Bitdefender GravityZone (bazujący na chmurze)

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bitdefender GravityZone (bazujący na chmurze)"

Transkrypt

1 Bitdefender GravityZone (bazujący na chmurze) INFORMACJE O WYDANIU NA 29 PAŹDZIERNIKA, AKTUALIZACJA 2015

2 Bitdefender GravityZone (bazujący na chmurze) Informacje o wydaniu na 29 października, Aktualizacja 2015 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji nie może być kopiowana w żadnej formie lub postaci elektronicznej, mechanicznej, w formie fotokopii lub w postaci nagrań głosowych, ani przechowywana w jakimkolwiek systemie udostępniania i wyszukiwania informacji, bez pisemnej zgody upoważnionego przedstawiciela firmy Bitdefender. Umieszczenie krótkich cytatów w recenzjach może być dopuszczalne tylko z powołaniem się na cytowane źródło. Zawartość nie może być w żaden sposób modyfikowana. Ostrzeżenie i zrzeczenie się odpowiedzialności. Ten produkt i jego dokumentacja są chronione prawami autorskimi. Informacja w tym dokumencie została dostarczona w stanie, w jakim jest i bez żadnych dodatkowych gwarancji. Dołożyliśmy wszelkich starań w przygotowanie tego dokumentu, jednak autorzy nie ponoszą żadnej odpowiedzialności w stosunku do żadnych osób lub jednostek, w przypadku szkód lub strat spowodowanych lub stwierdzenia, że wynikły one bezpośrednio lub pośrednio z powodu informacji zawartych w tej pracy. Dokument zawiera odnośniki do stron internetowych, które nie są pod kontrolą firmy Bitdefender. Firma Bitdefender nie odpowiada za zawartość serwisów zewnętrznych. Jeśli odwiedzasz zewnętrzną stronę internetową, wymienioną w tej instrukcji - robisz to na własne ryzyko. Firma Bitdefender umieszcza te odnośniki tylko dla wygody użytkownika, a umieszczenie takiego odnośnika nie pociąga za sobą żadnej odpowiedzialności firmy Bitdefender za zawartość zewnętrznych stron internetowych. Znaki handlowe. W tym dokumencie mogą występować nazwy i znaki handlowe. Wszystkie zarejestrowane i niezarejestrowane znaki handlowe w tym dokumencie są własnością ich poszczególnych właścicieli i tak powinny być traktowane E470D0A1A0A D D D D8E22CF AECE1CE B B A9C B D33DD D19DB762E05AA012A A B0F02C5C09E94769E77FE69C3597FA0E61B6D8F53683D943A0F412 ABD4D9A CA66F7972AD0A3A1544F1C42B37A3AF DA7F6BB26AEEF D2E63847DF4295AE AA74D334A3925ED8AC7ACD28BD0CAADD357CA299 AC3A AAAB E9253C4EA111D7CE97E924A5A64A614569BE1DE2149E31 F17BD4A8D7790A21DCB148BDC10FE0EA41B7A65E E44AE426082

3 Spis treści 1. Przegląd Informacje o wydaniu Nowe Funkcje i Ulepszenia Rozwiązane problemy Znane zagadnienia Publiczne API iii

4 1. PRZEGLĄD GravityZone (bazujące na chmurze) chroni systemy firmowe dzięki bazującej na politykach zasad scentralizowanej kontroli, posiada wgląd czasu rzeczywistego w status ochrony, nie wymaga sprzętu serwerowego do uruchomienia i konserwacji, gdyż znajduje się po stronie producenta Bitdefender. Ten artykuł dostarcza informacji na temat zmian dostarczonych w aktualizacji Bitdefender GravityZone (bazującego na chmurze), aktualizacja z 29 października Notatka Informacje o wydaniu nawiązują do funkcji, które mogą być niedostępne w obecnie posiadanym rozwiązaniu GravityZone, takich jak Exchange Protection lub Security for Amazon Web Services. Przegląd 1

