Endpoint Security przez Bitdefender

Wielkość: px
Rozpocząć pokaz od strony:

Download "Endpoint Security przez Bitdefender"

Transkrypt

1 Endpoint Security przez Bitdefender INFORMACJE O WYDANIU

2 Endpoint Security przez Bitdefender Informacje o wydaniu Data publikacji Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji nie może być kopiowana w żadnej formie lub postaci elektronicznej, mechanicznej, w formie fotokopii lub w postaci nagrań głosowych, ani przechowywana w jakimkolwiek systemie udostępniania i wyszukiwania informacji, bez pisemnej zgody upoważnionego przedstawiciela Bitdefender. Umieszczenie krótkich cytatów w recenzjach może być dopuszczalne tylko z powołaniem się na cytowane źródło. Zawartość nie może być w żaden sposób modyfikowana. Ostrzeżenie i zrzeczenie się odpowiedzialności. Ten produkt i jego dokumentacja są chronione prawami autorskimi. Informacja w tym dokumencie została dostarczona w stanie, w jakim jest i bez żadnych dodatkowych gwarancji. Dołożyliśmy wszelkich starań w przygotowanie tego dokumentu, jednak autorzy nie ponoszą żadnej odpowiedzialności w stosunku do żadnych osób lub jednostek, w przypadku szkód lub strat spowodowanych lub stwierdzenia, że wynikły bezpośrednio lub pośrednio z powodu informacji zawartych w tej pracy. Dokument zawiera odnośniki do stron internetowych, które nie są pod kontrolą firmy Bitdefender. Firma Bitdefender nie odpowiada za zawartość serwisów zewnętrznych. Jeśli odwiedzasz zewnętrzną stronę internetową, wymienioną w tej instrukcji - robisz to na własne ryzyko. Firma Bitdefender umieszcza te odnośniki tylko dla wygody użytkownika, a umieszczenie takiego odnośnika nie pociąga za sobą żadnej odpowiedzialności firmy Bitdefender za zawartość zewnętrznych stron internetowych. Znaki handlowe. W tym dokumencie mogą występować nazwy znaków handlowych. Wszystkie zarejestrowane i niezarejestrowane znaki handlowe w tym dokumencie są własnością ich poszczególnych właścicieli i tak powinny być traktowane E470D0A1A0A D D D D8E22CF AECE1CE B B A9C B D33DD D19DB762E05AA012A A B0F02C5C09E94769E77FE69C3597FA0E61B6D8F53683D943A0F412 ABD4D9A CA66F7972AD0A3A1544F1C42B37A3AF DA7F6BB26AEEF D2E63847DF4295AE AA74D334A3925ED8AC7ACD28BD0CAADD357CA299 AC3A AAAB E9253C4EA111D7CE97E924A5A64A614569BE1DE2149E31 F17BD4A8D7790A21DCB148BDC10FE0EA41B7A65E E44AE426082

3 Spis treści 1. Przegląd Historia wersji Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Znane zagadnienia iii

4 1. PRZEGLĄD Bitdefender Security for Endpoints dyskretnie chroni dowolną liczbę komputerów za pomocą technologii numer jeden w rankingu antimalware połączonej z firewall'em, wykrywaniem włamań, kontrolą dostępu i filtrowaniem stron WWW, a także ochronie wrażliwych danych i kontroli aplikacji. Security for Endpoints oferuje ochronę komputerów i laptopów działających na systemach operacyjnych Windows i Mac OS X i serwerami Windows. Zapewniona jest wysoka wydajność pracowników przy niskim zużyciu zasobów, zoptymalizowanym skanowaniu systemu i zautomatyzowanym zabezpieczeniu, które że nie wymaga interakcji użytkownika końcowego. Security for Endpoints jest przeznaczony dla stacji roboczych, laptopów i serwerów działających pod kontrolą systemów Microsoft Windows. Aby chronić komputery fizyczne z Security for Endpoints, musisz zainstalować Endpoint Security (oprogramowanie klienta) na któryś z nich. Endpoint Security zarządza ochroną na lokalnym komputerze. Komunikuje się również z Control Center aby otrzymać komendy administratora i wysłać wyniki przeprowadzonych działań. Ten dokument opisuje wszystkie aktualizacje Endpoint Security od wersji Możesz łatwo znaleźć nowe funkcje, które dostarcza każda wersja i problemy są rozwiązane. W sekcji "Znane problemy" można przeglądać listę zgłoszonych problemów jeszcze nierozwiązanych. Ta lista jest okresowo aktualizowana i serdecznie polecamy ci skonsultować to przed złożeniem jakiegokolwiek problemu do naszego Zespołu Pomocy Technicznej. Przegląd 1

