Podręcznik administratora

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podręcznik administratora"

Transkrypt

1 TREND MICRO Smart Protection Server Podręcznik administratora Bezpiecze stwo jeszcze bardziej inteligentne Endpoint Security Messaging Security Protected Cloud Web Security

2 Firma Trend Micro Incorporated zastrzega prawo do wprowadzenia zmian w niniejszym dokumencie oraz opisywanym produkcie/usłudze bez wcześniejszego powiadomienia. Przed instalacją i uruchomieniem produktu/usługi należy zapoznać się z plikami readme, uwagami do wydania i/lub najnowszą wersją dokumentacji. Wszystkie te materiały są dostępne w witrynie firmy Trend Micro: Nazwy Trend Micro, TrendLabs, OfficeScan, Smart Protection Network i logo t-ball są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend Micro Incorporated. Pozostałe nazwy produktów i firm mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich właścicieli. Copyright Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Numer katalogowy dokumentu: APEM36294/ Data wydania: marzec 2014 Chronione w USA patentem nr: Oczekujące patenty.

3 Ta dokumentacja przedstawia główne funkcje produktu/usługi i/lub instrukcje instalacji dla środowiska produkcyjnego. Przed instalacją i uruchomieniem produktu/usługi należy zapoznać się z dokumentacją. Szczegółowe informacje o sposobie korzystania z poszczególnych funkcji produktu/ usługi mogą być dostępne w Centrum pomocy online i/lub Bazie wiedzy firmy Trend Micro. Firma Trend Micro stara się zawsze ulepszać swoją dokumentację. W przypadku pytań, komentarzy lub sugestii na temat tego lub dowolnego dokumentu firmy Trend Micro prosimy o kontakt pod adresem Oferowaną dokumentację można ocenić na następującej stronie:

4

5 Spis treści Wstęp Wstęp... v Trend Micro informacje... vi Dokumentacja produktu... vi Odbiorcy... vi Konwencje przyjęte w dokumentacji... vii Rozdział 1: Wprowadzenie Jak działa serwer Trend Micro Smart Protection Server? Potrzeba nowego rozwiązania Rozwiązania Smart Protection Network Nowości w tej wersji Kluczowe funkcje i korzyści Trend Micro Smart Protection Network Usługi File Reputation Services Usługi Web Reputation Services Funkcja Smart Feedback Rozdział 2: Korzystanie z serwera Smart Protection Server Korzystanie z Konsoli produktu Dostęp do Konsoli produktu Korzystanie z technologii Smart Protection Korzystanie z usług Reputation Konfigurowanie Listy dozwolonych/zablokowanych adresów URL Konfigurowanie usług alertu kontaktu C&C Włączenie funkcji Smart Feedback Aktualizacje Konfiguracja Aktualizacji ręcznych i

6 Podręcznik administratora programu Trend Micro Smart Protection Server 3.0 Konfiguracja Zaplanowanych aktualizacji Aktualizacje pliku sygnatur Aktualizacje pliku programu Konfigurowanie źródła aktualizacji Zadania administracyjne Usługa SNMP Ustawienia serwera proxy Pomoc techniczna Zmiana hasła Konsoli produktu Rozdział 3: Monitorowanie serwera Smart Protection Server Korzystanie z ekranu Podsumowanie Karty Widgety Dzienniki Dziennik zablokowanego dostępu do sieci Web Dziennik aktualizacji Dziennik usługi reputacji Obsługa dziennika Powiadomienia Powiadomienia przez Powiadamianie przez pułapkę SNMP Rozdział 4: Uzyskiwanie pomocy Korzystanie z portalu pomocy technicznej Znane problemy Pakiety hot fix, poprawki i dodatki Service Pack Encyklopedia zagrożeń Kontakt z firmą Trend Micro Przyspieszanie obsługi technicznej TrendLabs Dodatek A: Polecenia Interfejsu wiersza poleceń (CLI) ii

7 Spis treści Dodatek B: Słownik Indeks Indeks... IN-1 iii

8

9 Wstęp Wstęp Serwer Smart Protection Server witamy! Podręcznik administratora. W niniejszym dokumencie opisano informacje o ustawieniach produktu. Rozdział składa się z następujących tematów: Trend Micro informacje na stronie vi Dokumentacja produktu na stronie vi Odbiorcy na stronie vi Konwencje przyjęte w dokumentacji na stronie vii v

10 Podręcznik administratora programu Trend Micro Smart Protection Server 3.0 Trend Micro informacje Firma Trend Micro Incorporated oferuje programy i usługi do ochrony przed wirusami, usuwania spamu i filtrowania zawartości. Dzięki oferowanym rozwiązaniom klienci Trend Micro na całym świecie mogą skutecznie zabezpieczyć się przed szkodliwym działaniem złośliwych programów. Dokumentacja produktu Dokumentacja serwera Smart Protection Server składa się z następujących elementów: DOKUMENTACJA Podręcznik instalacji i aktualizacji Podręcznik administratora Pomoc elektroniczna Plik Readme OPIS Ułatwia przeprowadzenie instalacji, aktualizacji oraz wdrożenia oprogramowania. Zawiera informacje na temat konfiguracji wszystkich ustawień programu. Zapewnia szczegółowe instrukcje dotyczące wszystkich aspektów programu oraz pomoc w konfiguracji wszystkich funkcji za pomocą interfejsu użytkownika. Zawiera najnowsze informacje o produkcie, które mogły nie zostać uwzględnione w dokumentacji. Omawiane tematy to opis funkcji, porady dotyczące instalacji, znane problemy dotyczące produktu oraz historia publikacji produktu. Dokumentacja jest dostępna na stronie: Odbiorcy Dokumentacja serwera Smart Protection Server jest przeznaczona dla kierowników działów IT i administratorów. Przyjęto założenie, że czytelnik posiada dogłębną wiedzę o sieciach komputerowych. vi

11 Wstęp Czytelnik nie musi posiadać żadnej wiedzy o ochronie przed wirusami/złośliwym oprogramowaniem ani o technologii ochrony przed niepożądaną pocztą (spamem). Konwencje przyjęte w dokumentacji W Instrukcji obsługi serwera Smart Protection Server zastosowano następujące konwencje. TABELA 1. Konwencje przyjęte w dokumentacji KONWENCJA WIELKIE LITERY Pogrubienie Ścieżka > nawigacji Uwaga OPIS Akronimy, skróty, nazwy poszczególnych poleceń oraz klawisze klawiatury Menu, polecenia menu, przyciski, karty i opcje Ścieżka nawigacji umożliwiająca dotarcie do określonego ekranu. Na przykład Plik > Zapisz oznacza, że należy najpierw kliknąć w interfejsie menu Plik, a następnie polecenie Zapisz. Uwagi dotyczące konfiguracji Porada Zalecenia lub sugestie OSTRZEŻENIE! Krytyczne operacje i opcje konfiguracji vii

12

13 Rozdział 1 Wprowadzenie W niniejszym rozdziale zawarto wprowadzenie i opis programu Trend Micro Smart Protection Server. Rozdział składa się z następujących tematów: Jak działa serwer Trend Micro Smart Protection Server? na stronie 1-2 Nowości w tej wersji na stronie 1-7 Kluczowe funkcje i korzyści na stronie 1-10 Trend Micro Smart Protection Network na stronie

14 Podręcznik administratora programu Trend Micro Smart Protection Server 3.0 Jak działa serwer Trend Micro Smart Protection Server? Serwer Trend Micro Smart Protection Server to nowoczesne, pracujące w chmurze rozwiązanie zaawansowanej ochrony. U serca tego rozwiązania leży zaawansowana architektura skanowania, która wykorzystuje przechowywane w chmurze sygnatury złośliwego oprogramowania. Rozwiązanie wykorzystuje technologie File Reputation i Web Reputation do wykrywania zagrożeń bezpieczeństwa. Działanie technologii polega na przesłaniu ogromnej liczby sygnatur złośliwego oprogramowania i list blokowanych stron, które były poprzednio przechowywane na komputerach punktu końcowego, do serwera Trend Micro Smart Protection Server. Korzystając z tego podejścia, można znacząco obniżyć wpływ, jaki wywiera stale zwiększający się wolumen aktualizacji sygnatur i definicji na zużycie zasobów punktu końcowego. Potrzeba nowego rozwiązania W stosowanym obecnie podejściu do obsługi zagrożeń związanych z plikami, sygnatury (bądź definicje) wymagane do punktu końcowego są, w większości przypadków, dostarczane zgodnie z harmonogramem. Sygnatury są dostarczane do punktów końcowych w postaci pakietów wydawanych przez firmę Trend Micro. Po otrzymaniu nowej aktualizacji, oprogramowanie ochrony przed wirusami/złośliwym oprogramowaniem zainstalowane na punkcie końcowym wczytuje ten pakiet sygnatur i definicji nowych wirusów/złośliwego oprogramowania do pamięci. W przypadku pojawienia się nowego zagrożenia związanego z wirusami/złośliwym oprogramowaniem, plik sygnatur musi być ponownie częściowo lub w całości zaktualizowany i wczytany do pamięci punktu końcowego w celu zapewnienia ciągłości ochrony. Z czasem wolumen pojawiających się unikatowych zagrożeń uległ znaczącemu zwiększeniu. Przewiduje się, że w najbliższych latach wolumen zagrożeń będzie wzrastał w postępie prawie wykładniczym. Równa się to stopie wzrostu, która w znaczącym stopniu przewyższa wolumen obecnie znanych zagrożeń bezpieczeństwa. W przyszłości wolumen zagrożeń bezpieczeństwa stanie się nowym typem zagrożenia bezpieczeństwa. 1-2

