1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-12-30 09:36:54 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2025-11-27 20:34:58 +00:00
parent 542231b4f5
commit 16f5cac95c
5 changed files with 32 additions and 32 deletions

View File

@@ -1,10 +1,10 @@
--- ---
title: Usuwanie kont title: Usuwanie kont
icon: material/account-remove icon: material/account-remove
description: It's easy to accumulate a large number of internet accounts. Here are some tips on how to prune your collection. description: Łatwo jest zgromadzić dużą liczbę kont internetowych. Oto kilka wskazówek, jak uszczuplić ich kolekcję.
--- ---
Z upływem czasu łatwo zebrać wiele kont internetowych, z których część możesz już nie używać. Usuwanie tych kont to ważny krok w odzyskiwaniu prywatności, ponieważ nieaktywne konta są podatne na naruszenia danych. A data breach occurs when a service's security is compromised and protected information is viewed, transmitted, or stolen by unauthorized actors. Niestety wycieki danych są dziś [zbyt powszechne](https://haveibeenpwned.com/PwnedWebsites), dlatego praktykowanie dobrej higieny cyfrowej to najlepszy sposób na zminimalizowanie ich wpływu na Twoje życie. Celem tego przewodnika jest przeprowadzić Cię przez uciążliwy proces usuwania kont, często utrudniany przez [zwodnicze projektowanie](https://deceptive.design), tak aby poprawić Twoją obecność w sieci. Z upływem czasu łatwo zebrać wiele kont internetowych, z których część możesz już nie używać. Usuwanie tych kont to ważny krok w odzyskiwaniu prywatności, ponieważ nieaktywne konta są podatne na naruszenia danych. Naruszenie danych (lub też „wyciek danych”) to sytuacja, gdy bezpieczeństwo usługi zostaje przełamane, a chronione informacje są przeglądane, przesyłane lub kradzione przez nieuprawnione podmioty. Niestety wycieki danych są dziś [zbyt powszechne](https://haveibeenpwned.com/PwnedWebsites), dlatego praktykowanie dobrej higieny cyfrowej to najlepszy sposób na zminimalizowanie ich wpływu na Twoje życie. Celem tego przewodnika jest przeprowadzić Cię przez uciążliwy proces usuwania kont, często utrudniany przez [zwodnicze projektowanie](https://deceptive.design), tak aby poprawić Twoją obecność w sieci.
## Odnajdywanie starych kont ## Odnajdywanie starych kont
@@ -16,13 +16,13 @@ Jeśli masz menedżera haseł, z którego korzystasz przez całe swoje cyfrowe
![Funkcja raport wycieków danych Bitwarden](../assets/img/account-deletion/exposed_passwords.png) ![Funkcja raport wycieków danych Bitwarden](../assets/img/account-deletion/exposed_passwords.png)
</figure> </figure>
Even if you haven't explicitly used a password manager before, there's a chance you've used the one in your browser ([Firefox](https://support.mozilla.org/kb/password-manager-remember-delete-edit-logins), [Chrome](https://passwords.google.com/intro), [Edge](https://support.microsoft.com/microsoft-edge/save-or-forget-passwords-in-microsoft-edge-b4beecb0-f2a8-1ca0-f26f-9ec247a3f336)) or your phone ([Google](https://passwords.google.com/intro) on stock Android, [Passwords](https://support.apple.com/HT211146) on iOS) without even realizing it. Nawet jeśli nigdy świadomie nie zdarzyło Ci się korzystać z menedżera haseł, istnieje szansa, że używasz go w przeglądarce ([Firefox](https://support.mozilla.org/kb/password-manager-remember-delete-edit-logins), [Chrome](https://passwords.google.com/intro), [Edge](https://support.microsoft.com/microsoft-edge/save-or-forget-passwords-in-microsoft-edge-b4beecb0-f2a8-1ca0-f26f-9ec247a3f336)) lub telefonie ([Google](https://passwords.google.com/intro) na standardowym systemie Android; aplikacja[Hasła](https://support.apple.com/HT211146) w systemie iOS), nawet tego nie zauważając.
