Podręcznik wprowadzający programu Symantec Endpoint Protection

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podręcznik wprowadzający programu Symantec Endpoint Protection 12.1.5"

Transkrypt

1 Podręcznik wprowadzający programu Symantec Endpoint Protection

2 Podręcznik wprowadzający programu Symantec Endpoint Protection Wersja produktu: Wersja dokumentacji: 1 Ostatnia aktualizacja tego dokumentu: październik 11, 2014 Informacje prawne Copyright 2014 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwy Symantec, LiveUpdate i TruScan oraz logo Symantec i logo znacznika wyboru to znaki towarowe lub zastrzeżone znaki towarowe firmy Symantec Corporation lub jej oddziałów, zarejestrowane w USA i innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjami ograniczającymi jego użycie, kopiowanie, dystrybucję i dekompilację/odtwarzanie kodu źródłowego. Żadna część tego dokumentu nie może być powielana w jakiejkolwiek formie i w jakikolwiek sposób bez uprzedniej pisemnej zgody Symantec Corporation i jego licencjodawców, jeśli tacy istnieją. TA DOKUMENTACJA JEST DOSTARCZANA W STANIE W JAKIM JEST I WSZELKIE JAWNE LUB DOROZUMIANE WARUNKI, ZOBOWIĄZANIA I GWARANCJE, WŁĄCZNIE Z DOROZUMIANYMI GWARANCJAMI PRZYDATNOŚCI HANDLOWEJ, PRZYDATNOŚCI DO JAKIEGOKOLWIEK OKREŚLONEGO CELU I GWARANCJAMI NIENARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ SĄ WYKLUCZONE W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO. W ŻADNYM WYPADKU FIRMA SYMANTEC CORPORATION NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY UBOCZNE LUB WTÓRNE ZWIĄZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJ DOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOGĄ ZOSTAĆ ZMIENIONE BEZ UPRZEDZENIA. Licencjonowane oprogramowanie i dokumentacja są uznawane za komercyjne oprogramowanie komputerowe zgodnie z przepisami FAR i podlegają prawom ograniczonym, zgodnie z FAR, sekcja Commercial Computer Software Restricted Rights i DFARS Rights in Commercial Computer Software or Commercial Computer Software Documentation, oraz wszelkim późniejszym przepisom. Jakiekolwiek wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wyświetlanie lub ujawnianie oprogramowania i dokumentacji objętych licencją przez rząd USA musi się odbywać zgodnie z postanowieniami niniejszej umowy. Symantec Corporation 350 Ellis Street Mountain View, CA

3 Wprowadzenie do programu Symantec Endpoint Protection Ten dokument obejmuje następujące zagadnienia: Co to jest Symantec Endpoint Protection? Nowe funkcje w programie Symantec Endpoint Protection Wymagania systemowe programu Symantec Endpoint Protection Warstwy ochrony komputerów w programie Symantec Endpoint Protection W jaki sposób program Symantec Endpoint Protection egzekwuje zgodność? Składniki programu Symantec Endpoint Protection Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy Instalowanie programu Symantec Endpoint Protection Manager Aktywowanie lub importowanie licencji produktu Symantec Endpoint Protection 12.1.x Instalowanie klientów za pomocą łącza internetowego i wiadomości Instalowanie klientów przy użyciu funkcji Zapisz pakiet Instalowanie klientów za pomocą funkcji zdalnego wypychania Testowanie zasad programu Symantec Endpoint Protection Manager Dodatkowe źródła informacji

4 Co to jest Symantec Endpoint Protection? 4 Co to jest Symantec Endpoint Protection? Program Symantec Endpoint Protection to rozwiązanie typu klient-serwer, które chroni komputery przenośne, komputery stacjonarne i serwery w sieci przed destrukcyjnym oprogramowaniem, zagrożeniami i lukami zabezpieczeń. Program Symantec Endpoint Protection łączy ochronę antywirusową z zaawansowaną ochroną przed zagrożeniami, aby aktywnie chronić komputery klienckie przed znanymi i nieznanymi zagrożeniami, takimi jak wirusy, robaki, konie trojańskie i oprogramowanie typu adware. Program Symantec Endpoint Protection zapewnia ochronę przed najbardziej nawet wyrafinowanymi atakami, niewykrywanymi przez tradycyjne środki zabezpieczające, takimi jak narzędzia typu rootkit, ataki typu godzina zero i mutujące programy typu spyware. Program Symantec Endpoint Protection nie wymaga skomplikowanej obsługi i komunikuje się przez sieć w celu zapewniania automatycznej ochrony przed atakami systemom zarówno fizycznym, jak i wirtualnym. Program Symantec Endpoint Protection oferuje rozwiązania zarządzania, które są efektywne i łatwe w instalacji oraz obsłudze. Program Symantec Endpoint Protection chroni sieć poprzez realizację następujących kluczowych zadań: Chroni urządzenia końcowe przed oprogramowaniem destrukcyjnym i maksymalizuje czas bezawaryjnej pracy. Patrz Warstwy ochrony komputerów w programie Symantec Endpoint Protection na stronie 15 Wymusza przestrzeganie zasad ochrony oraz zgodności na urządzeniach końcowych. Patrz W jaki sposób program Symantec Endpoint Protection egzekwuje zgodność? na stronie 19 Skutecznie reaguje na zagrożenia i incydenty, szybko poddając kwarantannie i usuwając oprogramowanie destrukcyjne z urządzeń końcowych. Monitoruje i śledzi miejsca narażenia na zagrożenia na platformach, urządzeniach, w lokalizacjach zdalnych oraz w środowiskach fizycznych, wirtualnych i hybrydowych. Patrz Składniki programu Symantec Endpoint Protection na stronie 19