5 2. INFORMACJE O WYDANIU 2.1. Nowe Funkcje i Ulepszenia Control Center Jako partner, możesz teraz filtrować inwentaryzację sieci z poziomu firmy. W celu wsparcia tego ulepszenia, opcja Firmy została dodana do kryterium Typ w menu Filtry. Dodatkowo, możesz teraz łatwo znaleźć firmę nadrzędną firmy podrzędnej w tabeli. Aby to zrobić, kliknij prawym przyciskiem myszy na firmę podrzędną i wybierz Przejdź do kontenera. Jako partner, możesz teraz zobaczyć w drzewie sieci, firmy, które zdecydowały się być samozarządzalne. Jako partner, możesz zobaczyć, do której z zarządzanych przez Ciebie firm należy maszyna, na którą zostało wysłane zadanie. W celu wsparcia tego ulepszenia, kolumna Firma została dodana na stronie Zadania i w oknie Status Zadania. Możesz teraz importować i eksportować niestandardowe wykluczenia dla polityk antymalware. Domyślna lokalizacja aktualizacji dla agentów relay to Obszar Powiadomienia został ulepszony, aby umożliwić Ci łatwiejsze przeglądanie powiadomień. Powiadomienia są teraz domyślnie włączone dla wszystkich powiadomień związanych z licencjami: Limit wykorzystania licencji Exchange został osiągnięty. Licencja wygasła Limit wykorzystania licencji został osiągnięty Limit wykorzystania licencji został prawie osiągnięty Jako partner, możesz wybrać opcję otrzymywania powiadomień o zdarzeniach zachodzących w zarządzanych przez Ciebie firmach. By to wspierać, pole wyboru Informacje o wydaniu 2

6 Otrzymuj powiadomienia dla firm podrzędnych jest teraz dostępne dla wszystkich zdarzeń, na stronie Ustawienia Powiadomień. Powiadomienie Limit Wykorzystania Licencji Został Osiągnięty zawiera teraz nazwę zarządzanej firmy, która przekroczyła limit. Następujące raporty zostały wdrożone: Audyt Bezpieczeństwa, zawiera informacje na temat zdarzeń związanych z bezpieczeństwem, które miały miejsce na wybranym celu. Zgodność Polityki, zawiera informacje dotyczące zastosowanych polityk bezpieczeństwa na wybranych celach. Skanowanie na żądanie, dostarcza informacje na temat skanowań na żądanie przeprowadzonych na wybranych celach. Kilka raportów malware zostało udoskonalonych. Wyświetlają teraz użytkownika, który był zalogowany w momencie wykrywania. Funkcja jest dostępna dla następujących raportów: Aktywność Antyphishingowa Zablokowane strony Zablokowane aplikacje Przegląd Statusu Klienta Ochrona danych Aktywność Zapory Sieciowej Aktywność Malware Status szkodliwego oprogramowania Skanowanie na żądanie Audyt Bezpieczeństwa Raport Status Modułów Punktów Końcowych wyświetla teraz silnik skanowania używany na punktach końcowych. Aby to wspierać, kolumna Tryb skanowania została dodana do raportu. Raport Zablokowane Aplikacje przez Skanowanie Behawioralne został usunięty i jego funkcjonalność jest teraz objęta nowo ulepszonym raportem Zablokowane aplikacje. Raport zawiera szczegółowe informacje o zablokowanych aplikacjach przez następujące moduły: Antymalware, Firewall, Kontrola Zawartości, ATC/IDS. Informacje o wydaniu 3

7 Jako partner, możesz teraz łatwo zobaczyć dane kontaktowe zarządzanej firmy w raporcie Przegląd Statusu Klienta, jeśli klikniesz na nazwę firmy. Następujące raporty mogą być teraz generowane przez użytkowników posiadających konto reporter w firmach partnerskich: Przegląd Statusu Klienta Używane są miesięczne licencje Top 10 zainfekowanych firm Status licencji Strona Firmy zapewnia teraz informacje na temat firm z wygasłymi licencjami lub które przekroczyły dopuszczalną liczbę stanowisk. Informacja jest wyświetlana w kolumnie Wykorzystanie Licencji. Jako partner, możesz teraz przeglądać i filtrować zarządzane firmy, w oparciu o ich klucze licencyjne. Aby to obsługiwać, kolumna Klucz licencyjny została dodana do tabeli Firmy. Dla firm z licencją miesięczną, informacje o subskrypcji są teraz bardziej rozległe. Możesz zobaczyć informacje na stronie Moja Firma, sekcja Licencja. Ochrona Punktu Końcowego Każdy punkt końcowy zainstalowany po przekroczeniu limitu licencji będzie chroniony licencją próbną w ciągu najbliższych 30 dni. Podczas usuwania zarządzanych komputerów z inwentaryzacji sieci, stanowisko licencji jest teraz automatycznie zwolnione. Zadanie Odinstaluj klienta zostanie utworzone na stronie Zadania. Możesz teraz zobaczyć szczegółowe informacje na temat postępu instalacji, podczas wdrażania Endpoint Security/Bitdefender Endpoint Security Tools.= Ochrona Exchange Usługa Security for Exchange jest teraz dostępna dla wszystkich miesięcznych licencji. Aby włączyć usługę na Serwerach Exchange, administratorzy będą musieli zainstalować paczki Bitdefender Endpoint Security Tools z rolą Ochrona Exchange. Dla licencji Advanced Business Security, strona Szczegóły Firmy dostarcza teraz informacji na temat skrzynek pocztowych Exchange. Możesz wyświetlić Informacje o wydaniu 4