5 2. HISTORIA WERSJI 2.1. Wersja Pojawiał się BSoD (ang. Niebieski ekran śmierci) na maszynach z systemem operacyjnym Windows XP i Windows 2003 przez domenę Active Directory, która uruchamiała przy rozruchu pewne skrypty z rozproszonych lokalizacji plików systemowych. Problem jest już naprawiony Wersja Zintegrowano komponenty bezpieczeństwa produktu OpenSSL wersja 1.0.1p. W celu uzyskania informacji, przejdź do OpenSSL Security Advisory [9 Czerwca 2015] (Tylko po angielsku). Dodano wsparcie dla Windows 10. Polepszona wydajność modułu Aktywnej Kontroli Wirusów. Dodano wsparcie usuwania Sophos , wliczając w to cichą dezinstalację. Dodano nowe sterowniki skanowania plików, które poprawiają wydajność skanowania dostępowego. Agenty Endpoint Security z rolą relay, mogą już zgłaszać do konsoli Control Center aktualizację na temat statusu lokalizacji sygnatur. W pewnych sytuacjach, punkty końcowe połączone z agentami relay nie był w stanie zaktualizować się do wersji w poprzedniej wersji. Problem jest już naprawiony. Komunikat ostrzegający przed certyfikatem został wyświetlony na punkcie końcowym posiadającym aktywne skanowanie SSL, podczas przeglądania bezpiecznych stron internetowych przy użyciu Google Chrome. Problem jest już naprawiony. Historia wersji 2

6 Punkty końcowe posiadające opcję Skanowanie SSL włączoną za pomocą błędu identyfikatora strony otrzymanego przez protokół https strony w przeglądarce Chrome, spowodowanego przedawnionym algorytmem szyfrowania w Bitdefender CA. Problem jest już naprawiony. Punkty końcowe posiadające opcję Skanowanie SSL włączoną za pomocą polityki nie mogą zalogować się na stronę Microsoft Office Online. Problem jest już naprawiony. W pewnych sytuacjach, Microsoft Office Excel 2007 wyświetlał błąd na punktach końcowych chronionych przez Endpoint Security. Problem jest już naprawiony. Naprawiono problem niestabilności odczuwany w pewnych sytuacjach przez moduł skanowania ruchu. Endpoint Security blokował aplikację SCCM PXE Image Builder. Problem jest już naprawiony. W konkretnej sytuacji, system operacyjny zgłosił, że proces Endpoint Host Service Bitdefender zatrzymał się niespodziewanie. Problem jest już naprawiony. Konsola Endpoint Security z punktu końcowego posiadającego rolę serwera terminali nie może zostać otwierana przez użytkowników, którzy uzyskali dostęp zdalny do punktu końcowego. Problem jest już naprawiony. Zdefiniowane przez polityki zasad zapory sieciowej zmienne środowiskowe zawierające %AppData%, nie działają gdyż nie zostały w prawidłowy sposób rozszerzone. Problem jest już naprawiony. Naprawiono problem z lokalizacją alertów strony Bitdefender wyświetlanych w przeglądarce, gdy strona została zablokowana. WAŻNE Ta wersja Endpoint Security wymaga restartu systemu Wersja Endpoint Security jest teraz w stanie działać nawet na komputerach ze starszymi procesorami, które nie wpsierają SSE2. Dodano wsparcie dla usuwania następujących niekompatybilnych produktów bezpieczeństwa: Historia wersji 3