15 Wprowadzenie Wolumen zagrożeń bezpieczeństwa może wywierać wpływ na wydajność serwera i stacji roboczej, zużycie przepustowości sieci oraz całkowity czas potrzebny na zapewnienie wysokiej jakości ochrony - lub czas na zapewnienie ochrony. Firma Trend Micro jest pionierem nowego podejścia do obsługi wolumenu zagrożeń. Celem firmy jest uodpornienie swoich klientów na zagrożenia ze strony wirusów/ złośliwego oprogramowania. Technologia i architektura zastosowana w tym pionierskim rozwiązaniu wykorzystuje technologię, która pozwala przechowywać sygnatury i definicje wirusów/złośliwego oprogramowania w chmurze. Przesłanie magazynu sygnatur i definicji wirusów/złośliwego oprogramowania do chmury pozwala firmie Trend Micro lepiej chronić klientów przed wzrostem wolumenu pojawiających się zagrożeń bezpieczeństwa. Rozwiązania Smart Protection Network Proces wyszukiwania w chmurze wykorzystuje dwie technologie sieciowe: Trend Micro Smart Protection Network : Globalnie skalowana infrastruktura oparta na sieci internetowej, która udostępnia usługi użytkownikom bez bezpośredniego dostępu do swojej sieci firmowej. Smart Protection Server: Serwer Smart Protection Server jest częścią sieci lokalnej. Produkt jest dostępny dla użytkowników z bezpośrednim dostępem do lokalnej sieci firmowej. Aby zapewnić optymalną wydajność, serwery zostały zaprojektowane do obsługiwania operacji tylko z sieci firmowej. Uwaga Zaleca się zainstalowanie wielu serwerów Smart Protection Server, aby zapewnić ciągłość ochrony w razie utraty połączenia z serwerem Smart Protection Server. Powyższe dwa rozwiązania oparte na sieci obsługują większość sygnatur i definicji wirusów/złośliwego oprogramowania oraz ocen usługi Web Reputation. Sieć Trend Micro Smart Protection Network i serwer Smart Protection Server udostępniają je innym punktom końcowym w sieci do sprawdzania potencjalnych zagrożeń. Kwerendy są wysyłane do serwerów Smart Protection Server tylko, jeśli nie można określić zagrożenia związanego z plikiem przez skanowanie wykonywane po stronie klienta. Punkty końcowe wykorzystują technologię File Reputation i Web Reputation do wykonywania kwerend na serwerach Smart Protection Server w ramach regularnych 1-3

16 Podręcznik administratora programu Trend Micro Smart Protection Server 3.0 czynności ochrony systemu. W tym rozwiązaniu agenci wysyłają informacje identyfikacyjne, określane przez technologię firmy Trend Micro, do serwerów Smart Protection Server w postaci kwerendy. Agenci nie wysyłają nigdy całego pliku podczas korzystania z technologii File Reputation. Zagrożenie związane z plikiem jest określane na podstawie informacji identyfikacyjnych. Pliki sygnatur Proces przeszukiwania oparty na chmurze korzysta z małego, lokalnego pliku sygnatur w połączeniu z systemem kwerend w chmurze wykonywanych w czasie rzeczywistym. System kwerend w chmurze sprawdza pliki, adresy URL i inne komponenty względem serwera Smart Protection Server podczas procesu sprawdzania. Zastosowanie przez serwery Smart Protection Server kilku algorytmów pozwala zapewnić większą efektywność procesu skanowania i gwarantuje minimalne wykorzystanie łącza. Dostępne są trzy pliki sygnatur: Sygnatura Smart Scan Pattern: Plik sygnatur jest pobierany i dostępny na serwerach Smart Protection Server i w sieci Trend Micro Smart Protection Network. Aktualizacja jest wykonywana co godzinę. Sygnatura Smart Scan Agent Pattern: Plik sygnatur jest przechowywany lokalnie na dysku twardym punktu końcowego. Tego typu sygnatury są używane do skanowania nie wymagającego serwerów Smart Protection Server. Aktualizacja jest wykonywana codziennie. Lista blokowania Web: Serwery Smart Protection Server pobierają ten plik sygnatur z serwerów Trend Micro ActiveUpdate Server. Tego typu sygnatury są używane w kwerendach Web Reputation. Proces aktualizacji sygnatur Aktualizacje sygnatur są odpowiedzią na zagrożenia bezpieczeństwa. Sygnatury Smart Scan Pattern są pobierane do sieci Smart Protection Network i serwerów Smart Protection Server z serwerów ActiveUpdate. Produkty firmy Trend Micro obsługujące serwery Smart Protection Server pobierają sygnatury Smart Scan Agent Pattern z serwerów ActiveUpdate. Punkty końcowe w sieci intranet pobierają sygnatury Smart Scan Agent Pattern z produktów firmy Trend Micro, które obsługują serwery Smart Protection Server. 1-4

17 Wprowadzenie Zewnętrzne punkty końcowe to punkty końcowe spoza sieci intranet, które nie mogą łączyć się z serwerami Smart Protection Server lub produktami firmy Trend Micro obsługującymi serwery Smart Protection Server. ILUSTRACJA 1-1. Proces aktualizacji sygnatur Proces przeszukiwania Punkty końcowe podłączone do sieci intranet korzystają z serwerów Smart Protection Server do wykonywania kwerend. Natomiast punkty końcowe, które nie są w sieci intranet, mogą łączyć się z siecią Trend Micro Smart Protection Network do wykonywania kwerend. 1-5

18 Podręcznik administratora programu Trend Micro Smart Protection Server 3.0 Chociaż połączenie z siecią jest wymagane do korzystania z serwerów Smart Protection Server, punkty końcowe bez dostępu do sieci mogą korzystać z technologii firmy Trend Micro. Pliki sygnatur Smart Scan Agent Pattern i technologia skanowania instalowana na punktach końcowych pozwalają chronić punkty końcowe bez połączenia z siecią. Agenci zainstalowane na punktach końcowych najpierw wykonują skanowanie na punkcie końcowym. Jeśli agent nie może określić zagrożenia związanego z plikiem lub adresem URL, agenta sprawdza zagrożenie przez wysłanie kwerendy do serwera Smart Protection Server. TABELA 1-1. Zachowania ochrony oparte na dostępie do sieci intranet LOKALIZACJA PLIK SYGNATURY I KWERENDA ZACHOWANIA Dostęp do intranetu Pliki sygnatur: Punkty pobierają sygnaturę Smart Scan Agent Pattern z produktów firmy Trend Micro, które obsługują serwery Smart Protection Server. Kwerendy: Punkty końcowe łączą się z serwerem Smart Protection Server do wykonywania kwerend. Bez dostępu do sieci intranet Pliki sygnatur: Punkty końcowe nie pobierają najnowszych sygnatur Smart Scan Agent Pattern, o ile dostępne jest połączenie z produktem firmy Trend Micro, który obsługuje serwery Smart Protection Server. Kwerendy: Punkty końcowe skanują pliki, korzystając z lokalnych zasobów, takich jak sygnatury Smart Scan Agent Pattern. Technologia filtrowania zaawansowanego pozwala agentowi buforować wyniki kwerendy. Poprawia to wydajność skanowania i eliminuje potrzebę wysyłania tej samej kwerendy do serwerów Smart Protection Server więcej niż jeden raz. Agent, który nie może lokalnie określić zagrożenia związanego z plikiem i nie może nawiązać połączenia z żadnym serwerem Smart Protection Server, po kilku próbach oznaczy plik do sprawdzenia i tymczasowo zezwoli na dostęp do pliku. Po przywróceniu połączenia z serwerem Smart Protection Server wszystkie pliki oznaczone flagami są 1-6