8 całkowitą liczbę stanowisk objętych licencją oraz liczbę użytych skrzynek pocztowych. Zawarta ochrona antyspoofing, którą możesz skonfigurować w sekcji Ochrona Exchange Protection > Ogólne polityki bezpieczeństwa. Dodano opcję, aby podjąć działania na nieskanowalnych plikach, takie jak usuwanie, zastępowanie z powiadomieniem lub wysyłanie do kwarantanny. Gdy zostaną poddane kwarantannie, pliki będą miały status Nieskanowalny na stronie Kwarantanna. Dodano raport Zablokowane Nieskanowalne Załączniki, zawierający szczegóły na temat i z nieskanowalnymi załącznikami i akcje, które zablokowały te załączniki przed dotarciem do odbiorców. Udoskonalony moduł Filtrowanie Załączników poprzez dodanie wykrywania plików wewnętrz archiwów. Połączenie czarnej listy, białej listy antyspamu i wyjątków filtrowania pozwala teraz na stosowanie symboli wieloznacznych podczas edycji listy nadawców lub odbiorców. Dodano wyjątki skanowania dla i przywróconych z kwarantanny na wszystkich serwerach Exchange w domenie. Dodano opcję, aby przechowywać i wybrać poświadczenia niezbędne do przywrócenia maili poddanych kwarantannie z kwarantanny Exchange. Zakładka Exchange okna Informacje wyświetla teraz ostrzeżenie, gdy moduł skanowania na żądanie nie działa. Na przykład, ponieważ poświadczenia skanowania są nieważne lub źle skonfigurowane. Status skanowania na żądanie Exchange zawiera teraz szczegóły postępu dla każdego uruchomionego skanowania. Możesz teraz zatrzymać zadania skanowania na żądanie Exchange w oknie Status Zadania. Jako partner, możesz teraz łatwo zidentyfikować e i załączniki poddane kwarantannie, każdej zarządzanej firmy. Informacje o wydaniu 5

9 Security for Amazon Web Services Dodano możliwość przełączania pomiędzy rocznym licencjonowaniem i subskrypcją godzinową dla instancji Amazon EC2, bez konieczności ponownej instalacji agenta zabezpieczeń. Informacje o wydaniu 6

10 2.2. Rozwiązane problemy Control Center Wykorzystanie licencji zostało nieprawidłowo zgłoszone dla firm korzystających z miesięcznej subskrypcji. Podpowiedź dla wymagań złożoności hasła było nieprawidłowe. Problem jest już naprawiony. Naprawiono kilka problemów wyświetlania w interfejsie użytkownika. Naprawiono kilka problemów z tłumaczeniem interfejsu użytkownika. Ochrona Punktu Końcowego Brakuje Relay'i na liście w oknie Zainstaluj klienta po wcześniejszym anulowaniu instalacji. Problem jest już naprawiony. W niektórych sytuacjach, udane zadania instalacyjne zostały nieprawidłowo zgłoszone jako niepowodzenie z kodem błędu 183 i komunikatem o statusie "Endpoint Security już zainstalowany". Problem jest już naprawiony. Etykiety punktów końcowych podłączonych za pośrednictwem Relay były nadpisywane. Problem jest już naprawiony. Komunikat statusu, był poszukiwany, gdy zadanie skanowania zakończyło się z kodem błędu 622. Problem jest już naprawiony. Ochrona Exchange W niektórych sytuacjach, e spam pozostały w statusie oczekującym podczas przywracania z kwarantanny. Problem jest już naprawiony. Szczegóły powiadomienia Limit Wykorzystania Licencji Exchange Został Osiągnięty niepoprawnie wyświetla liczbę chronionych skrzynek pocztowych dozwoloną przez licencję Advanced Business Security (która stanowi 150% liczby licencjonowanych punktów końcowych). Problem jest już naprawiony. W niektórych sytuacjach, opcja Tylko następujące kategorie z ustawień reguły Filtrowanie Załączników zmieniła status na niezaznaczona po zapisaniu edytowanej reguły. Problem jest już naprawiony. Informacje o wydaniu 7