5 Nowe funkcje w programie Symantec Endpoint Protection Nowe funkcje w programie Symantec Endpoint Protection Uwaga: Wersja Symantec Endpoint Protection to ostatnia aktualizacja wersji obsługująca program Symantec Protection Center 2.0. Ponadto narzędzie LiveUpdate Administration Utility 1.x nie będzie obsługiwane od 5 stycznia 2015 r. W razie stosowania tego narzędzia w chronionym środowisku, należy migrować do wersji LiveUpdate Administrator 2.3.x. Informacje o uzyskiwaniu najnowszej wersji narzędzia LiveUpdate Administrator przedstawiono w artykuledownloading LiveUpdate Administrator (Pobieranie narzędzia LiveUpdate Administrator). Tabela 1-1 przedstawia nowe funkcje dostępne w najnowszej wersji programu Symantec Endpoint Protection. Tabela 1-1 Nowe funkcje programu Symantec Endpoint Protection Funkcja Opis Biblioteka OpenSSL 1.0.1h w programie Symantec Endpoint Protection Manager Program Symantec Endpoint Protection Manager używa obecnie oprogramowania OpenSSL 1.0.1h. Ta aktualizacja biblioteki OpenSSL eliminuje kilka luk w zabezpieczeniach, w tym lukę o nazwie Heartbleed, która została opisana w biuletynie OpenSSL Security Advisory for CVE Wcześniejsze wersje oprogramowania OpenSSL mogą zdalnie ujawniać atakującym poufne informacje zapisane w pamięci komputera. Pełny tekst biuletynu OpenSSL Security Advisory jest dostępny pod adresem: OpenSSL Security Advisory for CVE

6 Nowe funkcje w programie Symantec Endpoint Protection Funkcja Wymagania systemowe Opis Klient Symantec Endpoint Protection dla systemu Linux zastępuje klienta programu Symantec AntiVirus dla systemu Linux, a ponadto obsługuje większą liczbę dystrybucji i wersji jądra systemu operacyjnego. Obecnie program obsługuje m.in. systemy Red Hat Enterprise Linux Server (RHEL) 6.5 i CentOS 6.5. Od wersji Symantec Endpoint Protection obsługiwane są następujące systemy operacyjne: Windows 8.1 Update 2 Windows Server 2012 Update 2 Mac OS X Z programu Symantec Endpoint Protection Manager można korzystać w następujących przeglądarkach: Microsoft Internet Explorer 10.2, 11 Mozilla Firefox 5.x do 31.0 Google Chrome do wersji Pełna lista wymagań systemowych: Patrz Wymagania systemowe programu Symantec Endpoint Protection na stronie 10

7 Nowe funkcje w programie Symantec Endpoint Protection Funkcja Funkcje ochrony klienta dla systemu Windows Opis Klient dla systemu Windows zawiera następujące ulepszenia funkcji ochrony: Ochrona przed wirusami i programami typu spyware: Narzędzie Power Eraser można uruchamiać z konsoli programu Symantec Endpoint Protection Manager. Narzędzie Power Eraser przeprowadza agresywne skanowanie i analizę w celu rozwiązania problemów z poważnie zainfekowanymi komputerami z systemem Windows. Narzędzie Power Eraser należy uruchamiać tylko w sytuacjach awaryjnych, na przykład gdy naprawa nie powiedzie się lub komputer działa niestabilnie. Należy pamiętać, że narzędzie Power Eraser uruchomione z konsoli zarządzania nie przeprowadza skanowania i analizy lokalizacji użytkowników. Aby zbadać lokalizacje użytkowników, należy uruchomić narzędzie Power Eraser bezpośrednio z narzędzia SymHelp. Funkcje Download Insight i SONAR mogą obecnie skanować aplikacje pakietu Office Klient nie wykonuje już skanowania i usuwania kopii zapasowych plików na serwerze, na którym zainstalowany jest zarówno klient Symantec Endpoint Protection, jak i program Symantec Backup Exec lub Symantec NetBackup. Ochrona przed zagrożeniami sieciowymi: W regułach zapory można obecnie zdefiniować grupę hostów z adresem IPv6. Zasady zapobiegania włamaniom nie obsługują nazw hostów z adresami IPv6. Domyślna zasada zapory zawiera domyślną regułę Zezwalaj na protokół ICMPv6, która uwzględnia następujące typy protokołu ICMPv6: 1 4, , , 148, 149, Możliwe jest również dodanie reguły z protokołem ICMPv6 na liście usług sieciowych. Obecnie można używać sum kontrolnych SHA-256 i MD5 jako niepowtarzalnych identyfikatorów plików w niestandardowych regułach zapory. Sygnatury inspekcji systemu zapobiegania włamaniom monitorują ruch sieciowy w określonych aplikacjach na komputerach z systemem Windows. Sygnatur tych można na przykład używać do wykrywania logowania w serwisie Yahoo IM. Można włączyć rejestrowanie, sprawdzić dzienniki ruchu funkcji Ochrona przed zagrożeniami sieciowymi, a następnie zdecydować, czy podjąć działanie na podstawie informacji o ruchu. Zarządzanie w systemie Linux Klient programu Symantec Endpoint Protection dla systemu Linux zastępuje klienta programu Symantec AntiVirus dla systemu Linux. Obecnie funkcja ochrony przed wirusami i programami typu spyware jest dostępna na klientach z systemem Linux. Program Symantec Endpoint Protection Manager zawiera funkcje zarządzania zasadami klientów, obsługi raportów, rejestrowania i licencjonowania w postaci zintegrowanego pakietu klienta dla systemu Linux. Egzekwowanie zasad Zasada integralności hosta jest obecnie dostępna w programie Symantec Endpoint Protection. Zasada integralności hosta umożliwia ocenę komputerów klienckich i zapewnienie ich zgodności z pobranymi zasadami zabezpieczeń.