19 Wprowadzenie ponownie skanowane. Po czym wykonywane są odpowiednie czynności na plikach, które zostaną określone jako zagrożenie sieci. Porada Zaleca się zainstalowanie wielu serwerów Smart Protection Server, aby zapewnić ciągłość ochrony w razie utraty połączenia z serwerem Smart Protection Server. ILUSTRACJA 1-2. Proces przeszukiwania Nowości w tej wersji Serwer Trend Micro Smart Protection Server zawiera następujące nowe funkcje i ulepszenia: 1-7

20 Podręcznik administratora programu Trend Micro Smart Protection Server 3.0 TABELA 1-2. Nowości w wersji 3.0 FUNKCJA Zwiększona wydajność obsługi sygnatur OPIS Zwiększono wydajność usług File Reputation Services i Web Reputation Services w celu zmniejszenia użycia pamięci przy ładowaniu sygnatur. Usługi Web Reputation Services Ulepszenie usługi Web Reputation Services poprzez umożliwienie przyrostowych aktualizacji listy blokowania Web. Powoduje to zredukowanie zużycia pamięci i przepustowości sieci podczas ładowania listy blokowania Web. Usługi File Reputation Services Ulepszenie mechanizmu importowania dziennika usługi File Reputation Services w celu aktualizowania bazy danych bezpośrednio z serwera Web. Zapewnia to następujące korzyści: Importowanie dzienników dostępu do bazy danych odbywa się teraz w czasie rzeczywistym. Ta sama ilość danych wymaga krótszego czasu przetwarzania, poprawiono też wydajność obsługi operacji WE/WY na dyskach. Zmniejszono obciążenie serwera i użycie zasobów. Zwiększona wydajność Niezależny serwer Smart Protection Server może teraz obsługiwać do agentów Trend Micro OfficeScan 11. Ulepszenia pulpitu Udostępnia nowe układy i tabele do widgetów. Widgety mogą teraz codziennie pobierać dane z serwera Web. Naprawiono problemy z przekraczaniem limitu czasu i inne niewielkie błędy. 1-8

21 Wprowadzenie FUNKCJA Nowa baza informacji zarządzania (MIB) do obsługi informacji systemowych OPIS Zapewniono możliwość odpytywania Smart Protection Server o informacje systemowe bezpośrednio z poziomu przeglądarki MIB innych producentów. Są to: System SNMP MIB-2 ( ) Interfejsy SNMP MIB-2 ( ) Szczegółowe informacje znajdują się w Obsługiwana baza informacji zarządzania (MIB) na stronie Nowe polecenia interfejsu wiersza poleceń (CLI) Udostępniono nowe polecenia umożliwiające: Konfigurowanie serwera NTP (configure ntp) Zmianę portu usługi (configure port) Ważne Tego polecenia można użyć tylko wtedy, gdy występuje konflikt z bieżącym portem usługi. Szczegółowe informacje znajdują się w Polecenia Interfejsu wiersza poleceń (CLI) na stronie A-1. Zwiększone możliwości maszyny wirtualnej Serwer Smart Protection Server obsługuje teraz adapter sieciowy VMware VMXNET 3 w środowisku IPv6. Usunięto problem związany z adapterem sieciowym IPv6 Microsoft Hyper-V w systemie Linux z jądrem w wersji

22 Podręcznik administratora programu Trend Micro Smart Protection Server 3.0 TABELA 1-3. Nowości w wersji 2.6 z poprawką 1 FUNKCJA Integracja z usługą Deep Discovery Advisor i lista Virtual Analyzer OPIS Serwery Smart Protection Server umożliwiają integrację z usługą Deep Discovery Advisor w celu uzyskania listy serwerów Virtual Analyzer C&C. Usługa Virtual Analyzer serwera Deep Discovery Advisor ocenia potencjalne zagrożenia w bezpiecznym środowisku, a następnie przypisuje poziom zagrożenia do przeanalizowanych zagrożeń przy użyciu zaawansowanej heurystyki i metod testowania zachowania. Usługa Virtual Analyzer zapełnia listę Virtual Analyzer wszystkimi zagrożeniami, które podejmują próbę nawiązania połączenia z potencjalnym serwerem C&C. Lista Virtual Analyzer jest w dużym stopniu specyficzna dla firmy i zapewnia bardziej dostosowaną ochronę przed ukierunkowanymi atakami. Serwery Smart Protection Server pobierają listę z usługi Deep Discovery Advisor i mogą oceniać wszystkie możliwe zagrożenia C&C przy użyciu listy Global Intelligence i lokalnej listy Virtual Analyzer. TABELA 1-4. Nowości w wersji 2.6 FUNKCJA Ulepszenia pulpitu Naprawiono kilka drobnych problemów OPIS Pulpit można teraz wyświetlać na urządzeniach, które nie obsługują programu Adobe Flash Player. Firma Trend Micro naprawiła kilka drobnych problemów. Kluczowe funkcje i korzyści Serwer Trend Micro Smart Protection Server zawiera następujące funkcje i zapewnia następujące korzyści: Technologia File Reputation Sieć firmowa będzie w lepszym położeniu do obsługi danego wolumenu zagrożenia. 1-10

23 Wprowadzenie Całkowity czas na zapewnienie ochrony przed pojawiającymi się zagrożeniami jest znacznie skrócony. Zużycie pamięci przez jądro na stacjach roboczych jest znacząco obniżone i zwiększa się minimalnie wraz z upływem czasu. Automatyzuje administrację i upraszcza zarządzanie. Partia aktualizacji sygnatur i definicji musi być dostarczona tylko do jednego serwera zamiast do wielu stacji roboczych. Powoduje to ograniczenie wpływu aktualizacji sygnatur na wielu stacjach roboczych. Chroni przed oszustwami internetowymi i atakami mieszanymi. Zatrzymuje wirusy/złośliwe oprogramowanie, trojany, robaki oraz nowe warianty tych zagrożeń bezpieczeństwa. Wykrywa i usuwa programy szpiegujące/grayware (w tym ukryte programy typu rootkit). Technologia Web Reputation Chroni przed oszustwami internetowymi i atakami mieszanymi. Klienci wrażliwi na kwestie prywatności nie muszą się martwić o ujawnienie informacji poufnych przez kwerendy Web Reputation wysyłane do sieci Smart Protection Network. Czas odpowiedzi serwera Smart Protection Server jest niższy w porównaniu do kwerend wysyłanych do sieci Smart Protection Network. Instalacja serwera Smart Protection Server w sieci lokalnej zmniejsza natężenie ruchu sieciowego na bramie. Trend Micro Smart Protection Network Trend Micro Smart Protection Network to nowoczesna infrastruktura zabezpieczeń zasobów klientów pracujących w chmurze zaprojektowana w celu ochrony klientów przed zagrożeniami bezpieczeństwa i zagrożeniami internetowymi. Sieć zwiększa wydajność lokalnych i zdalnych rozwiązań w celu ochrony użytkowników niezależnie od tego, czy są podłączeni do sieci, pracują w domu, są na spacerze. Dostęp 1-11

24 Podręcznik administratora programu Trend Micro Smart Protection Server 3.0 do unikatowej korelacji poczty elektronicznej, technologii File Reputation i sieci oraz baz danych z sygnaturami i definicjami zagrożeń jest uzyskiwany za pomocą lekkich agentów. Ochrona klientów jest automatycznie aktualizowana i ulepszana, ponieważ dostęp do sieci ma coraz więcej produktów, usług i użytkowników, dzięki czemu w czasie rzeczywistym tworzą oni globalne sąsiedztwo zapewniające optymalny poziom ochrony. Usługi File Reputation Services Usługi File Reputation Services sprawdzają reputację każdego pliku, porównując ją ze zlokalizowaną w chmurze bazą danych. Ponieważ informacje o złośliwym oprogramowaniu są przechowywane w chmurze, dostęp do nich mogą natychmiast uzyskać wszyscy użytkownicy. Minimalne opóźnienia podczas procesu sprawdzania są zapewniane przez sieci dostarczające dane z dużą szybkością oraz przez lokalne serwery buforujące. Architektura chmura-klient zapewnia natychmiastową ochronę i eliminuje obciążenie związane z obsługą sygnatur, oszczędzając jednocześnie miejsce na dysku agenta. Usługi Web Reputation Services Technologia Web Reputation firmy Trend Micro, wyposażona w jedną z największych baz danych reputacji domen na świecie, śledzi informacje na temat wiarygodności domen sieci Web, przypisując im ocenę reputacji na podstawie takich czynników, jak czas działania witryny w sieci Web, historyczne zmiany jej lokalizacji oraz symptomy podejrzanych działań wykryte za pomocą mechanizmów analizy zachowania złośliwego oprogramowania. Na podstawie zgromadzonych informacji skanuje witryny i blokuje użytkownikom dostęp do zarażonych lokalizacji. Funkcje usługi Web Reputation pozwalają upewnić się, że strony otwierane przez użytkowników są bezpieczne i wolne od zagrożeń internetowych, takich jak złośliwe oprogramowanie, spyware i oszustwa związane z wyłudzaniem informacji, mające na celu uzyskanie danych osobowych użytkowników. Aby zwiększyć dokładność i zmniejszyć liczbę fałszywych alarmów, technologia Web Reputation firmy Trend Micro nie klasyfikuje ani nie blokuje całych witryn, lecz przypisuje oceny reputacji poszczególnym stronom i osadzonym w nich łączom. Jest to lepsze rozwiązanie, ponieważ zdarza się, że atakom ulegają jedynie części wiarygodnych witryn, a reputacja może się dynamicznie zmieniać w czasie. 1-12