11 2.3. Znane zagadnienia Control Center Powiadomienie Logowanie z nowego urządzenia nie zawiera adresu IP nieznanego urządzenia. Podczas aktualizacji agenta bezpieczeństwa przez Relay, komunikat o statusie w sekcji Szczegóły okna Status Zadania jest pusty dla pomyślnie zakończonych zadań Publiczne API Publiczne API Control Center zostało wzbogacone o następujące metody: Nazwa Metody createcustomgroup movecustomgroup getcustomgroupslist moveendpoints getendpointslist Opis Tworzy niestandardowe grupy w obrębie sieci firmowej. Przenosi niestandardowe grupy w obrębie sieci firmowej. Zwraca listę grup niestandardowych w ramach grupy nadrzędnej. Przenosi zarządzane i niezarządzane punkty końcowe pomiędzy grupami sieciowymi. Zwraca listę punktów końcowych (zarządzanych i niezarządzanych) w ramach określonej grupy firm lub sieci. getmanagedendpointdetails Zwraca atrybuty zarządzanego punktu końcowego, jak są wyświetlane w zakładce Punktu końcowego: ID, nazwa, OS, stan, IP, data ostatniej synchronizacji, typ maszyny, itd. getpolicydetails getpolicieslist Zwraca atrybuty istniejącej polityki: ID, nazwa, utworzone przez, data utworzenia, data ostatniej modyfikacji, ustawienia. Zwraca listę polityk dostępnych dla firmy, z wyjątkiem polityki domyślnej. Informacje o wydaniu 8

12 Nazwa Metody getrootcontainers getpackageslist createscantask getscantaskslist getmonthlyusage Opis Zwraca nazwę i ID folderów firm root (np. sieć, firmy). Zwraca listę dostępnych pakietów dla określonej firmy. Uruchamia zadanie skanowania na docelowych punktach końcowych lub grupach. Opcje to skanowanie szybkie, pełne i pamięci. Zwraca listę istniejących zadań skanowania jako wyświetlone na stronie Zadania w Control Center. Zwraca miesięczne zużycie dla firmy w docelowym miesiącu. Więcej informacji na temat tych metod można znaleźć w Dokumentacji API Bitdefender Control Center dostępnej w Pomoc i Wsparcie. Informacje o wydaniu 9

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.470 INFORMACJE O WYDANIU Release Date: 2015.11.05 Bitdefender GravityZone Wersja 5.1.23.470 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.473 INFORMACJE O WYDANIU Release Date: 2015.12.10 Bitdefender GravityZone Wersja 5.1.23.473 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.462 INFORMACJE O WYDANIU Bitdefender GravityZone Wersja 5.1.21.462 Informacje o Wydaniu Data publikacji 2015.06.29 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Podręcznik Integracji ConnectWise

Podręcznik Integracji ConnectWise Podręcznik Integracji ConnectWise INTEGRACJA CONNECTWISE Z BITDEFENDER CONTROL CENTER Podręcznik Integracji ConnectWise Integracja ConnectWise z Bitdefender Control Center Data publikacji 2015.05.14 Copyright

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.17-441 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.17-441 Informacje o Wydaniu Data publikacji 2014.11.20 Copyright 2014 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Podręcznik użytkownika końcowego

Podręcznik użytkownika końcowego Podręcznik użytkownika końcowego Informacje oraz zawartość niniejszego dokumentu zostały podane wyłącznie w celach informacyjnych i występują w niezmienionym stanie bez jakichkolwiek wyraźnych lub dorozumianych