Systemy operacyjne na komputery stacjonarne również często mają własne menedżery haseł, które mogą pomóc odzyskać dawno zapomniane dane logowania: Systemy operacyjne na komputery stacjonarne również często mają własne menedżery haseł, które mogą pomóc odzyskać dawno zapomniane dane logowania:
- Windows: [Credential Manager](https://support.microsoft.com/windows/accessing-credential-manager-1b5c916a-6a16-889f-8581-fc16e8165ac0) - Windows: [Poświadczenia systemu Windows](https://support.microsoft.com/windows/accessing-credential-manager-1b5c916a-6a16-889f-8581-fc16e8165ac0)
- macOS: [Passwords](https://support.apple.com/HT211145) - macOS: Aplikacja [Hasła](https://support.apple.com/HT211145)
- Linux: Gnome Keyring (accessed through [Seahorse](https://gitlab.gnome.org/GNOME/seahorse#seahorse)) or [KDE Wallet Manager](https://userbase.kde.org/KDE_Wallet_Manager) - Linux: Gnome Keyring (za pośrednictwem [Seahorse](https://gitlab.gnome.org/GNOME/seahorse#seahorse)) lub [KDE Wallet Manager](https://userbase.kde.org/KDE_Wallet_Manager)
### E-mail ### E-mail

View File

@@ -97,11 +97,11 @@ Jakiekolwiek inne modyfikacje sprawią, że Twój odcisk przeglądarki stanie si
### Ochrona przed identyfikacją (Anti-Fingerprinting) ### Ochrona przed identyfikacją (Anti-Fingerprinting)
**Without** using a [VPN](vpn.md), Mullvad Browser provides protections against [naive fingerprinting scripts](https://github.com/arkenfox/user.js/wiki/3.3-Overrides-%5BTo-RFP-or-Not%5D#-fingerprinting) similar to other private browsers like Firefox+[Arkenfox](#arkenfox-advanced) or [Brave](#brave). Przeglądarka Mullvad zapewnia te zabezpieczenia od razu po instalacji, kosztem pewnej elastyczności i wygody, które mogą zapewnić inne prywatne przeglądarki. **Bez** korzystania z [VPN-a](vpn.md), przeglądarka Mullvad zapewnia taki sam poziom ochrony przed [prostymi skryptami identyfikującymi](https://github.com/arkenfox/user.js/wiki/3.3-Overrides-%5BTo-RFP-or-Not%5D#-fingerprinting) jak inne przeglądarki ukierunkowane na prywatność, takie jak Firefox+[Arkenfox](#arkenfox-advanced) czy [Brave](#brave). Przeglądarka Mullvad zapewnia te zabezpieczenia od razu po instalacji, kosztem pewnej elastyczności i wygody, które mogą zapewnić inne prywatne przeglądarki.
== Dla najskuteczniejszej ochrony przed identyfikacją zalecamy korzystanie z przeglądarki Mullvad w połączeniu z VPN-em ==, niezależnie od tego, czy będzie to Mullvad, czy inny zalecany dostawca VPN. Korzystając z przeglądarki Mullvad wraz z VPN, współdzielisz odcisk przeglądarki i pulę adresów IP z wieloma innymi użytkownikami, co pozwala Ci „zniknąć w tłumie”. To jedyna skuteczna metoda ochrony przed zaawansowanymi technikami śledzenia i jest to dokładnie taka technika, która stosuje Tor Browser. == Dla najskuteczniejszej ochrony przed identyfikacją zalecamy korzystanie z przeglądarki Mullvad w połączeniu z VPN-em ==, niezależnie od tego, czy będzie to Mullvad, czy inny zalecany dostawca VPN. Korzystając z przeglądarki Mullvad wraz z VPN, współdzielisz odcisk przeglądarki i pulę adresów IP z wieloma innymi użytkownikami, co pozwala Ci „zniknąć w tłumie”. To jedyna skuteczna metoda ochrony przed zaawansowanymi technikami śledzenia i jest to dokładnie taka technika, która stosuje Tor Browser.
Note that while you can use Mullvad Browser with any VPN provider, other people on that VPN must also be using Mullvad Browser for this "crowd" to exist, something which is more likely on Mullvad VPN compared to other providers. Przeglądarka Mullvad nie ma wbudowanej obsługi VPN ani nie sprawdza, czy korzystasz z VPN przed rozpoczęciem przeglądania; połączenie VPN należy skonfigurować i utrzymywać samodzielnie. Warto zauważyć, że choć przeglądarkę Mullvad można używać z dowolnym dostawcą VPN, efekt „tłumu” pojawi się tylko wtedy, gdy inni użytkownicy tego samego VPN również korzystają z przeglądarki Mullvad. Jest to obecnie bardziej prawdopodobne w przypadku Mullvad VPN niż innych usług. Przeglądarka Mullvad nie ma wbudowanej obsługi VPN ani nie sprawdza, czy korzystasz z VPN przed rozpoczęciem przeglądania; połączenie VPN należy skonfigurować i utrzymywać samodzielnie.