25 Wprowadzenie Funkcje usługi Web Reputation pozwalają upewnić się, że strony sieci Web otwierane przez użytkowników są bezpieczne i wolne od zagrożeń, takich jak złośliwe oprogramowanie, programy szpiegujące i wyłudzanie informacji (tzw. phishing), tj. oszustwa mające na celu uzyskanie danych osobowych użytkownika. Usługa Web Reputation blokuje dostęp do stron w oparciu o ich oceny reputacji. Gdy usługa Web Reputation jest włączona, pomaga powstrzymać użytkowników przed odwiedzaniem adresów URL prowadzących do znanych witryn służących do wyłudzania informacji. Funkcja Smart Feedback Funkcja Trend Micro Smart Feedback zapewnia stałą komunikację między produktami firmy Trend Micro a działającymi przez całą dobę, siedem dni w tygodniu, firmowymi centrami i technologiami analizy zagrożeń. Każde nowe zagrożenie rozpoznane za pomocą pojedynczego rutynowego sprawdzania oceny reputacji po stronie klienta automatycznie aktualizuje wszystkie bazy zagrożeń firmy Trend Micro, zapobiegając wyrządzeniu szkody przez to zagrożenie kolejnym klientom. Dzięki ciągłemu opracowywaniu informacji o zagrożeniach zbieranych w rozległej sieci klientów i partnerów firma Trend Micro dostarcza automatyczną ochronę w czasie rzeczywistym przed najnowszymi zagrożeniami i zapewnia bezpieczeństwo razem lepiej, podobnie do zautomatyzowanego systemu straży sąsiedzkiej, który w celu ochrony angażuje członków społeczności. Poufność osobistych i biznesowych danych klienta jest zawsze chroniona, ponieważ gromadzenie informacji o zagrożeniach odbywa się na podstawie oceny reputacji oraz źródła komunikacji, a nie zawartości określonej komunikacji. 1-13

26

27 Rozdział 2 Korzystanie z serwera Smart Protection Server W niniejszym rozdziale opisano konfigurację serwera Trend Micro Smart Protection Server. Rozdział składa się z następujących tematów: Korzystanie z Konsoli produktu na stronie 2-2 Korzystanie z technologii Smart Protection na stronie 2-3 Aktualizacje na stronie 2-10 Zadania administracyjne na stronie 2-15 Ustawienia serwera proxy na stronie 2-21 Zmiana hasła Konsoli produktu na stronie

28 Podręcznik administratora programu Trend Micro Smart Protection Server 3.0 Korzystanie z Konsoli produktu Konsola produktu zawiera następujące elementy: Menu główne: Wyświetla łącza do ekranów Podsumowanie, Smart Protection, Aktualizacje, Dzienniki oraz Administracja. Obszar roboczy: Sprawdź podsumowanie i status komponentów, konfiguruj ustawienia, aktualizuj komponenty oraz przeprowadzaj zadania administracyjne. MENU Podsumowanie Smart Protection Aktualizacje Dzienniki OPIS Wyświetla dostosowane informacje o serwerach Smart Protection Server, ruchu i wykrytych zagrożeniach, gdy dodane zostaną widgety. Umożliwia konfigurację usług Reputation, Listy dozwolonych/ zablokowanych adresów URL oraz funkcji Smart Feedback. Umożliwia konfigurację zaplanowanych aktualizacji, aktualizacji ręcznych, pakietów do przesłania oraz źródła aktualizacji. Zawiera opcje zapytań do dziennika oraz obsługi dziennika. 2-2

29 Korzystanie z serwera Smart Protection Server MENU Administracja OPIS Umożliwia konfigurację usługi SNMP, powiadomień, ustawień proxy oraz opcji zbierania informacji diagnostycznych do rozwiązywania problemów. Dostęp do Konsoli produktu Po zalogowaniu do internetowej konsoli, ekran początkowy wyświetli podsumowanie statusu serwera Smart Protection Server. Procedura 1. Otwórz przeglądarkę, a następnie wprowadź adres URL widoczny na banerze początkowym Interfejsu wiersza poleceń po instalacji. 2. W polu Nazwa użytkownika wpisz admin, a następnie hasło. 3. Kliknij przycisk Zaloguj. Korzystanie z technologii Smart Protection Niniejsza wersja serwera Smart Protection Server udostępnia usługi File Reputation Services oraz Web Reputation Services. Korzystanie z usług Reputation Aby umożliwić pozostałym produktom firmy Trend Micro korzystanie z funkcji smart protection, należy włączyć usługi Reputation z poziomu konsoli produktu. Włączenie usługi File Reputation Services Włącz usługę File Reputation Services, aby móc obsługiwać zapytania od punktów końcowych. 2-3

30 Podręcznik administratora programu Trend Micro Smart Protection Server 3.0 Procedura 1. Przejdź do menu Smart Protection > Usługi Reputation Services, a następnie do karty Usługi File Reputation. 2. Zaznacz pole wyboru Włącz usługę File Reputation. 3. Kliknij przycisk Zapisz. Od tej chwili inne produkty firmy Trend Micro obsługujące serwery Smart Protection Server mogą używać adresu serwera do analizowania zapytań do usługi File Reputation. Włączenie usługi Web Reputation Services Włącz usługę Web Reputation Services, aby móc obsługiwać zapytania dotyczące adresów URL od punktów końcowych. Poniżej przedstawiono opcje dostępne na tym ekranie. Włącz usługę Web Reputation: Wybierz tę opcję, by móc obsługiwać zapytania do usługi Web Reputation od punktów końcowych. Adres serwera: Używany przez inne produkty firmy Trend Micro do obsługi zapytań do usługi Web Reputation. Priorytet filtrów: Wybierz tę opcję, by określić priorytet podczas filtrowania adresów URL. 2-4

31 Korzystanie z serwera Smart Protection Server Procedura 1. Przejdź do menu Smart Protection > Usługi Reputation Services, a następnie do karty Usługi Web Reputation. 2. Zaznacz pole wyboru Włącz usługę Web Reputation. 3. (Opcjonalne) Określ priorytet filtrowania adresów URL dla Listy dozwolonych/ zablokowanych adresów URL. 4. Kliknij przycisk Zapisz. Od tej chwili inne produkty firmy Trend Micro obsługujące serwer Smart Protection Server mogą używać adresu serwera do analizowania zapytań do usługi File Reputation. Konfigurowanie Listy dozwolonych/zablokowanych adresów URL Lista dozwolonych/zablokowanych adresów URL pozwala stworzyć własną listę zatwierdzonych i/lub zablokowanych adresów stron internetowych. Lista ta wykorzystywana jest przez usługę Web Reputation. Poniżej przedstawiono opcje dostępne na tym ekranie. Wyszukaj regułę: Opcja pozwala wyszukać ścieżkę na liście reguł. 2-5

32 Podręcznik administratora programu Trend Micro Smart Protection Server 3.0 Sprawdź adres URL: Opcja pozwala wyszukać reguły, które zostaną uruchomione przez dany adres URL. Adres URL musi zaczynać się od lub https://. Procedura 1. Przejdź do menu Smart Protection > Lista dozwolonych/zablokowanych adresów URL. 2. Kliknij przycisk Dodaj. Wyświetlone zostanie okno Dodaj regułę. 3. Zaznacz pole wyboru Włącz tę regułę. 4. Wybierz jedną z następujących opcji: URL: aby określić adres URL, a następnie zastosować do wszystkich podstron lub tylko do jednej strony. Adres URL ze słowem kluczowym: aby określić ciąg tekstowy i korzystanie z wyrażeń regularnych. 2-6