8 Nowe funkcje w programie Symantec Endpoint Protection Funkcja Opis Aktualizacje serwera zarządzania Obecnie można zdalnie zainstalować pakiet instalacyjny klienta dla systemu Mac bez korzystania z narzędzia do instalacji innej firmy. Patrz Instalowanie klientów za pomocą funkcji zdalnego wypychania na stronie 41 Program Symantec Protection Center 1 został usunięty z programu Symantec Endpoint Protection w wersji Program Symantec Endpoint Protection Manager nadal można zintegrować z oprogramowaniem Symantec Protection Center 2, ale funkcja ta nie została przetestowana i nie jest dostępna do pobrania. Pakiet instalacyjny można skonfigurować, tak aby program usuwał z komputera klienckiego ponad 300 programów pochodzących od przeszło 60 dostawców. Aby uzyskać więcej informacji, patrz: Obsługa usuwania oprogramowania zabezpieczającego innych firm w programie Symantec Endpoint Protection Okno dialogowe Ustawienia haseł klienta Ustawienia ochrony hasłem klienta są łatwiej dostępne: Klienci > Zasady > Ustawienia haseł. Okno dialogowe zawiera również nową opcję umożliwiającą włączenie globalnej ochrony hasłem na wszystkich klientach. Okno dialogowe Ustawienia haseł jest również dostępne po zalogowaniu się do programu Symantec Endpoint Protection Manager. Limitu czasu konsoli nie można już ustawić jako Nigdy. Ze względów bezpieczeństwa maksymalny okres limitu czasu to jedna godzina. Po wywołaniu blokady konta po próbach logowania administratora zakończonych niepowodzeniem czas blokady ulega teraz podwojeniu z każdą kolejną blokadą. Program Symantec Endpoint Protection Manager przywraca oryginalny czas blokady po pomyślnym logowaniu lub po upływie 24 godzin od pierwszej blokady. Integracja serwera zarządzania z technologią zabezpieczeń sieciowych Usługi internetowe na serwerze zarządzania obsługują obecnie integrację z usługami Symantec Managed Security Services. Usługi Symantec Managed Security Services i program Symantec Endpoint Protection Manager zapewniają zaawansowane możliwości monitorowania zagrożeń i naprawy. Dostępne są także poniższe nowe usługi, których można używać z rozwiązaniami innych firm do zdalnego monitorowania i zarządzania: Można wykonać polecenia modułu Power Eraser. Można umieszczać klientów w obszarze Kwarantanny. Można wykonać polecenie Oznaka naruszenia bezpieczeństwa na kliencie. Dokumentacja i inne narzędzia zdalnego monitorowania oraz obsługi zarządzania znajdują się w zestawie SDK usług internetowych. Zestaw SDK jest dostępny w pliku instalacyjnym narzędzi w następującym folderze: /Integration/SEPM_WebService_SDK

9 Nowe funkcje w programie Symantec Endpoint Protection Funkcja Opis Integracja serwera zarządzania z funkcją zaawansowanego tworzenia raportów Program Symantec Endpoint Protection zawiera nową wersję narzędzia IT Analytics. Nowa wersja zastępuje platformę zarządzania firmy Symantec, obsługuje większość popularnych przeglądarek, nie wymaga korzystania z wtyczek oraz działa na urządzeniach mobilnych. Narzędzie IT Analytics dostarcza zaawansowanych możliwości tworzenia raportów oraz kwerend użytkownikom, którzy wymagają bardziej zaawansowanych funkcji raportowania niż zawarte w samym programie Symantec Endpoint Protection Manager. Instalator narzędzia IT Analytics jest dostępny w pliku instalacyjnym narzędzi w następującym folderze: /ITAnalytics Wydajność serwera zarządzania i klienta Dokumentacja Serwer zarządzania i oprogramowanie klienckie oferują następujące ulepszenia w zakresie wydajności: Kontrola przepustowości komunikacji klientów Serwer zarządzania zawiera obecnie moduł serwera Apache, który można skonfigurować w celu sterowania przepustowością sieci. Moduł ten ogranicza obciążenie sieci między programem Symantec Endpoint Protection Manager i komputerami klienckimi, zwłaszcza gdy klienci pobierają definicje składników lub pakiety instalacyjne klienta. W celu ograniczenia zajmowanego miejsca na dysku program Symantec Endpoint Protection Manager przechowuje obecnie tylko najnowszy zestaw definicji wirusów oraz kopie różnicowe poprzednich wersji. Przechowywanie kopii różnicowych przyspiesza przesyłanie danych i ogranicza ruch sieciowy, a w przypadku serwera zarządzania zmniejsza wymagania dotyczące miejsca na dysku o 65 80%. Czas uruchamiania klientów jest obecnie krótszy o ponad 10%. Aby uruchomić usługę klienta, wymagana jest mniejsza liczba procesów. Ulepszenia algorytmów ograniczania przepustowości skanowania zapewniają wyższą wydajność skanowania przez klientów dla systemu Windows. Udoskonalenia te zmniejszają również obciążenie komputerów z dyskami SSD oraz systemów działających w środowisku zwirtualizowanym lub środowisku usług terminalowych. Jeśli programy Symantec Endpoint Protection i Critical System Protection są zainstalowane na tym samym komputerze klienckim, współużytkują składniki oprogramowania firmy Symantec. Do programu Symantec Endpoint Protection jest teraz dostępna następująca dokumentacja: Główne pliki PDF są obecnie dostępne na stronie internetowej pomocy technicznej. Najnowsze pliki PDF można wyszukiwać i pobierać na jednej stronie internetowej: Podręczniki produktu dla wszystkich wersji programów Symantec Endpoint Protection i Symantec Endpoint Protection Business Edition (j. angielski) Program Symantec Endpoint Protection (wszystkie pozostałe języki) Dokumentacja dotycząca określonych narzędzi nadal znajduje się w folderach powiązanych z tymi narzędziami. Podręcznik instalacji i podręcznik administratora programu Symantec Endpoint Protection nie zawiera już tematów dotyczących programu Network Access Control. Nowy Podręcznik instalacji i administratora Symantec Network Access Control zawiera tematy dotyczące kontroli dostępu do sieci.