Przeglądarka Mullvad dostarczana jest z wbudowanymi rozszerzeniami *uBlock Origin* i *NoScript*. Choć zazwyczaj odradzamy instalowanie *dodatkowych* [rozszerzeń przeglądarki](browser-extensions.md), te, które są preinstalowane, nie powinny być usuwane ani modyfikowane względem ustawień domyślnych, ponieważ mogłoby to wyraźnie odróżnić Twój odcisk przeglądarki od innych użytkowników przeglądarki Mullvad. Przeglądarka zawiera także rozszerzenie Mullvad Browser Extension, które *można* bezpiecznie usunąć bez wpływu na odcisk palca przeglądarki, ale jego pozostawienie również nie stanowi problemu, nawet jeśli nie korzystasz z Mullvad VPN. Przeglądarka Mullvad dostarczana jest z wbudowanymi rozszerzeniami *uBlock Origin* i *NoScript*. Choć zazwyczaj odradzamy instalowanie *dodatkowych* [rozszerzeń przeglądarki](browser-extensions.md), te, które są preinstalowane, nie powinny być usuwane ani modyfikowane względem ustawień domyślnych, ponieważ mogłoby to wyraźnie odróżnić Twój odcisk przeglądarki od innych użytkowników przeglądarki Mullvad. Przeglądarka zawiera także rozszerzenie Mullvad Browser Extension, które *można* bezpiecznie usunąć bez wpływu na odcisk palca przeglądarki, ale jego pozostawienie również nie stanowi problemu, nawet jeśli nie korzystasz z Mullvad VPN.
@@ -223,7 +223,7 @@ Tryb Maksymalnej ochrony wymusza korzystanie z DNS poprzez HTTPS. W przypadku, g
<div class="admonition tip" markdown> <div class="admonition tip" markdown>
<p class="admonition-title">Korzystaj z przeglądarki Mullvad dla zaawansowanej ochrony przed identyfikacją</p> <p class="admonition-title">Korzystaj z przeglądarki Mullvad dla zaawansowanej ochrony przed identyfikacją</p>
[Mullvad Browser](#mullvad-browser) provides stronger anti-fingerprinting protections out of the box than Firefox, and does not require the use of Mullvad's VPN to benefit from these protections. W połączeniu z VPN przeglądarka Mullvad potrafi zablokować bardziej zaawansowane techniki śledzenia, z którymi Arkenfox sobie nie radzi. Firefox still has the advantage of being much more flexible, and allowing per-site exceptions for websites which you need to stay logged in to. [Przeglądarka Mullvad](#mullvad-browser) zapewnia lepszy poziom ochrony przed identyfikacją przeglądarki jak Firefox, i to od razu po instalacji — bez konieczności używania Mullvad VPN, aby z nich korzystać. W połączeniu z VPN przeglądarka Mullvad potrafi zablokować bardziej zaawansowane techniki śledzenia, z którymi Arkenfox sobie nie radzi. Firefox ma jednak tę przewagę, że jest znacznie bardziej elastyczna i pozwala na tworzenie wyjątków dla konkretnych witryn, na których chcesz pozostać zalogowany(-a).
</div> </div>

View File

@@ -1,27 +1,27 @@
--- ---
title: Android Overview title: Przegląd systemu Android
icon: simple/android icon: simple/android
description: Android is an open-source operating system with strong security protections, which makes it our top choice for phones. description: Android to system operacyjny typu open-source z silnymi zabezpieczeniami, dlatego jest naszym pierwszym wyborem na telefony.
robots: nofollow, max-snippet:-1, max-image-preview:large robots: nofollow, max-snippet:-1, max-image-preview:large
--- ---
![Android logo](../assets/img/android/android.svg){ align=right } ![Android logo](../assets/img/android/android.svg){ align=right }
The **Android Open Source Project** is a secure mobile operating system featuring strong [app sandboxing](https://source.android.com/security/app-sandbox), [Verified Boot](https://source.android.com/security/verifiedboot) (AVB), and a robust [permission](https://developer.android.com/guide/topics/permissions/overview) control system. **Projekt Android Open Source** to bezpieczny system operacyjny dla urządzeń mobilnych, oferujący zaawansowaną [izolację aplikacji](https://source.android.com/security/app-sandbox) (tzw. piaskownicę aplikacji), [Verified Boot](https://source.android.com/security/verifiedboot) (AVB) oraz rozbudowany [system uprawnień](https://developer.android.com/guide/topics/permissions/overview).