33 Korzystanie z serwera Smart Protection Server Kliknij przycisk Test, by sprawdzić, jaki skutek miało zastosowanie tej reguły do 20 najczęściej otwieranych adresów URL oraz do 100 najważniejszych adresów URL dnia poprzedniego w Dzienniku dostępu do sieci Web. 5. Wybierz jedną z następujących opcji: Wszystkie punkty końcowe: aby zastosować do wszystkich punktów końcowych. Określ zakres: aby zastosować zmiany do zakresu adresów IP, domen i nazw komputerów. Uwaga Obsługiwane są zarówno adresy IPv4, jak i adresy IPv6. 6. Wybierz opcję Zezwól lub Zablokuj. 7. Kliknij przycisk Zapisz. Konfigurowanie usług alertu kontaktu C&C Usługi alertu kontaktu Trend Micro Command & Control (C&C) zapewniają ulepszone możliwości wykrywania i ostrzegania w celu ograniczenia szkód powodowanych przez zaawansowane, trwałe zagrożenia i ukierunkowane ataki. Usługi alertowania kontaktu C&C są zintegrowane z usługami Web Reputation Services, które określają operację wykonywaną dla wykrytych adresów wywołań zwrotnych na podstawie poziomu zabezpieczeń usług Web Reputation. Poniżej przedstawiono opcje dostępne na tym ekranie. Serwer: nazwa lub adres IP serwera Deep Discovery Advisor, który zapewnia listę Virtual Analyzer C&C. Klucz API: klucz API serwera Deep Discovery Advisor. Klucz API można znaleźć na stronie Informacje w konsoli Web serwera Deep Discovery Advisor. Sprawdź połączenie: użyj tego przycisku, aby sprawdzić poprawność nazwy lub adresu IP serwera oraz klucza API serwera Deep Discovery Advisor. 2-7

34 Podręcznik administratora programu Trend Micro Smart Protection Server 3.0 Zarejestruj: użyj tego przycisku, aby zarejestrować serwer Smart Protection Server na serwerze Deep Discovery Advisor. Wyrejestruj: użyj tego przycisku, aby wyrejestrować serwer Smart Protection Server z serwera Deep Discovery Advisor. Włącz listę Virtual Analyzer C&C: włącz tę opcję, aby umożliwić serwerowi Smart Protection Server użycie niestandardowej listy C&C przeanalizowanej przez serwer Deep Discovery Advisor. Synchronizuj teraz: użyj tego przycisku, aby pobrać zaktualizowaną listę Virtual Analyzer C&C z serwera Deep Discovery Advisor. Procedura 1. Wpisz nazwę lub adres IP serwera Deep Discovery Advisor. Uwaga 2. Wpisz klucz API. Nazwa serwera obsługuje format FQDN, a adres IP obsługuje format IPv4. 3. Kliknij przycisk Zarejestruj, aby nawiązać połączenie z serwerem Deep Discovery Advisor. Uwaga Administratorzy mogą przetestować połączenie z serwerem przed wykonaniem rejestracji na serwerze. 4. Wybierz opcję Włącz listę Virtual Analyzer C&C, aby umożliwić obsługiwanym serwerom użycie niestandardowej listy C&C analizowanej przez lokalny serwer Deep Discovery Advisor. Uwaga Opcja Włącz listę Virtual Analyzer C&C staje się dostępna dopiero po pomyślnym nawiązaniu połączenia z serwerem Deep Discovery Advisor. 2-8

35 Korzystanie z serwera Smart Protection Server 5. Kliknij przycisk Zapisz. Włączenie funkcji Smart Feedback Funkcja Trend Micro Smart Feedback udostępnia sieci Trend Micro Smart Protection Network anonimowe dane o zagrożeniach, umożliwiając firmie Trend Micro natychmiastowe identyfikowanie i eliminowanie nowych zagrożeń. Funkcję Smart Feedback można wyłączyć w dowolnej chwili, korzystając z tej konsoli. Procedura 1. Przejdź do menu Smart Protection > Smart Feedback. Uwaga Przed włączeniem funkcji Smart Feedback upewnij się, że serwer Smart Protection Server ma połączenie z Internetem. 2. Wybierz pozycję Włącz funkcję Trend Micro Smart Feedback. 3. Wybierz branżę. 2-9

36 Podręcznik administratora programu Trend Micro Smart Protection Server Kliknij przycisk Zapisz. Aktualizacje Skuteczność serwera Smart Protection Server zależy od korzystania z aktualnych plików sygnatur i składników. Firma Trend Micro wydaje nowe wersje plików sygnatur Smart Scan Pattern co godzinę. Porada Firma Trend Micro zaleca zaktualizowanie składników bezpośrednio po instalacji. Konfiguracja Aktualizacji ręcznych Można wykonać ręczne aktualizacje sygnatur Smart Scan Pattern oraz Listy blokowania Web. Procedura 1. Przejdź do menu Aktualizacja. 2. W menu rozwijanym kliknij pozycję Sygnatura lub Program. 3. Kliknij przycisk Aktualizuj teraz lub Zapisz i aktualizuj teraz, by pobrać i zainstalować aktualizacje od razu. Konfiguracja Zaplanowanych aktualizacji Serwer Smart Protection Server ma możliwość wykonywania zaplanowanych aktualizacji sygnatur Smart Scan Pattern oraz Listy blokowania Web. Procedura 1. Przejdź do menu Aktualizacja. 2-10

37 Korzystanie z serwera Smart Protection Server 2. W menu rozwijanym kliknij pozycję Sygnatura lub Program. 3. Określ harmonogram aktualizacji. 4. Kliknij przycisk Zapisz. Aktualizacje pliku sygnatur Pobierz najnowsze aktualizacje plików sygnatur, by mieć pewność, że zapytania zawierają najbardziej aktualne informacje. Poniżej przedstawiono opcje dostępne na tym ekranie: Włącz zaplanowane aktualizacje: Wybierz tę opcję, by funkcja automatycznych aktualizacji uruchamiana była co godzinę lub co 15 minut. Aktualizuj teraz: Kliknij, aby zaktualizować wszystkie pliki sygnatur teraz. Aktualizacje pliku programu Zaktualizuj do najnowszej wersji programu produktu, aby skorzystać z ulepszeń produktu. Poniżej przedstawiono opcje dostępne na tym ekranie. System operacyjny: Wybierz tę opcję, by zaktualizować komponenty systemu operacyjnego. Smart Protection Server: Wybierz tę opcję, by zaktualizować plik programu serwera. Składniki widgetu: Wybierz tę opcję, by zaktualizować widgety. Włącz zaplanowane aktualizacje: Wybierz tę opcję, by pobierać najnowsze aktualizacje plików programu codziennie o określonej godzinie lub co tydzień. Pobierz wyłącznie: Wybierz tę opcję, by pobrać aktualizacje i otrzymać przypomnienie o dostępnych aktualizacjach plików programu. Automatyczna aktualizacja po zakończeniu pobierania: Wybierz tę opcję, by zainstalować wszystkie aktualizacje produktu po zakończeniu pobierania, bez względu na to, czy konieczne będzie ponowne uruchomienie aplikacji lub systemu. 2-11

38 Podręcznik administratora programu Trend Micro Smart Protection Server 3.0 Nie aktualizuj automatycznie programów wymagających ponownego uruchomienia aplikacji lub systemu: Wybór tej opcji powoduje pobranie wszystkich aktualizacji i zainstalowanie wyłącznie tych programów, które nie wymagają ponownego uruchomienia aplikacji lub systemu. Prześlij: Kliknij, by przesłać i zaktualizować plik programu Smart Protection Server. Przeglądaj: Kliknij, by zlokalizować pakiet programu. Zapisz i aktualizuj teraz: Kliknij, by zastosować ustawienia i przeprowadzić aktualizację teraz. Istnieją trzy metody aktualizacji plików programu: zaplanowane aktualizacje, aktualizacje ręczne oraz przesyłanie pakietów. Włączanie zaplanowanych aktualizacji Procedura 1. Przejdź do menu Aktualizacja > Program. 2. Wybierz opcję Włącz zaplanowane aktualizacje i określ terminy aktualizacji. 3. Wybierz jedną z następujących metod aktualizacji: 2-12