Bardziej szczegółowo

GravityZone PRZEWODNIK RAPORTUJĄCEGO

GravityZone PRZEWODNIK RAPORTUJĄCEGO GravityZone PRZEWODNIK RAPORTUJĄCEGO Bitdefender GravityZone Przewodnik Raportującego Data publikacji 2015.11.04 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji

Bardziej szczegółowo

SMALL OFFICE SECURITY

SMALL OFFICE SECURITY SMALL OFFICE SECURITY Szybki Start Poradnik dla Partnerów Small Office Security Szybki Start Poradnik dla Partnerów Data publikacji 2015.01.08 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Instalacja wypychana ESET Endpoint Encryption

Instalacja wypychana ESET Endpoint Encryption Instalacja wypychana ESET Endpoint Encryption Instrukcja dla użytkownika Znaki towarowe użyte tutaj są znakami towarowymi lub zarejestrowanymi znakami towarowymi ESET spol. s r.o. lub ESET North America.

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Przewodnik Partnerski Bitdefender Small Office Security Przewodnik Partnerski Data publikacji 2015.01.08 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.460 INFORMACJE O WYDANIU Bitdefender GravityZone Wersja 5.1.21.460 Informacje o Wydaniu Data publikacji 2015.06.12 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Dokumentacja panelu Klienta

Dokumentacja panelu Klienta Dokumentacja panelu Klienta Wersja 1.1 Strona 1 z 17 Spis treści Historia zmian... 3 Logowanie do Panelu Klienta... 4 Panel... 5 Wysyłki... 6 Przyłączenia... 7 Ustawienia... 8 Zasoby... 8 Integracje...

Bardziej szczegółowo

Przewodnik użytkownika systemu AgentWorks podwójna kontrola wydanie 11 wersja polska

Przewodnik użytkownika systemu AgentWorks podwójna kontrola wydanie 11 wersja polska Przewodnik użytkownika systemu AgentWorks podwójna kontrola wydanie 11 wersja polska 09/01/2013 2012 MoneyGram International Wszelkie prawa zastrzeżone. Spis treści 1. Zatwierdzenia menedżera... 2 2. Zgłoszenia

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (ios) Radość z każdej chwili 1 WYMAGANIA SPRZĘTOWE Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10

Bardziej szczegółowo

GravityZone PRZEWODNIK RAPORTUJĄCEGO

GravityZone PRZEWODNIK RAPORTUJĄCEGO GravityZone PRZEWODNIK RAPORTUJĄCEGO Bitdefender GravityZone Przewodnik Raportującego Data publikacji 2015.11.18 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji

Bardziej szczegółowo

HP OfficeJet 250 Mobile All-in-One series. Instrukcja instalacji Bluetooth

HP OfficeJet 250 Mobile All-in-One series. Instrukcja instalacji Bluetooth HP OfficeJet 250 Mobile All-in-One series Instrukcja instalacji Bluetooth Informacje dotyczące praw autorskich Copyright 2017 HP Development Company, L.P Wydanie 1, 4/2017 Informacje firmy HP Company Informacje

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Bitdefender Endpoint Security Tools

Bitdefender Endpoint Security Tools Bitdefender Endpoint Security Tools INFORMACJE O WYDANIU Bitdefender Endpoint Security Tools Informacje o wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji

Bardziej szczegółowo

DWM-157. Modem USB HSPA+ Podręcznik użytkownika

DWM-157. Modem USB HSPA+ Podręcznik użytkownika DWM-157 Modem USB HSPA+ Podręcznik użytkownika Spis treści Podstawowe funkcje modemu D-Link DWM-157... 3 Połączenie z Internetem... 7 Wiadomości SMS... 7 Kontakty..... 9 Krótkie Kody (USSD)... 10 Opcje...

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja Instalacji. Copyright 2011 Bitdefender Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

Dokumentacja panelu Klienta

Dokumentacja panelu Klienta Dokumentacja panelu Klienta Wersja 1.2 Strona 1 z 25 Spis treści Historia zmian... 3 Logowanie do panelu Klienta... 4 Panel... 5 Wysyłki... 6 Przyłączenia... 7 Ustawienia... 8 Zasoby... 8 Integracje...