[:octicons-home-16:](https://source.android.com){ .card-link title=Homepage } [:octicons-home-16:](https://source.android.com){ .card-link title=Strona główna }
[:octicons-info-16:](https://source.android.com/docs){ .card-link title=Documentation} [:octicons-info-16:](https://source.android.com/docs){ .card-link title=Dokumentacja}
[:octicons-code-16:](https://cs.android.com/android/platform/superproject/main){ .card-link title="Source Code" } [:octicons-code-16:](https://cs.android.com/android/platform/superproject/main){ .card-link title="Kod źródłowy" }
[Our Android Advice :material-arrow-right-drop-circle:](../android/index.md ""){.md-button.md-button--primary} [Nasze zalecenia dotyczące Androida :material-arrow-right-drop-circle:](../android/index.md ""){.md-button.md-button--primary}
## Security Protections ## Mechanizmy zabezpieczeń
Key components of the Android security model include [verified boot](#verified-boot), [firmware updates](#firmware-updates), and a robust [permission system](#android-permissions). These important security features form the baseline of the minimum criteria for our [mobile phone](../mobile-phones.md) and [custom Android OS](../android/distributions.md) recommendations. Kluczowe elementy modelu bezpieczeństwa Androida obejmują proces [Verified Boot](#verified-boot), [aktualizacje oprogramowania układowego](#firmware-updates) oraz rozbudowany [system uprawnień](#android-permissions). Te istotne funkcje bezpieczeństwa stanowią podstawę minimalnych kryteriów dla naszych zaleceń dotyczących [telefonów komórkowych](../mobile-phones.md) i [niestandardowych dystrybucji Androida](../android/distributions.md).
### Verified Boot ### Verified Boot
[**Verified Boot**](https://source.android.com/security/verifiedboot) is an important part of the Android security model. It provides protection against [evil maid](https://en.wikipedia.org/wiki/Evil_maid_attack) attacks, malware persistence, and ensures security updates cannot be downgraded with [rollback protection](https://source.android.com/security/verifiedboot/verified-boot#rollback-protection). [**Verified Boot**](https://source.android.com/security/verifiedboot) jest ważnym elementem modelu bezpieczeństwa Androida. It provides protection against [evil maid](https://en.wikipedia.org/wiki/Evil_maid_attack) attacks, malware persistence, and ensures security updates cannot be downgraded with [rollback protection](https://source.android.com/security/verifiedboot/verified-boot#rollback-protection).
W Androidzie 10 i nowszych zrezygnowano z szyfrowania całego dysku na rzecz bardziej elastycznego [szyfrowania plików](https://source.android.com/security/encryption/file-based). Twoje dane są zaszyfrowane za pomocą niepowtarzalnych kluczy szyfrujących, a pliki systemu operacyjnego pozostają niezaszyfrowane. W Androidzie 10 i nowszych zrezygnowano z szyfrowania całego dysku na rzecz bardziej elastycznego [szyfrowania plików](https://source.android.com/security/encryption/file-based). Twoje dane są zaszyfrowane za pomocą niepowtarzalnych kluczy szyfrujących, a pliki systemu operacyjnego pozostają niezaszyfrowane.

View File

@@ -158,7 +158,7 @@ Go to **System Settings** → **Network** → **Wi-Fi** → **Details** and set
Consider changing your hostname as well, which is another device identifier that's broadcast on the network you're connected to. You may wish to set your hostname to something generic like "MacBook Air", "Laptop", "John's MacBook Pro", or "iPhone" in **System Settings****General****Sharing**. Consider changing your hostname as well, which is another device identifier that's broadcast on the network you're connected to. You may wish to set your hostname to something generic like "MacBook Air", "Laptop", "John's MacBook Pro", or "iPhone" in **System Settings****General****Sharing**.
## Security Protections ## Mechanizmy zabezpieczeń
macOS employs defense in depth by relying on multiple layers of software and hardware-based protections, with different properties. This ensures that a failure in one layer does not compromise the system's overall security. macOS employs defense in depth by relying on multiple layers of software and hardware-based protections, with different properties. This ensures that a failure in one layer does not compromise the system's overall security.