39 Korzystanie z serwera Smart Protection Server Pobierz wyłącznie: Zaznacz to pole wyboru, by pobrać pliki programu i nie instalować ich. Gdy dostępne są gotowe do instalacji aktualizacje plików programu, w internetowej konsoli produktu pojawi się stosowny komunikat. Automatyczna aktualizacja po zakończeniu pobierania: Zaznacz to pole wyboru, by automatycznie zainstalować aktualizacje plików programu po zakończeniu pobierania. Nie aktualizuj automatycznie programów wymagających ponownego uruchomienia aplikacji lub systemu: Zaznacz to pole wyboru, by otrzymać komunikat w internetowej konsoli produktu, gdy aktualizacja wymaga ponownego uruchomienia aplikacji lub systemu. Aktualizacje niewymagające ponownego uruchomienia aplikacji lub systemu zostaną zainstalowane automatycznie. 4. Kliknij przycisk Zapisz. Wykonywanie aktualizacji ręcznych Procedura 1. Przejdź do menu Aktualizacja > Program. 2. Wybierz jedną z następujących metod aktualizacji: Pobierz wyłącznie: Zaznacz to pole wyboru, by pobrać pliki programu i nie instalować ich. Gdy dostępne są gotowe do instalacji aktualizacje plików programu, w internetowej konsoli produktu pojawi się stosowny komunikat. Automatyczna aktualizacja po zakończeniu pobierania: Zaznacz to pole wyboru, by automatycznie zainstalować aktualizacje plików programu po zakończeniu pobierania. Nie aktualizuj automatycznie programów wymagających ponownego uruchomienia aplikacji lub systemu: Zaznacz to pole wyboru, by otrzymać komunikat w internetowej konsoli produktu, gdy aktualizacja wymaga ponownego uruchomienia aplikacji lub systemu. Aktualizacje niewymagające ponownego uruchomienia aplikacji lub systemu zostaną zainstalowane automatycznie. 2-13

40 Podręcznik administratora programu Trend Micro Smart Protection Server Kliknij opcję Zapisz i aktualizuj teraz. Przesyłanie plików w celu wykonywania aktualizacji ręcznych Procedura 1. Przejdź do menu Aktualizacja > Program. Ważne Przed kontynuowaniem upewnij się, że na serwerze Smart Protection Server nie jest wykonywana aktualizacja. Jeśli trzeba zaktualizować program lub składnik, przed kontynuowaniem wyłącz najpierw zaplanowane aktualizacje składnika. 2. W oknie Przekaż składnik kliknij przycisk Przeglądaj..., aby odnaleźć plik programu do ręcznej aktualizacji programu. Uwaga Zlokalizuj plik programu, który pobrano ze strony firmy Trend Micro lub otrzymano od firmy Trend Micro. 3. Znajdź plik, a następnie kliknij Otwórz. 4. Kliknij przycisk Prześlij. Uwaga Jeśli wyłączono skanowanie zaplanowane w celu zaktualizowania programu lub składnika, włącz go ponownie po przesłaniu i zaktualizowaniu. Konfigurowanie źródła aktualizacji W ekranie tym można określić źródła aktualizacji dla usług File Reputation i Web Reputation. Domyślnym źródłem aktualizacji jest serwer Trend Micro ActiveUpdate Server. Poniżej przedstawiono opcje dostępne na tym ekranie. 2-14

41 Korzystanie z serwera Smart Protection Server Serwer Trend Micro ActiveUpdate Server: Wybierz, aby pobrać aktualizacje z serwera Trend Micro ActiveUpdate Server. Inne źródło aktualizacji: Wybierz tę opcję, by określić źródło aktualizacji, np. Trend Micro Control Manager. Procedura 1. Przejdź do menu Aktualizacja > Źródło i wybierz kartę File Reputation lub kartę Web Reputation. 2. Wybierz Serwer Trend Micro ActiveUpdate Server lub Inne źródło aktualizacji, a następnie wprowadź adres URL. 3. Kliknij przycisk Zapisz. Zadania administracyjne Zadania administracyjne pozwalają skonfigurować ustawienia usługi SNMP, powiadomienia, ustawienia serwera proxy lub pobrać informacje diagnostyczne. Usługa SNMP Rozwiązania Smart Protection Server są zgodne z usługą SNMP, która pozwala zwiększyć elastyczność monitorowania produktu. Skonfiguruj ustawienia i pobierz plik bazy informacji zarządzania (MIB) z ekranu Usługa SNMP. Poniżej przedstawiono opcje dostępne na tym ekranie. Włącz usługę SNMP: Wybierz tę opcję, by zacząć korzystać z usługi SNMP. Nazwa społeczności: Określ nazwę społeczności SNMP. Włącz ograniczenie IP: Wybierz tę opcję, by włączyć funkcję ograniczania adresów IP. 2-15

42 Podręcznik administratora programu Trend Micro Smart Protection Server 3.0 Uwaga Adresy Classless Inter-Domain Routing (CIDR) nie są objęte ograniczeniem IP. Włącz funkcję ograniczania adresów IP, aby nie dopuścić do nieautoryzowanego dostępu. Adres IP: Określ adres IP do korzystania z usługi SNMP, by monitorować Stan komputera. Maska podsieci: Określ maskę sieci, by zdefiniować zakres adresów IP do korzystania z usługi SNMP, by monitorować stan komputera. Smart Protection Server MIB: Kliknij, by pobrać plik Smart Protection Server MIB. Zapisz: Kliknij, by zapisać ustawienia. Anuluj: Kliknij, by odrzucić zmiany. Konfiguracja Usługi SNMP Skonfiguruj ustawienia usługi SNMP, by umożliwić systemowi zarządzania usługą SNMP monitorowanie stanu serwera Smart Protection Server. Procedura 1. Przejdź do menu Administracja > Usługa SNMP. 2. Zaznacz pole wyboru Włącz usługę SNMP. 2-16

43 Korzystanie z serwera Smart Protection Server 3. Określ nazwę społeczności. 4. Zaznacz pole wyboru Włącz ograniczenie IP, by zapobiec nieautoryzowanemu dostępowi do usługi SNMP. Uwaga Adresy Classless Inter-Domain Routing (CIDR) nie są objęte ograniczeniem IP. 5. Określ adres IP. 6. Określ maskę podsieci. 7. Kliknij przycisk Zapisz. Pobieranie pliku MIB Aby skorzystać z usługi SNMP, pobierz plik MIB z konsoli internetowej. Procedura 1. Przejdź do menu Administracja > Usługa SNMP. 2. Kliknij pozycję Smart Protection Server MIB, by pobrać plik MIB. Zostanie wyświetlone zapytanie o potwierdzenie. 3. Kliknij przycisk Zapisz. Zostanie wyświetlone okno Zapisz jako. 4. Wybierz folder docelowy. 5. Kliknij przycisk Zapisz. Smart Protection Server MIB Poniższa tabelka zawiera opis pliku Smart Protection Server MIB. 2-17

44 Podręcznik administratora programu Trend Micro Smart Protection Server 3.0 NAZWA OBIEKTU NUMER IDENTYFIKACYJNY OBIEKTU (OID) OPIS Trend-MIB:: TBLVersion Trend-MIB:: TBLLastSuccessfulUpdate Trend-MIB:: LastUpdateError Trend-MIB:: LastUpdateErrorMessage Trend-MIB:: WCSVersion Trend-MIB:: WCSLastSuccessfulUpdate Wyświetla bieżącą wersję sygnatury Smart Scan Pattern Wyświetla datę i czas ostatniej pomyślnej aktualizacji sygnatury Smart Scan Pattern Wyświetla status ostatniej aktualizacji sygnatury Smart Scan Pattern. 0: Ostatnia aktualizacja sygnatury przebiegła pomyślnie. <kod błędu>: Ostatnia aktualizacja sygnatury przebiegła niepomyślnie Wyświetla komunikat o błędzie, jeśli ostatnia aktualizacja sygnatur Smart Scan Pattern przebiegła niepomyślnie Wyświetla bieżącą wersję Listy blokowania Web Wyświetla datę i czas ostatniej pomyślnej aktualizacji Listy blokowania Web. 2-18

45 Korzystanie z serwera Smart Protection Server NAZWA OBIEKTU NUMER IDENTYFIKACYJNY OBIEKTU (OID) OPIS Trend-MIB:: WCSLastUpdateError Trend-MIB:: WCSLastUpdateErrorMess age Trend-MIB:: LastVerifyError Wyświetla status ostatniej aktualizacji Listy blokowania Web. 0: Ostatnia aktualizacja sygnatury przebiegła pomyślnie. <kod błędu>: Ostatnia aktualizacja sygnatury przebiegła niepomyślnie Wyświetla komunikat o błędzie, jeśli ostatnia aktualizacja Listy blokowania Web przebiegła niepomyślnie Wyświetla status ostatniego kwerenda do usługi File Reputation. 0: Kwerenda do usługi File Reputation działa prawidłowo. <kod błędu>: Kwerenda do usługi File Reputation nie działa prawidłowo. 2-19