10 Wymagania systemowe programu Symantec Endpoint Protection 10 Wymagania systemowe programu Symantec Endpoint Protection Zasadnicze wymagania systemowe serwera Symantec Endpoint Protection Manager i klientów Symantec Endpoint Protection są takie same, jak systemów operacyjnych, w których są obsługiwane. Najnowsze wymagania systemowe zawiera dokument: Uwagi o wersji i wymagania systemowe wszystkich wersji programów Symantec Endpoint Protection i Symantec Network Access Control Wymagania systemowe programu Symantec Endpoint Protection Manager Patrz Wymagania systemowe programu Symantec Endpoint Protection Manager na stronie 10 Wymagania systemowe klienta programu Symantec Endpoint Protection dla systemu Windows Patrz Wymagania systemowe klienta programu Symantec Endpoint Protection dla systemu Windows na stronie 12 Wymagania systemowe klienta programu Symantec Endpoint Protection dla systemu Mac Patrz Wymagania systemowe klienta programu Symantec Endpoint Protection dla systemu Mac na stronie 13 Wymagania systemowe klienta programu Symantec Endpoint Protection dla systemu Linux Patrz Wymagania systemowe klienta programu Symantec Endpoint Protection dla systemu Linux na stronie 14 Patrz Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy na stronie 22 Wymagania systemowe programu Symantec Endpoint Protection Manager Tabela 1-2 przedstawia wymagania minimalne programu Symantec Endpoint Protection Manager.

11 Wymagania systemowe programu Symantec Endpoint Protection 11 Tabela 1-2 Składnik Procesor Wymagania systemowe programu Symantec Endpoint Protection Manager Wymagania Procesor 32-bitowy: Intel Pentium 4 lub odpowiednik (zalecany co najmniej procesor dwurdzeniowy lub z funkcją Hyper Threading) Procesor 64-bitowy: Intel Pentium 4 z obsługą architektury x86-64 lub odpowiednik (zalecany co najmniej procesor dwurdzeniowy lub z funkcją Hyper Threading) Uwaga: Procesory Intel Itanium IA-64 nie są obsługiwane. Fizyczna pamięć RAM Dysk twardy Wyświetlacz System operacyjny Przeglądarka internetowa Minimum 2 GB dostępnej pamięci RAM, zalecane 4 GB lub więcej. Uwaga: Serwer Symantec Endpoint Protection Manager może wymagać dodatkowej pamięci RAM w zależności od wymogów innych, już zainstalowanych aplikacji. 16 GB dostępnego miejsca (zalecane 100 GB) dla serwera zarządzania. Minimum 40 GB dostępnego miejsca (zalecane 200 GB) dla serwera zarządzania i lokalnie instalowanej bazy danych x 768 Windows XP (32-bitowy, SP2 lub nowszy; 64-bitowy, wszystkie dodatki SP, wszystkie wersje oprócz wersji Home) Windows 7 (32-bitowy, 64-bitowy, RTM i SP1, wszystkie wersje oprócz Home) Windows 8 (32-bitowy, 64-bitowy) Windows 8.1 (32-bitowy, 64-bitowy) Windows 8.1 Update 1 (32-bitowy, 64-bitowy) Windows 8.1 Update 2 (32-bitowy, 64-bitowy) Windows Server 2003 (32-bitowy, 64-bitowy, R2, SP1 lub nowszy) Windows Server 2008 (32-bitowy, 64-bitowy, R2, RTM, SP1 i SP2) Windows Server 2012 Windows Server 2012 R2 Windows Server 2012 R2 Update 1 Windows Server 2012 R2 Update 2 Windows Small Business Server 2003 (32-bitowy) Windows Small Business Server 2008 (64-bitowy) Windows Small Business Server 2011 (64-bitowy) Windows Essential Business Server 2008 (64-bitowy) Microsoft Internet Explorer 8, 9, 10, 10.2, 11 Mozilla Firefox 3.6 do 31.0 Google Chrome do wersji