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Océ Podręcznik użytkownika

Océ Podręcznik użytkownika Océ Podręcznik użytkownika Océ Client Tools Instrukcje podstawowej obsługi Copyright 2010 Océ Wszelkie prawa zastrzeżone. Żadna część tego podręcznika nie może być powielana, kopiowana, adaptowana ani

Bardziej szczegółowo

GravityZone PRZEWODNIK ADMINISTRATORA

GravityZone PRZEWODNIK ADMINISTRATORA GravityZone PRZEWODNIK ADMINISTRATORA Bitdefender GravityZone Przewodnik administratora Data publikacji 2015.11.04 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji

Bardziej szczegółowo

Bitdefender Endpoint Security Tools

Bitdefender Endpoint Security Tools Bitdefender Endpoint Security Tools INFORMACJE O WYDANIU Bitdefender Endpoint Security Tools Informacje o wydaniu Data publikacji 2015.08.17 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print. Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...

Bardziej szczegółowo

GravityZone PRZEWODNIK RAPORTUJĄCEGO

GravityZone PRZEWODNIK RAPORTUJĄCEGO GravityZone PRZEWODNIK RAPORTUJĄCEGO Bitdefender GravityZone Przewodnik Raportującego Data publikacji 2015.09.09 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji

Bardziej szczegółowo

PWI Instrukcja użytkownika

PWI Instrukcja użytkownika PWI Instrukcja użytkownika Spis treści 1. Wprowadzenie... 1 2. Przebieg przykładowego procesu... 1 3. Obsługa systemu... 5 a. Panel logowania... 5 b. Filtrowanie danych... 5 c. Pola obligatoryjne... 6

Bardziej szczegółowo

Portal zarządzania Version 7.5

Portal zarządzania Version 7.5 Portal zarządzania Version 7.5 PODRĘCZNIK ADMINISTRATORA Wersja: 29.8.2017 Spis treści 1 Informacje na temat niniejszego dokumentu...3 2 Informacje o portalu zarządzania...3 2.1 Konta i jednostki... 3

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Przewodnik Raportującego Bitdefender GravityZone Przewodnik Raportującego Data publikacji 2014.11.21 Copyright 2014 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część

Bardziej szczegółowo

Serwis jest dostępny w internecie pod adresem www.solidnyserwis.pl. Rysunek 1: Strona startowa solidnego serwisu

Serwis jest dostępny w internecie pod adresem www.solidnyserwis.pl. Rysunek 1: Strona startowa solidnego serwisu Spis treści 1. Zgłoszenia serwisowe wstęp... 2 2. Obsługa konta w solidnym serwisie... 2 Rejestracja w serwisie...3 Logowanie się do serwisu...4 Zmiana danych...5 3. Zakładanie i podgląd zgłoszenia...

Bardziej szczegółowo

7 Business Ship Control dla Symfonia Handel

7 Business Ship Control dla Symfonia Handel 7 Business Ship Control dla Symfonia Handel Instrukcja Instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja modułu... 3 2. Uruchomienie wykonywania

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA Bitdefender Mobile Security for ios Podręcznik użytkownika Data publikacji 11/06/2017 Copyright 2017 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

ESET LICENSE ADMINISTRATOR

ESET LICENSE ADMINISTRATOR ESET LICENSE ADMINISTRATOR Podręcznik użytkownika Kliknij tutaj, aby przejść do najnowszej wersji tego dokumentu ESET LICENSE ADMINISTRATOR Copyright 2015 ESET, spol. s r.o. Oprogramowanie ESET License

Bardziej szczegółowo

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla administratora strony

Bardziej szczegółowo

7 Business Ship Control dla Systemu Zarządzania Forte

7 Business Ship Control dla Systemu Zarządzania Forte 7 Business Ship Control dla Systemu Zarządzania Forte Instrukcja instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja aplikacji 7 Business Ship

Bardziej szczegółowo

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

GravityZone PRZEWODNIK ADMINISTRATORA

GravityZone PRZEWODNIK ADMINISTRATORA GravityZone PRZEWODNIK ADMINISTRATORA Bitdefender GravityZone Przewodnik administratora Data publikacji 2015.11.04 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji

Bardziej szczegółowo

Miejskie Wodociągi i Oczyszczalnia sp. z o.o. w Grudziądzu. ibok. Internetowe Biuro Obsługi Klienta. Instrukcja obsługi

Miejskie Wodociągi i Oczyszczalnia sp. z o.o. w Grudziądzu. ibok. Internetowe Biuro Obsługi Klienta. Instrukcja obsługi Miejskie Wodociągi i Oczyszczalnia sp. z o.o. w Grudziądzu ibok Internetowe Biuro Obsługi Klienta Instrukcja obsługi SPIS TREŚCI 1. AUTORYZACJA UŻYTKOWNIKA W SYSTEMIE IBOK... 3 1.1 Logowanie... 3 1.2 Przywracanie

Bardziej szczegółowo

Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów.

Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów. Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów. Możliwość wysyłki dokumentacji serwisowej do producentów poprzez API możliwa jest od wersji 3.0.48.6 (Aby sprawdzić wersję swojego oprogramowania

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

epuap Archiwizacja w Osobistym Składzie Dokumentów

epuap Archiwizacja w Osobistym Składzie Dokumentów epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Plik Readme aplikacji klienckiej Novell Filr

Plik Readme aplikacji klienckiej Novell Filr Plik Readme aplikacji klienckiej Novell Filr wrzesień 2014 Novell 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,

Bardziej szczegółowo

Bitdefender GravityZone Advanced Business Security

Bitdefender GravityZone Advanced Business Security Bitdefender GravityZone Advanced Business Security Fragment Raportu Business Security Report 2017 Język: polski Sierpień 2017 Data ostatniej aktualizacji: 11.10.2017 www.avcomparatives.org Wstęp Przegląd

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

mysupport Instrukcja obsługi dla użytkowników

mysupport Instrukcja obsługi dla użytkowników mysupport Instrukcja obsługi dla użytkowników Wersja dokumentacji 1.3 / 28.09.2018 SPIS TREŚCI Wstęp... 3 1. Logowanie... 3 2. Strona główna... 4 3. Zgłoszenia serwisowe... 6 3.1. Przegląd zgłoszeń serwisowych...

Bardziej szczegółowo

ibcslabel v2 Instrukcja instalacji systemu

ibcslabel v2 Instrukcja instalacji systemu ibcslabel v2 Instrukcja instalacji systemu Niniejsze opracowanie podlega ochronie przewidzianej w ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2000 r., Nr 80, poz.

Bardziej szczegółowo

GravityZone PRZEWODNIK ADMINISTRATORA

GravityZone PRZEWODNIK ADMINISTRATORA GravityZone PRZEWODNIK ADMINISTRATORA Bitdefender GravityZone Przewodnik administratora Data publikacji 2015.08.20 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

GravityZone PRZEWODNIK ADMINISTRATORA

GravityZone PRZEWODNIK ADMINISTRATORA GravityZone PRZEWODNIK ADMINISTRATORA Bitdefender GravityZone Przewodnik administratora Data publikacji 2015.11.04 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji

Bardziej szczegółowo

Opublikowane na stronie: Dokumentacja systemu Prolib M21 (http://dokumentacja.prolib.pl)

Opublikowane na stronie: Dokumentacja systemu Prolib M21 (http://dokumentacja.prolib.pl) Opublikowane na stronie: Dokumentacja systemu Prolib M21 (http://dokumentacja.prolib.pl) Strona główna > 2017.2.00 > Multiwyszukiwarka INTEGRO > Konto czytelnika Konto czytelnika Dostępność od wersji:

Bardziej szczegółowo

Instrukcja obsługi Strona aplikacji

Instrukcja obsługi Strona aplikacji Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Laboratorium - Instalacja Virtual PC

Laboratorium - Instalacja Virtual PC 5.0 5.4.1.4 Laboratorium - Instalacja Virtual PC Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zainstalujesz i skonfigurujesz Tryb XP w Windows 7. Następnie uruchomisz podstawowe

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Dokumentacja użytkownika systemu wnioskowania i zarządzania certyfikatami BPTP O3 w systemie ITIM Wersja 2.1

Dokumentacja użytkownika systemu wnioskowania i zarządzania certyfikatami BPTP O3 w systemie ITIM Wersja 2.1 Dokumentacja użytkownika systemu wnioskowania i zarządzania certyfikatami BPTP O3 w systemie ITIM Wersja 2.1 1 1 Wstęp... 3 2 Wnioskowanie o certyfikaty... 3 2.1 Wnioskowanie o certyfikat przez partnera...