46 Podręcznik administratora programu Trend Micro Smart Protection Server 3.0 NAZWA OBIEKTU NUMER IDENTYFIKACYJNY OBIEKTU (OID) OPIS Trend-MIB:: WCSLastVerifyError Trend-MIB:: LastVerifyErrorMessage Trend-MIB:: WCSLastVerifyErrorMessa ge Wyświetla status ostatniego zapytania do usługi Web Reputation. 0: Kwerenda do usługi Web Reputation działa prawidłowo. <kod błędu>: Kwerenda do usługi Web Reputation nie działa prawidłowo Wyświetla komunikat o błędzie, jeśli ostatnia kwerenda do usługi File Reputation nie powiodła się Wyświetla komunikat o błędzie, jeśli ostatnia kwerenda usługi Web Reputation nie powiodła się. Obsługiwana baza informacji zarządzania (MIB) Poniższa tabelka zawiera opis innych, obsługiwanych baz informacji zarządzania (MIB). 2-20

47 Korzystanie z serwera Smart Protection Server NAZWA OBIEKTU NUMER IDENTYFIKACYJNY OBIEKTU (OID) OPIS System SNMP MIB Grupa systemowa zawiera informacje dotyczące systemu, w którym występuje jednostka. Obiekty w tej grupie ułatwiają zarządzanie usterkami i zarządzanie konfiguracją. Patrz IETF RFC Interfejsy SNMP MIB Grupa obiektów interfejsów zawiera informacje dotyczące każdego interfejsu na urządzeniu sieciowym. Ta grupa udostępnia pomocne informacje na temat zarządzania usterkami, konfiguracją, wydajnością i kontami. Patrz IETF RFC Ustawienia serwera proxy Jeśli sieć korzysta z serwera proxy, należy skonfigurować ustawienia proxy. Poniżej przedstawiono opcje dostępne na tym ekranie. Użyj serwera proxy: Wybierz tę opcję, jeśli Twoja sieć korzysta z serwera proxy. HTTP: Wybierz tę opcję, jeśli serwer proxy korzysta z HTTP jako protokołu proxy. SOCKS5: Wybierz tę opcję, jeśli serwer proxy korzysta z SOCKS5 jako protokołu proxy. Nazwa serwera lub adres IP: Wprowadź nazwę serwera lub adres IP. Port: Wprowadź numer portu. 2-21

48 Podręcznik administratora programu Trend Micro Smart Protection Server 3.0 Identyfikator użytkownika: Wprowadź identyfikator użytkownika dla serwera proxy, jeśli serwer proxy wymaga uwierzytelniania. Hasło: Wprowadź hasło dla serwera proxy, jeśli serwer proxy wymaga uwierzytelniania. Konfigurowanie ustawień proxy Procedura 1. Przejdź do menu Administracja > Ustawienia proxy. 2. Zaznacz pole wyboru Użyj serwera proxy do aktualizacji. 3. Wybierz HTTP lub SOCKS5 jako protokół proxy. Uwaga Serwer Smart Protection Server nie obsługuje już konfiguracji proxy SOCKS4. 4. Wprowadź nazwę serwera lub adres IP. 5. Wprowadź numer portu. 6. Jeśli serwer proxy wymaga danych uwierzytelniających, wprowadź Identyfikator użytkownika i Hasło. 2-22

49 Korzystanie z serwera Smart Protection Server 7. Kliknij przycisk Zapisz. Pomoc techniczna Użyj internetowej konsoli, by pobrać informacje diagnostyczne dotyczące rozwiązywania problemów i pomocy. Kliknij przycisk Start, by rozpocząć gromadzenie informacji diagnostycznych. Pobieranie informacji o systemie dla pomocy technicznej Procedura 1. Przejdź do menu Administracja > Wsparcie. 2. Kliknij przycisk Start. Zostanie wyświetlony ekran stanu pobierania. 3. Gdy pojawi się okno pobierania, kliknij przycisk Zapisz. 4. Określ lokalizację i nazwę pliku. 5. Kliknij przycisk Zapisz. Zmiana hasła Konsoli produktu Hasło dostępu do konsoli produktu jest podstawowym sposobem ochrony serwera Smart Protection Server przed wprowadzaniem zmian ze strony osób do tego nieupoważnionych. Aby zapewnić większe bezpieczeństwo, zalecane jest częste zmienianie hasła dostępu do konsoli oraz używanie hasła trudnego do odgadnięcia. Hasło do konta administratora można zmienić przez Interfejs wiersza poleceń (CLI). Użyj polecenia configure password w interfejsie CLI, by dokonać zmian. 2-23

50 Podręcznik administratora programu Trend Micro Smart Protection Server 3.0 Porada Oto kilka wskazówek dotyczących wyboru bezpiecznego hasła: Hasło powinno składać się z liter i cyfr. Unikaj wyrazów znajdujących się w słowniku (dowolnego języka). Celowo zapisuj wyrazy z błędami. Używaj wyrażeń lub połączeń wyrazów. Używaj wielkich i małych liter. Używaj symboli. Procedura 1. Zaloguj się do konsoli CLI przy użyciu konta administratora. 2. Wprowadź następujące polecenie, aby włączyć polecenia administracyjne: enable 3. Wpisz następujące polecenie: configure password admin 4. Wprowadź nowe hasło. 2-24

51 Korzystanie z serwera Smart Protection Server 5. Ponownie wprowadź nowe hasło, by je potwierdzić. 2-25

52

53 Rozdział 3 Monitorowanie serwera Smart Protection Server Stan serwera Trend Micro Smart Protection Server można monitorować za pomocą plików dziennika oraz ekranu Podsumowanie z widgetami. Rozdział składa się z następujących tematów: Korzystanie z ekranu Podsumowanie na stronie 3-2 Dzienniki na stronie 3-14 Powiadomienia na stronie

54 Podręcznik administratora programu Trend Micro Smart Protection Server 3.0 Korzystanie z ekranu Podsumowanie Ekran Podsumowanie wyświetla dostosowane informacje o serwerach Smart Protection Server, ruchu sieciowym oraz wykrytych zagrożeniach. Serwer Smart Protection Server obsługuje protokoły HTTP oraz HTTPS do łączenia się z usługą File Reputation Service oraz protokołu HTTP do łączenia się z usługą Web Reputation Service. Zaletą protokołu HTTPS jest zwiększony poziom bezpieczeństwa, podczas gdy protokoły HTTP wymagają mniejszej przepustowości łącza. Adresy serwerów Smart Protection Server wyświetlane są w banerze konsoli Interfejsu wiersza poleceń (CLI). Ekran Podsumowanie zawiera następujące elementy interfejsu użytkownika: Widoczność serwera: Kliknij, by dodać serwery do listy Widoczności serwerów lub zmień ustawienia serwera proxy dla połączeń z serwerami z listy Widoczności serwerów. Edycja informacji o serwerze jest identyczna w przypadku wszystkich elementów widget. Uwaga Adresy serwerów Smart Protection Server są stosowane z produktami firmy Trend Micro, które zarządzają punktami końcowymi. Adresy serwerów służą do konfiguracji połączeń punktów końcowych z serwerami Smart Protection Server. 3-2

55 Monitorowanie serwera Smart Protection Server Karty stanowią kontenery dla widgetów. Szczegółowe informacje zawiera sekcja Karty na stronie 3-3. Widgety stanowią główne składniki pulpitu. Szczegółowe informacje zawiera sekcja Widgety na stronie 3-5. Karty Karty stanowią kontenery dla widgetów. Każda karta na ekranie Podsumowanie może zawierać do 20 widgetów. Ekran Podsumowanie obsługuje do 30 kart. Zadania dotyczące kart Poniższa tabela przedstawia wszystkie zadania związane z kartami: ZADANIE Dodanie karty Edytowanie ustawień kart Odtwórz pokaz slajdów z kartami Przeniesienie karty Kliknij ikonę znaku plus ( CZYNNOŚCI ) na górze ekranu Podsumowanie. Zostanie wyświetlone okno Nowa karta. Szczegółowe informacje na temat tego okna zawiera sekcja Okno Nowa karta na stronie 3-4. Kliknij przycisk Ustawienia kart. Zostanie wyświetlone okno podobne do okna Nowa karta, w którym można edytować ustawienia. Kliknij przycisk Odtwórz pokaz slajdów z kartami. Informacje na wybranych kartach będą zmieniać się podobnie do pokazu slajdów. Użyj metody przeciągnij i upuść, aby zmienić pozycję karty. 3-3