12 Wymagania systemowe programu Symantec Endpoint Protection 12 Uwaga: Klientami starszymi niż wersja 12.1 można zarządzać za pomocą tej wersji programu Symantec Endpoint Protection Manager, bez względu na system operacyjny klienta. Program Symantec Endpoint Protection Manager zawiera wbudowaną bazę danych. Można również używać jednej z następujących wersji programu Microsoft SQL Server: SQL Server 2005, SP4 SQL Server 2008 do wersji z dodatkiem SP3 SQL Server 2008 R2 do wersji z dodatkiem SP2 SQL Server 2012 do wersji z dodatkiem SP1 SQL Server 2014 Wymagania systemowe klienta programu Symantec Endpoint Protection dla systemu Windows Tabela 1-3 przedstawia wymagania minimalne klienta dla systemu Windows. Tabela 1-3 Składnik Procesor Wymagania systemowe dotyczące klienta programu Symantec Endpoint Protection dla systemu Windows Wymagania Procesor 32-bitowy: co najmniej Intel Pentium III o szybkości 1 GHz lub równoważny (zalecany Intel Pentium 4 lub równoważny) Procesor 64-bitowy: co najmniej Pentium 4 o szybkości 2 GHz z obsługą architektury x86-64 lub równoważny Uwaga: Procesory Itanium nie są obsługiwane. Fizyczna pamięć RAM Dysk twardy 512 MB pamięci RAM (zalecany 1 GB) lub więcej, jeśli wymaga tego system operacyjny 1.8 GB dostępnego miejsca na dysku twardym na instalację; na składniki oprogramowania i dzienniki wymagane jest dodatkowe miejsce Uwaga: Wymagania dotyczące miejsca dotyczą systemu plików NTFS. Wyświetlacz 800 x 600

13 Wymagania systemowe programu Symantec Endpoint Protection 13 Składnik System operacyjny Wymagania Windows XP Home lub Professional (32-bitowy, SP2 lub nowszy; 64-bitowy, wszystkie dodatki SP) Windows XP Embedded (SP2 lub nowszy) Windows Vista (32-bitowy, 64-bitowy) Windows 7 (32-bitowy, 64-bitowy, RTM i SP1) Windows 7 Embedded Standard Windows 8 (32-bitowy, 64-bitowy) Windows 8 Embedded (32-bitowy) Windows 8.1 (32-bitowy, 64-bitowy), włącznie z funkcją Windows To Go Windows 8.1 Update 1 (32-bitowy, 64-bitowy) Windows 8.1 Update 2 (32-bitowy, 64-bitowy) Windows 8.1 Embedded (32-bitowy) Windows Server 2003 (32-bitowy, 64-bitowy, R2, SP1 lub nowszy) Windows Server 2008 (32-bitowy, 64-bitowy, R2, SP1 i SP2) Windows Server 2012 Windows Server 2012 R2 Windows Server 2012 R2 Update 1 Windows Server 2012 R2 Update 2 Windows Small Business Server 2003 (32-bitowy) Windows Small Business Server 2008 (64-bitowy) Windows Small Business Server 2011 (64-bitowy) Windows Essential Business Server 2008 (64-bitowy) Wymagania systemowe klienta programu Symantec Endpoint Protection dla systemu Mac Tabela 1-4 przedstawia wymagania minimalne klienta dla systemu Mac. Tabela 1-4 Składnik Procesor Fizyczna pamięć RAM Dysk twardy Wyświetlacz Wymagania systemowe dotyczące klienta programu Symantec Endpoint Protection dla systemu Mac Wymagania Intel Core 2 Duo, Intel Quad Core Xeon 2 GB pamięci RAM 1 GB dostępnego miejsca na dysku twardym na instalację 800 x 600

14 Wymagania systemowe programu Symantec Endpoint Protection 14 Składnik System operacyjny Wymagania Mac OS X 10.8, 10.9, Wymagania systemowe klienta programu Symantec Endpoint Protection dla systemu Linux Tabela 1-5 przedstawia wymagania minimalne klienta dla systemu Linux. Tabela 1-5 Składnik Wymagania systemowe klienta programu Symantec Endpoint Protection dla systemu Linux Wymagania Sprzęt Procesor Intel Pentium 4 o szybkości 2 GHz lub lepszy 1 GB pamięci RAM 5 GB wolnego miejsca na dysku twardym Systemy operacyjne CentOS 6U4, 6U5; 32- i 64-bitowy Debian Squeeze; 32- i 64-bitowy Fedora 16, 17; 32- i 64-bitowy Novell Open Enterprise Server (OES) 2 SP2 i 2 SP3 w oparciu o SUSE Linux Enterprise Server (SLES) 10 SP3; 32- i 64-bitowy Novell Open Enterprise Server (OES) 11 i 11 SP1 w oparciu o SUSE Linux Enterprise Server (SLES) 11 SP1 i SP2; 64-bitowy Oracle Linux 5U8, 5U9, 6U2, 6U4; 64-bitowy Red Hat Enterprise Linux Server (RHEL) 5U7 5U10, 6U2 6U5; 32- i 64-bitowy SUSE Linux Enterprise Server (SLES) 10 SP3, 10 SP4, 11 SP1 11 SP3; 32- i 64-bitowy SUSE Linux Enterprise Desktop (SLED) 10 SP3, 10 SP4, 11 SP1 11 SP3; 32- i 64-bitowy Ubuntu Server 11.10, 12.04, , 13.04; 64-bitowy Ubuntu Desktop 11.10, 12.04, , 13.04; 64-bitowy Listę obsługiwanych jąder zawiera artykuł pod adresem Środowiska graficzne Do wyświetlania graficznego interfejsu użytkownika klienta Symantec Endpoint Protection można używać następujących środowisk graficznych: KDE Gnome