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Konto użytkownika. I. Logowanie

Konto użytkownika. I. Logowanie Konto użytkownika I. Logowanie Korzystanie z INTEGRO jest możliwe przez czytelnika niezalogowanego (Przeglądasz, jako GOŚĆ) w ograniczonym zakresie. Tylko osoba zalogowana na swoje konto, ma dostęp do

Bardziej szczegółowo

Instalacja i konfiguracja konsoli ShadowControl

Instalacja i konfiguracja konsoli ShadowControl Instalacja i konfiguracja konsoli ShadowControl Instalacja konsoli ShadowControl 1. Konsola ShadowControl może zostać zainstalowana na maszynie fizycznej lub wirtualnej. Oprogramowanie wymaga maszyny bez

Bardziej szczegółowo

Programy licencjonowania zbiorczego firmy Adobe

Programy licencjonowania zbiorczego firmy Adobe Programy licencjonowania zbiorczego firmy Adobe Podręcznik użytkownika konsoli sprzedawcy programu VIP dla planu Value Incentive Plan (VIP) Wersja 3.5 listopad 21, 2013 Obowiązuje od 1 listopada 2013 Strona

Bardziej szczegółowo

Jak radzić sobie ze spamem

Jak radzić sobie ze spamem str. 1 W tym dokumencie znajdziesz: Jak działa system antyspamowy HostedExchange.pl... 1 Konfiguracja w panelu zarządzania... 3 Ustawianie poziomu agresywności filtrów wbudowanych w Outlooka... 5 Włączanie

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Skrócona instrukcja obsługi grupowego portalu głosowego

Skrócona instrukcja obsługi grupowego portalu głosowego Skrócona instrukcja obsługi grupowego portalu głosowego Konfigurowanie portalu głosowego Do konfigurowania grupowego portalu głosowego służy interfejs internetowy Rysunek 1. Grupa Usługi Portal głosowy

Bardziej szczegółowo

Przewodnik szybkiego uruchamiania

Przewodnik szybkiego uruchamiania Przewodnik szybkiego uruchamiania BitDefender Security for File Servers Przewodnik szybkiego uruchamiania Publication date 2011.06.16 Copyright 2011 BitDefender Uwagi Prawne Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Informacje o aktualizacji oprogramowania

Informacje o aktualizacji oprogramowania Informacje o aktualizacji oprogramowania 1. Najczęstszy problem po aktualizacjach aplikacja nie uruchamia się Jeśli po uruchomieniu aktualizatora (serwisu lub aplikacji) program aktualizujący nie uruchamia

Bardziej szczegółowo

Konfiguracja zapory Firewall w systemie Debian.

Konfiguracja zapory Firewall w systemie Debian. Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.

Bardziej szczegółowo

Dostęp do poczty za pomocą przeglądarki internetowej

Dostęp do poczty za pomocą przeglądarki internetowej Dostęp do poczty za pomocą przeglądarki internetowej Wstęp Dostęp do poczty za pomocą przeglądarki internetowej zarówno przed zmianą systemu poczty, jak i po niej, odbywa się poprzez stronę http://mail.kozminski.edu.pl.

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios)

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios) Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios) 1 Wymagania sprzętowe Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10 MB wolnego miejsca w pamięci

Bardziej szczegółowo

W niniejszej instrukcji obsługi zostały opisane najważniejsze informacje dotyczące następujących kwestii:

W niniejszej instrukcji obsługi zostały opisane najważniejsze informacje dotyczące następujących kwestii: Skrócona instrukcja obsługi aplikacji LQS (oryginalna instrukcja obsługi) Wersja instrukcji: 1.2 Wersja aplikacji LQS 1.1.20.0 Informacje dotyczące niniejszej instrukcji W niniejszej instrukcji obsługi

Bardziej szczegółowo

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego

Bardziej szczegółowo

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej Eura-Tech Instrukcja Obsługi Aplikacji Mobilnej Pobieranie aplikacji Przed rozpoczęciem ustawiania kamery IP, pobierz i zainstaluj aplikację Eura Cam. W sklepie Google Play wyszukaj aplikację EuraCam Funkcjonalność

Bardziej szczegółowo

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych

Bardziej szczegółowo