaszyfruj dokument, Dodaj podpis cyfrowy, Oznacz jako wersję ostateczną Niedostępne podczas sesji chronionej. Przycisk pakietu Office > Opcje programu > Zapisz dane autoodzyskiwania Niedostępne podczas sesji chronionej. Przycisk pakietu Office > Serwer > Menu Zadania serwera plików Niedostępne podczas sesji chronionej. Przycisk pakietu Office > Przepływy pracy Niedostępne podczas sesji chronionej. Narzędzia główne > Schowek > Kopiuj Ograniczone uprawnieniami do kopiowania. Jeśli kopiowanie jest niedozwolone, skopiowana zawartość nie może zostać wklejona w obrębie danego dokumentu, do innego pliku ani do Schowka pakietu Office. Zawartość może być kopiowana w obrębie pliku chronionego, o ile użytkownik ma uprawnienia do wprowadzania zmian. Narzędzia główne > Schowek > Wklej Ograniczone uprawnieniami do wprowadzania zmian. Jeśli kopiowanie nie jest dozwolone, kopiowana zawartość nie może być wklejana w obrębie dokumentu. Narzędzia główne > Schowek > Wklej specjalnie Ograniczone uprawnieniami do wprowadzania zmian. Narzędzia główne > Slajdy > Nowe slajdy > Slajdy z konspektu, Użyj ponownie slajdów Niedostępne podczas sesji chronionej. Wstaw > Tekst > Obiekt Niedostępne podczas sesji chronionej. W żadnym przypadku nie można wstawiać plików chronionych za pomocą reguł zabezpieczeń. Projekt > Tło > Style tła, Ukryj grafiki tła, Formatuj tło Niedostępne w przypadku plików chronionych za pomocą reguł zabezpieczeń obejmujących dynamiczny znak wodny.