15 Warstwy ochrony komputerów w programie Symantec Endpoint Protection 15 Składnik Wymagania Inne wymagania dotyczące środowiska Oprogramowanie Oracle Java 1.5 lub nowsze; zalecane oprogramowanie Java 7 lub nowsze. Ta instalacja wymaga uprawnień użytkownika superuser. Rozszerzenie Unlimited Strength Java Cryptography Extension (JCE) Konieczne jest zainstalowanie plików zasad rozszerzenia Unlimited Strength Java Cryptography Extension zgodnych z używaną wersją oprogramowania Java. Ta instalacja wymaga uprawnień użytkownika superuser. Pliki instalacyjne można pobrać w obszarze Zasoby dodatkowe na następującej stronie internetowej firmy Oracle: Pakiety zależności w wersji i686 na komputerach 64-bitowych Wiele plików wykonywalnych w kliencie Symantec Endpoint Protection dla systemu Linux to programy 32-bitowe. W przypadku komputerów 64-bitowych przed zainstalowaniem klienta Symantec Endpoint Protection dla systemu Linux należy zainstalować pakiety zależności w wersji i686. Jeśli na komputerze nie zainstalowano pakietów zależności w wersji i686, można to zrobić za pomocą wiersza polecenia. Ta instalacja wymaga uprawnień administratora, na co wskazuje użycie programu sudo w poniższych poleceniach: W przypadku dystrybucji opartych na systemie Fedora: sudo yum install glibc.i686 libgcc.i686 libx11.i686 W przypadku dystrybucji opartych na systemie Debian: sudo apt-get install ia32-libs Warstwy ochrony komputerów w programie Symantec Endpoint Protection Fundamentem podejścia firmy Symantec do ochrony przed znanymi i nieznanymi zagrożeniami jest wielowarstwowa struktura zabezpieczeń. Wielowarstwowy system chroni sieć przed, w trakcie i po ataku. Program Symantec Endpoint Protection ogranicza ryzyko ataku, oferując narzędzia poprawiające zabezpieczenia przed każdym zagrożeniem. Tabela 1-6 opisuje typy ochrony, której program Symantec Endpoint Protection Manager używa do zabezpieczenia sieci.

16 Warstwy ochrony komputerów w programie Symantec Endpoint Protection 16 Tabela 1-6 Warstwy ochrony w programie Symantec Endpoint Protection Warstwa Rodzaj ochrony Opis Nazwa technologii Symantec Endpoint Protection 1 2 Ochrona oparta na sieci Ochrona oparta na plikach Zapora i system zapobiegania włamaniom blokują ponad 60% destrukcyjnego oprogramowania pochodzącego z sieci, jeszcze zanim przeniknie do komputera. Jest to podstawowy poziom obrony przed programami pobieranymi bez wiedzy użytkowników, atakami opartymi na socjotechnice, fałszywymi programami antywirusowymi, lukami w zabezpieczeniach systemu, narzędziami typu rootkit, sieciami botów i innymi zagrożeniami. Powstrzymywanie destrukcyjnych programów jeszcze przed ich przeniknięciem do komputera jest zdecydowanie skuteczniejsze niż wykrywanie luk w zabezpieczeniach, które już zostały wykorzystane. Tradycyjny, oparty na sygnaturach system ochrony antywirusowej wyszukuje i usuwa destrukcyjne programy, które już przeniknęły do komputera. Ochrona przed wirusami i programami typu spyware za pomocą skanowania blokuje i usuwa destrukcyjne oprogramowanie działające na komputerze. Wiele firm niestety naraża się na zagrożenia, uważając, że sam program antywirusowy wystarczająco zabezpiecza systemy. Ochrona przed zagrożeniami sieciowymi: Zapora System zapobiegania włamaniom z uwzględnieniem protokołów Ochrona przed wirusami i programami typu spyware: Ochrona przeglądarki Ochrona przed wirusami i programami typu spyware: Mechanizm antywirusowy Automatyczna ochrona Bloodhound

17 Warstwy ochrony komputerów w programie Symantec Endpoint Protection 17 Warstwa Rodzaj ochrony Opis Nazwa technologii Symantec Endpoint Protection 3 Ochrona oparta na ocenie reputacji Funkcja Insight umożliwia skuteczne zabezpieczenie dzięki informacjom na temat obiektów, takich jak strony internetowe, pliki i adresy IP. Funkcja Download Insight określa bezpieczeństwo plików i stron internetowych na podstawie informacji pochodzących ze społeczności. Identyfikowanie zaawansowanych, nowych i mutujących destrukcyjnych programów wymaga wiedzy zgromadzonej przez ponad 200 mln systemów. Usługa Symantec Insight zapewnia firmom dostęp do największej globalnej sieci wywiadowczej, która umożliwia filtrowanie wszystkich plików pochodzących z Internetu na podstawie ich reputacji. Ochrona przed wirusami i programami typu spyware: Wynik reputacji domeny Reputacja pliku (Insight) 4 Ochrona oparta na sposobach działania Funkcja SONAR analizuje wykonywane procesy i wykrywa obecność destrukcyjnych programów na podstawie szkodliwych sposobów działania. Zapobieganie zagrożeniom (zasada ochrony przed wirusami i programami typu spyware): SONAR Funkcja SONAR monitoruje uruchamiane programy i blokuje podejrzane zachowania. Technologia SONAR wykrywa wyspecjalizowane i nieznane zagrożenia, agresywnie monitorując uruchomione procesy plików i identyfikując destrukcyjne sposoby działania. Funkcja SONAR w oparciu o sztuczną inteligencję, sygnatury zachowań i zasady blokowania w czasie rzeczywistym monitoruje ponad 1400 sposobów działania uruchamianych plików. Technologia SONAR połączona z funkcją Insight umożliwia skuteczne powstrzymywanie najnowszych zagrożeń bez zwiększania liczby fałszywych alarmów.