View File

@@ -1,19 +1,19 @@
--- ---
title: Ustawienia zasad grupy title: Ustawienia zasad grupy
description: A quick guide to configuring Group Policy to make Windows a bit more privacy respecting. description: Krótki przewodnik po konfigurowaniu zasad grupy, aby Windows nieco bardziej szanował Twoją prywatność.
--- ---
Outside modifying the registry itself, the **Local Group Policy Editor** is the most powerful way to change many aspects of your system without installing third-party tools. Changing these settings requires [Pro Edition](index.md#windows-editions) or better. Poza modyfikowaniem samego rejestru **Edytor lokalnych zasad grupy** to najsilniejsze narzędzie do zmiany wielu aspektów systemu bez instalowania programów firm trzecich. Zmiana tych ustawień wymaga [wersji Pro](index.md#windows-editions) lub lepszej.
These settings should be set on a brand-new installation of Windows. Setting them on your existing installation should work, but may introduce unpredictable behavior and is done at your own risk. Ustawienia te powinny być zastosowane na świeżej instalacji systemu Windows. Zastosowanie ich na już istniejącej instalacji powinno zadziałać, ale może wprowadzić nieprzewidywalne zachowanie — robisz to na własne ryzyko.
All of these settings have an explanation attached to them in the Group Policy editor which explains exactly what they do, usually in great detail. Please pay attention to those descriptions as you make changes, so you know exactly what we are recommending here. We've also explained some of our choices below whenever the explanation included with Windows is inadequate. Wszystkie te ustawienia mają dołączone objaśnienia w edytorze zasad grupy, które wyjaśniają dokładnie, co robią, zwykle bardzo szczegółowo. Zwróć uwagę na te opisy podczas wprowadzania zmian, aby wiedzieć dokładnie, co tutaj zalecamy. Wyjaśniliśmy też niektóre z naszych wyborów tam, gdzie opis dołączony do systemu Windows był niewystarczający.
## Szablony administracyjne ## Szablony administracyjne
You can find these settings by opening `gpedit.msc` and navigating to **Local Computer Policy** > **Computer Configuration** > **Administrative Templates** in the left sidebar. The headers on this page correspond to folders/subfolders within Administrative Templates, and the bullet points correspond to individual policies. Ustawienia te znajdziesz, otwierając `gpedit.msc` i przechodząc w lewym pasku bocznym do: **Zasady Komputer lokalny** > **Konfiguracja komputera** > **Szablony administracyjne**. Nagłówki na tej stronie odpowiadają folderom/podfolderom w Szablonach administracyjnych, a wypunktowania odpowiadają poszczególnym zasadom.
To change any group policy, double click it and select Enabled or Disabled at the top of the window that appears depending on the recommendations below. Some group policies have additional settings that can be configured, and if that's the case the appropriate settings are noted below as well. Aby zmienić dowolną zasadę grupy, kliknij ją dwukrotnie i wybierz w górnej cześci okna, które się pojawi — Włączone lub Wyłączone — w zależności od zalecanych ustawień poniżej. Niektóre zasady grupy mają dodatkowe opcje konfiguracyjne; jeśli tak jest, odpowiednie ustawienia są również zaznaczone poniżej.
### System ### System
@@ -29,7 +29,7 @@ To change any group policy, double click it and select Enabled or Disabled at th
- Wyłącz funkcję Raportowanie błędów systemu Windows: **Włączone** - Wyłącz funkcję Raportowanie błędów systemu Windows: **Włączone**
- Wyłącz Program poprawy jakości obsługi klienta w programie Windows Messenger: **Włączone** - Wyłącz Program poprawy jakości obsługi klienta w programie Windows Messenger: **Włączone**
Note that disabling the Windows Customer Experience Improvement Program also disables some other tracking features that can be individually controlled with Group Policy as well. We don't list them all here or disable them because this setting covers that. Zauważ, że wyłączenie Programu poprawy jakości obsługi klienta systemu Windows powoduje też wyłączenie niektórych innych funkcji śledzących, którymi można zarządzać osobno za pomocą zasad grupy. Nie wymieniamy ich wszystkich tutaj ani nie wyłączamy ich oddzielnie, ponieważ to ustawienie obejmuje te przypadki.