56 Podręcznik administratora programu Trend Micro Smart Protection Server 3.0 ZADANIE CZYNNOŚCI Usunięcie karty Kliknij ikonę usuwania ( ) obok tytułu karty. Usunięcie karty powoduje usunięcie wszystkich widgetów na karcie. Okno Nowa karta Okno Nowa karta otwiera się podczas dodawania nowej karty na ekranie Podsumowanie. To okno zawiera następujące opcje: 3-4

57 Monitorowanie serwera Smart Protection Server OPCJA CZYNNOŚCI Tytuł Układ Pokaz slajdów Automatyczne dopasowanie Wpisz nazwę karty. Wybierz jeden z dostępnych układów. Informacje na wybranych kartach będą zmieniać się podobnie do pokazu slajdów. Po włączeniu tej opcji można wskazać, które karty będą pokazywane w pokazie slajdów. Można też sterować prędkością odtwarzania pokazu slajdów. Automatyczne dopasowanie powoduje dopasowanie widgetu do rozmiaru ramki. Widgety Widgety umożliwiają dostosowanie informacji wyświetlanych na ekranie Podsumowanie. Nowe widgety można dodawać z konsoli internetowej. Widgety można przeciągać i upuszczać w kolejności wyświetlania. Dostępne pakiety widgetów można pobierać i aktualizować, używając ekranu Aktualizacja programu. Po aktualizacji pakietu widgetu nowy widget można dodać z ekranu Podsumowanie. 3-5

58 Podręcznik administratora programu Trend Micro Smart Protection Server 3.0 Zadania dotyczące widgetów Poniższa tabela zawiera listę zadań związanych z widgetami: ZADANIE Dodanie widgetu CZYNNOŚCI Otwórz kartę i kliknij polecenie Dodaj widgety w prawym górnym rogu karty. Zostanie wyświetlone okno Dodaj widgety. 3-6

59 Monitorowanie serwera Smart Protection Server ZADANIE Odświeżenie danych widgetu Konfigurowanie ustawień serwera Kliknij ikonę odświeżania ( ). Kliknij ikonę trójkąta ( CZYNNOŚCI ), a następnie kliknij opcję Ustawienia serwera ( ), aby uwzględnić/wykluczyć widget z uzyskiwania informacji z serwera. Można też kliknąć opcję Sprawdź widoczność serwera, aby dodać serwery z listy Widoczności serwerów lub skonfiguruj ustawienia serwera proxy w celu ustanowienia połączenia z serwerami z listy Widoczności serwerów. Wyświetlenie pomocy Kliknij ikonę trójkąta ( ), a następnie kliknij opcję Pomoc ( ). Usunięcie widgetu Kliknij ikonę trójkąta ( ), a następnie kliknij opcję Zamknij widget ( ). To działanie powoduje usunięcie widgetu z karty, na której się znajduje, ale nie z pozostałych kart lub z listy widgetów na ekranie Dodaj widgety. Przeniesienie widgetu Użyj metody przeciągania i upuszczania, aby przenieść widget w inne miejsce karty. 3-7

60 Podręcznik administratora programu Trend Micro Smart Protection Server 3.0 ZADANIE Zmiana rozmiaru widgetu CZYNNOŚCI Aby zmienić rozmiar widgetu, umieść kursor przy jego prawej krawędzi. Gdy zostanie wyświetlona gruba, pionowa linia i strzałka (patrz rysunek poniżej), przytrzymaj, a następnie przesuwaj kursor w lewo lub w prawo. Rozmiar widgetu można zmienić tylko na kartach z wieloma kolumnami. Te karty mogą mieć jeden z poniższych układów, a podświetlone sekcje zawierają widgety, których rozmiar można zmienić. Dostępne widgety W tej wersji dostępne są następujące widgety. Stan w czasie rzeczywistym Użyj widgetu czasu rzeczywistego, aby monitorować stan serwera Smart Protection Server. 3-8

Podr cznik administratora

Podr cznik administratora Bezpiecze stwo jeszcze bardziej inteligentne Podr cznik administratora Bezpiecze stwo punktu ko cowego Bezpiecze stwo wiadomo ci b yskawicznych Chmura chroniona Bezpiecze stwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Podręcznik instalacji oraz uaktualniania

Podręcznik instalacji oraz uaktualniania TREND MICRO Smart Protection Server Podręcznik instalacji oraz uaktualniania Bezpiecze stwo jeszcze bardziej inteligentne Endpoint Security Messaging Security Protected Cloud Web Security Firma Trend Micro

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Podr cznik instalacji oraz uaktualniania

Podr cznik instalacji oraz uaktualniania Bezpiecze stwo jeszcze bardziej inteligentne Podr cznik instalacji oraz uaktualniania Bezpiecze stwo punktu ko cowego Bezpiecze stwo wiadomo ci b yskawicznych Chmura chroniona Bezpiecze stwo Web Firma

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia SPIS TREŚCI 1. Dla wszystkich użytkowników Wstęp... 3 Jak korzystać z tego podręcznika... 3 Znaki towarowe... 4 Czym jest RICOH

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Instrukcja Uniwersalnego Sterownika Drukarki

Instrukcja Uniwersalnego Sterownika Drukarki Instrukcja Uniwersalnego Sterownika Drukarki Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Wersja B POL 1 Wprowadzenie

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

N150 Router WiFi (N150R)

N150 Router WiFi (N150R) Easy, Reliable & Secure Podręcznik instalacji N150 Router WiFi (N150R) Znaki towarowe Nazwy marek i produktów są znakami towarowymi lub zastrzeżonymi znakami towarowymi należącymi do ich prawnych właścicieli.

Bardziej szczegółowo

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem

Bardziej szczegółowo

Przed skonfigurowaniem tego ustawienia należy skonfigurować adres IP urządzenia.

Przed skonfigurowaniem tego ustawienia należy skonfigurować adres IP urządzenia. Korzystanie z Usług internetowych podczas skanowania sieciowego (dotyczy systemu Windows Vista z dodatkiem SP2 lub nowszym oraz systemu Windows 7 i Windows 8) Protokół Usług internetowych umożliwia użytkownikom

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem

Bardziej szczegółowo

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany.

Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany. Uruchamianie Multibooka. Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany. 1. Uruchomienie Multibooka Po podłączeniu nośnika i wykryciu

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Podręcznik instalacji

Podręcznik instalacji Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą

Bardziej szczegółowo

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2 INSTALACJA I KONFIGURACJA 1.1. Instalacja systemu WF-Mag Mobile 2 System WF-Mag Mobile 2 dostępny jest na jednej płycie instalacyjnej wraz z innymi aplikacjami Asseco WAPRO. Oprócz aplikacji wchodzących

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy Microsoft

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Używanie usługi Office 365 na telefonie z systemem Android Przewodnik Szybki start Sprawdzanie poczty e-mail Skonfiguruj telefon z systemem Android w celu wysyłania i odbierania poczty za pomocą konta

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA MPCC

INSTRUKCJA UŻYTKOWNIKA MPCC V1.0.0 (10.14.2015) 1 (7) INSTALACJA UWAGA: Produkt działa jako urządzenie nadrzędne Modbus. Dlatego w przypadku podłączania narzędzia do istniejącej sieci Modbus konieczne może okazać się odłączenie innego

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Asystent Hotline Instrukcja instalacji

Asystent Hotline Instrukcja instalacji SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Centrum rozliczeniowe UPS 2015 United Parcel Service of America, Inc. Nazwa UPS, marka UPS i kolor brązowy są znakami towarowymi firmy United Parcel Service of America, Inc. Wszelkie

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Xerox WorkCentre 3655 Drukarka wielofunkcyjna Panel sterowania

Xerox WorkCentre 3655 Drukarka wielofunkcyjna Panel sterowania Panel sterowania Dostępność niektórych funkcji zależy od ustawień drukarki. Więcej informacji na temat dostępnych funkcji oraz ustawień podano w Przewodniku użytkownika. 3 4 5 Ekran dotykowy Menu 6 Strona

Bardziej szczegółowo

bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika

bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika Synchronizacja danych z usługą OX Drive Synchronizacja danych z usługą OX Drive: podręcznik użytkownika data wydania piątek, 24. październik

Bardziej szczegółowo