18 Warstwy ochrony komputerów w programie Symantec Endpoint Protection 18 Warstwa Rodzaj ochrony Opis Nazwa technologii Symantec Endpoint Protection 5 Narzędzia do naprawy i rozwiązywania problemów Gdy destrukcyjne oprogramowanie przedostanie się do komputera, narzędzie Power Eraser usuwa trudne do wyeliminowania infekcje i w najkrótszym czasie przywraca działanie systemu. Narzędzie Power Eraser w agresywny sposób naprawia trudne do usunięcia infekcje. Power Eraser: Rozruch oczyszczonego systemu operacyjnego Narzędzie Power Eraser używa agresywnych metod heurystycznych. Narzędzia dotyczące określonych zagrożeń Program Symantec Endpoint Protection poprawia skuteczność i zakres zabezpieczeń dzięki następującym dodatkowym technologiom: Blokada systemu Funkcja blokady systemu pozwala ograniczyć aplikacje, które mogą zostać uruchomione. Funkcja ta może działać w trybie listy dozwolonych lub listy niedozwolonych. Niezależnie od trybu działania funkcja Blokada systemu używa sum kontrolnych i parametrów lokalizacji plików do sprawdzania, czy aplikacja została zatwierdzona, czy też jest niedozwolona. Funkcja ta jest przydatna w przypadku kiosków, na których ma działać tylko jedna aplikacja. Kontrola aplikacji Funkcja Kontrola aplikacji monitoruje i kontroluje działanie aplikacji. Funkcja kontroli aplikacji zabezpiecza przed nieautoryzowanym dostępem i atakami, decydując o tym, które aplikacje mogą być uruchamiane. Funkcja kontroli aplikacji blokuje procesy lub kończy ich działanie, ogranicza dostęp do plików i folderów, chroni rejestr systemu Windows, a także steruje wczytywaniem modułów i bibliotek DLL. Funkcja kontroli aplikacji zawiera wstępnie zdefiniowane szablony umożliwiające blokowanie działania znanych destrukcyjnych aplikacji. Kontrola urządzeń Funkcja Kontrola urządzeń ogranicza lub umożliwia dostęp do składników sprzętowych w komputerze klienckim. Funkcja ta umożliwia blokowanie i kontrolowanie urządzeń podłączonych do systemów przy użyciu portów USB, FireWire, szeregowych i równoległych. Funkcja kontroli urządzeń pozwala zablokować cały dostęp do danego portu lub na przykład zezwolić na dostęp tylko z określonych urządzeń o konkretnym identyfikatorze dostawcy. Więcej informacji na ten temat zawiera Podręcznik instalacji i podręcznik administratora programu Symantec Endpoint Protection.

19 W jaki sposób program Symantec Endpoint Protection egzekwuje zgodność? 19 W jaki sposób program Symantec Endpoint Protection egzekwuje zgodność? Program Symantec Endpoint Protection zapewnia również zgodność komputerów klienckich z wymaganiami. Czasami konieczne jest egzekwowanie firmowych zasad zabezpieczeń, takich jak blokowanie dostępu komputerów do określonych aplikacji lub stron internetowych. Może również zajść potrzeba zapewnienia ochrony przed naruszeniami bezpieczeństwa poprzez egzekwowanie przepisów dotyczących zabezpieczeń i prywatności. Rozwiązania firmy Symantec ułatwiają na przykład organizacjom zajmującym się służbą zdrowia stosowanie przepisów zapobiegających kradzieży danych medycznych. Program Symantec Endpoint Protection umożliwia egzekwowanie wymagań dotyczących zgodności za pomocą następujących narzędzi: Integralność hosta Zasady integralności hosta zapewniają ochronę urządzeń końcowych i ich zgodność z wymaganiami. Dzięki temu można na przykład zagwarantować, że na każdym komputerze będzie działać zapora lub zostanie zainstalowana poprawka zabezpieczeń systemu operacyjnego. Raporty i analiza Program Symantec Endpoint Protection udostępnia funkcje analizy wielowymiarowej, solidne raporty graficzne i łatwy w obsłudze pulpit nawigacyjny. Raporty i dzienniki dają pewność, że komputery w sieci są podłączone, chronione i zgodne z zasadami obowiązującymi w firmie. Patrz Warstwy ochrony komputerów w programie Symantec Endpoint Protection na stronie 15 Składniki programu Symantec Endpoint Protection Tabela 1-7 przedstawia główne składniki programu Symantec Endpoint Protection.