#### Zasady systemu operacyjnego #### Zasady systemu operacyjnego
@@ -47,7 +47,7 @@ Note that disabling the Windows Customer Experience Improvement Program also dis
#### Zasady funkcji Autoodtwarzanie #### Zasady funkcji Autoodtwarzanie
AutoRun and AutoPlay are features which allow Windows to run a script or perform some other task when a device is connected, sometimes avoiding security measures that involve user consent. This could allow untrusted devices to run malicious code without your knowledge. It's a security best practice to disable these features, and simply open files on your external disks manually. Autouruchamianie i Autoodtwarzanie to funkcje pozwalające systemowi Windows uruchamiać skrypt lub wykonywać inne zadanie po podłączeniu urządzenia, czasem omijając mechanizmy bezpieczeństwa wymagające zgody użytkownika. Może to pozwolić niezaufanym urządzeniom na uruchomienie złośliwego kodu bez Twojej wiedzy. Z punktu widzenia bezpieczeństwa najlepszą praktyką jest wyłączenie tych funkcji i ręczne otwieranie plików na dyskach zewnętrznych.
- Wyłącz funkcję Autoodtwarzanie: **Włączone** - Wyłącz funkcję Autoodtwarzanie: **Włączone**
- Wyłącz funkcję Autoodtwarzanie dla urządzeń niezawierających woluminów: **Włączone** - Wyłącz funkcję Autoodtwarzanie dla urządzeń niezawierających woluminów: **Włączone**
@@ -56,19 +56,19 @@ AutoRun and AutoPlay are features which allow Windows to run a script or perform
#### Szyfrowanie dysków funkcją BitLocker #### Szyfrowanie dysków funkcją BitLocker
You may wish to re-encrypt your operating system drive after changing these settings. Po zmianie tych ustawień może być konieczne ponowne zaszyfrowanie dysku systemowego.
- Wybierz metodę szyfrowania dysku i siłę szyfrowania (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2): **Włączone** - Wybierz metodę szyfrowania dysku i siłę szyfrowania (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2): **Włączone**
- Wybierz metodę szyfrowania: **AES 256 bitów** - Wybierz metodę szyfrowania: **AES 256 bitów**
Setting the cipher strength for the Windows 7 policy still applies that strength to newer versions of Windows. Ustawienie siły szyfrowania w zasadzie dla systemu Windows 7 nadal wymusza tę siłę w nowszych wersjach systemu Windows.
##### Dyski z systemem operacyjnym ##### Dyski z systemem operacyjnym
- Wymagaj dodatkowego uwierzytelniania przy uruchamianiu: **Włączone** - Wymagaj dodatkowego uwierzytelniania przy uruchamianiu: **Włączone**
- Zezwalaj na używanie rozszerzonych numerów PIN przy uruchamianiu: **Włączone** - Zezwalaj na używanie rozszerzonych numerów PIN przy uruchamianiu: **Włączone**
Despite the names of these policies, this doesn't _require_ you to do anything by default, but it will unlock the _option_ to have a more complex setup (such as requiring a PIN at startup in addition to the TPM) in the BitLocker setup wizard. Mimo nazw tych zasad domyślnie niczego nie _wymagają_, ale odblokowują _możliwość_ skonfigurowania bardziej złożonego mechanizmu (np. wymaganie PIN-u przy uruchamianiu obok TPM) w kreatorze konfiguracji BitLockera.
#### Zawartość chmury #### Zawartość chmury
@@ -107,7 +107,7 @@ Despite the names of these policies, this doesn't _require_ you to do anything b
- Uniemożliwiaj aplikacji OneDrive generowanie ruchu sieciowego, dopóki użytkownik nie zaloguje się do usługi OneDrive: **Włączone** - Uniemożliwiaj aplikacji OneDrive generowanie ruchu sieciowego, dopóki użytkownik nie zaloguje się do usługi OneDrive: **Włączone**
- Nie zezwalaj na używanie usługi OneDrive na potrzeby przechowywania plików: **Włączone** - Nie zezwalaj na używanie usługi OneDrive na potrzeby przechowywania plików: **Włączone**
This last setting disables OneDrive on your system; make sure to change it to **Disabled** if you use OneDrive. To ostatnie ustawienie wyłącza usługę OneDrive w systemie; jeśli korzystasz z tej usługi, ustaw je na **Wyłączone**.
#### Push To Install #### Push To Install