20 Składniki programu Symantec Endpoint Protection 20 Tabela 1-7 Główne składniki produktu Składnik Symantec Endpoint Protection Manager Opis Program Symantec Endpoint Protection Manager to serwer zarządzania, który zarządza komputerami klienckimi łączącymi się z siecią firmy. Program Symantec Endpoint Protection Manager zawiera następujące składniki: Oprogramowanie serwera zarządzania zapewnia bezpieczną komunikację między komputerami klienckimi a konsolą. Konsola to interfejs serwera zarządzania. Oprogramowanie konsoli koordynuje i zarządza zasadami zabezpieczeń, komputerami klienckimi, raportami i dziennikami, rolami i dostępem, funkcjami administracyjnymi oraz zabezpieczeniami. Można również zainstalować konsolę zdalną i używać jej do logowania się na serwerze zarządzania z każdego komputera mającego połączenie sieciowe. Wbudowana baza danych, która przechowuje zasady zabezpieczeń i zdarzenia oraz jest instalowana w programie Symantec Endpoint Protection Manager. Można również zainstalować bazę danych programu SQL Server, zamiast wbudowanej bazy danych. Patrz Instalowanie programu Symantec Endpoint Protection Manager na stronie 29 Klient Symantec Endpoint Protection Klient Symantec Endpoint Protection działa na następujących platformach: Klient systemu Windows chroni komputery za pomocą skanowań w poszukiwaniu wirusów i programów typu spyware, funkcji SONAR oraz Download Insight, zapory, systemu zapobiegania włamaniom i innych technologii ochrony. Działa na serwerach, stacjach roboczych i komputerach przenośnych. Klient Symantec Endpoint Protection dla systemu Mac chroni komputery za pomocą skanowań w poszukiwaniu wirusów i programów typu spyware oraz systemu zapobiegania włamaniom. Klient Symantec Endpoint Protection dla systemu Linux chroni komputery za pomocą skanowań w poszukiwaniu wirusów i programów typu spyware. Patrz Co to jest Symantec Endpoint Protection? na stronie 4 Patrz Opcjonalne składniki programu Symantec Endpoint Protection na stronie 20 Patrz Warstwy ochrony komputerów w programie Symantec Endpoint Protection na stronie 15 Opcjonalne składniki programu Symantec Endpoint Protection Tabela 1-8 przedstawia listę dodatkowych składników, które można pobrać i używać z programem Symantec Endpoint Protection.

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition 12.1.5

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition 12.1.5 Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition 12.1.5 Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Wersja produktu: 12.1.5

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Network Access Control 12.1.5

Podręcznik wprowadzający programu Symantec Network Access Control 12.1.5 Podręcznik wprowadzający programu Symantec Network Access Control 12.1.5 Dotyczy programów Symantec Network Access Control i Symantec Network Access Control Starter Edition Podręcznik wprowadzający programu

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection

Podręcznik wprowadzający programu Symantec Endpoint Protection Podręcznik wprowadzający programu Symantec Endpoint Protection Podręcznik wprowadzający programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1. programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.5 programów Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Oprogramowanie opisane w niniejszym

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4. programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.1 programów Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2. Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2.1 Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Uwagi o wersjach programu Symantec Endpoint Protection 12.1.6 MP1a i 12.1.6 MP1

Uwagi o wersjach programu Symantec Endpoint Protection 12.1.6 MP1a i 12.1.6 MP1 Uwagi o wersjach programu Symantec Endpoint Protection 12.1.6 MP1a i 12.1.6 MP1 programu Symantec Endpoint Protection Wersja produktu: 12.1.6 MP1a / 12.1.6 MP1 Wersja dokumentacji: 4 Ostatnia aktualizacja

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Podręcznik informacyjny migracji programu Symantec Endpoint Protection

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Podręcznik informacyjny migracji programu Symantec Endpoint Protection Podręcznik informacyjny migracji programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1. Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.3 Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Protection Center 2.1

Podręcznik wprowadzający programu Symantec Protection Center 2.1 Podręcznik wprowadzający programu Symantec Protection Center 2.1 Podręcznik wprowadzający programu Symantec Protection Center 2.1 Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection

Podręcznik wprowadzający programu Symantec Endpoint Protection Podręcznik wprowadzający programu Symantec Endpoint Protection Podręcznik wprowadzający programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1. Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2 Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Oprogramowanie

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Oprogramowanie

Bardziej szczegółowo

Symantec Endpoint Protection

Symantec Endpoint Protection Broszura informacyjna: ochrona urządzeń końcowych Nowa generacja oprogramowania antywirusowego firmy Symantec Opis Zaawansowana ochrona przed zagrożeniami Oprogramowanie to połączenie programu Symantec

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. TM Norton AntiVirus Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie

Bardziej szczegółowo

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Łatwy w obsłudze, kompleksowy pakiet oprogramowania przeznaczony dla małych firm Opis produktu Rozwiązanie Suite Small Business Edition to łatwy w obsłudze, kompleksowy pakiet oprogramowania, który chroni

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control Wersja 12.1, Release Update 1 MP1 Symantec Endpoint Protection,

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja Instalacji. Copyright 2011 Bitdefender Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1

Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1 Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1 Podręcznik wymiarowania i skalowania programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Wymagania systemowe. Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Linux Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania programu Acronis Backup & Recovery 10 Server for Linux oraz rozpoczynania

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

Podręcznik użytkownika programu Symantec Protection Center 2.1

Podręcznik użytkownika programu Symantec Protection Center 2.1 Podręcznik użytkownika programu Symantec Protection Center 2.1 Podręcznik użytkownika programu Symantec Protection Center 2.1 Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11

Szybki start instalacji SUSE Linux Enterprise Server 11 Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem

Bardziej szczegółowo

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Wiarygodna ochrona przed oprogramowaniem destrukcyjnym i zagrożeniami przenoszonymi pocztą elektroniczną Opis to proste, łatwe w obsłudze i oferowane w korzystnej cenie rozwiązanie zaprojektowane, aby

Bardziej szczegółowo

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2 G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Instalowanie TSplus v.12

Instalowanie TSplus v.12 Instalowanie TSplus v.12 Instalacja Terminal Service Plus to prosty proces nie wymagający specjalnych przygotowań. Wystarczy pobrać plik instalacyjny Setup-TSplus-pl.exe z naszej strony internetowej i

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control dla systemu

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny

Bardziej szczegółowo