7 Eset File Server Vipre Business Agent * * Wsparcie zapewnione również dla cichej deinstalacji. W niektórych sytuacjach zaraz po aktualizacji, Endpoint Security nie były w stanie się uruchomić. Problem jest już naprawiony Wersja Dodano nowe sterowniki skanowania plików, które poprawiają wydajność skanowania dostępowego. Dodano wsparcie dla usuwania następujących niekompatybilnych produktów bezpieczeństwa: Symantec.cloud - Endpoint Protection NIS Naprawiono problem Kontroli Aplikacji który pojawił się w poprzedniej wersji Endpoint Security Wersja W niektórych wypadkach, element komunikacji Endpoint Security powoduje, że komputery które posiadają dostępne do internetu ukazują się w Control Center jako niepodłączone w sieci. Problem jest już naprawiony Wersja Dodaj wykluczenie dla kontrolera domen Windows Server 2008 R2 zgodnie z zaleceniami firmy Microsoft. Historia wersji 4

8 W niektórych sytuacjach, Endpoint Security Relay generował wysoki poziom wykorzystania pasma sieciowego podczas aktualizacji produktów i sygnatur za pośrednictwem innego punktu końcowego. Problem jest już naprawiony. W niektórych przypadkach, proces Modyfikuj Instalator proces ten generował pewne niestabilności produktu. Problem jest już naprawiony. Poprawiono kilka konfliktów między modułem skanowania ruchu i niektórymi aplikacji MYOB i Coala Oy Wersja Krytyczna wiadomość zawierająca fałszywy alarm były wyświetlona w interfejsie Enpoint Security. Problem jest już naprawiony Wersja Poprawiony proces samo-usuwania Endpoint Security po nieudanej instalacji. Dodano nowe sterowniki skanowania plików które usprawniają proces skanowania on-access i on-demand. Pliki i katalogi utworzone po zastosowaniu polityki mogą zostać wyłączone ze skanowania. Zminimalizowane transmisje NetBIOS. Nowe produkty zostały dodane do mechanizmu wykrywania oprogramowania antywirusowego: Profesjonalna ochrona Avira 12* Trusteer Rapport *Wsparcie także dla cichej deinstalacji. Historia wersji 5

9 Po zmianach wprowadzonych w instalatorze, Endpoint Security nie był w stanie zaktualizować się na niektórych komputerach, zwracając kod błędu Problem jest już naprawiony. Rozwiązano błąd BSOD występujący w systemach Windows Server 2012 podczas wykonywania skanowania na żądanie. Wykluczenia dla skanowania dostępowego nie miały zastosowania na zaszyfrowanych dyskach BitLocker. Problem jest już naprawiony. Rozwiązać kilka problemów z firewall'em przy użyciu Check Point VPN. Gdy opcja skanowania SSL została włączona, niektóre strony internetowe nie zostały załadowane i wykluczenia nie były stosowane. Te problemy są obecnie naprawiane. Na systemach Windows 7, wykluczenia dla dysków sieciowych nie działały prawidłowo. Problem jest już naprawiony Wersja Naprawiono problem modułu Kontroli Aktywności Wirusowej wprowadzając pętlę restartu na komputerach stacjonarnych x64 ze szczególną konfiguracją sprzętową Wersja Dodano moduł Active Virus Control i technologii systemów operacyjnych Photon na serwery Windows, oprócz Windows Zwiększyła się ilość możliwych wyłączeń skanowania do Wbudowane wyłączenia antymalware mogą być teraz wyłączone z polityki. Ograniczona ilość danych przesyłanych do Bitdefender Labs, unika dużych transferów danych przez Internet. Zoptymalizowany mechanizm wykrywania antywirusowów w instalacji produktu. Historia wersji 6

10 Nowe produkty zostały dodane do mechanizmu wykrywania oprogramowania antywirusowego: Agnitum Outpost Antivirus* Agnitum Outpost Security Suite Free* Agnitum Outpost Firewall Pro* Agnitum Outpost Security Suite Pro* AVG Internet Security 2015* AVG AntiVirus 2015* AVG Antivirus FREE 2015* Comodo Antivirus Comodo Firewall Comodo Internet Security Comodo Internet Security Pro F-Secure Anti-Virus for Windows Servers - Virus & Spy Protection FortiClient* G DATA TOTAL PROTECTION G DATA INTERNET SECURITY G DATA ANTIVIRUS Malwarebytes (MEE) * Norman Endpointprotection 9.0 Norton Security with Backup Norton Security Panda Antivirus Pro 2015 Panda GOLD Protection Panda Internet Security 2015 Panda Global Protection 2015 Panda Devices Agent* *Wsparcie także dla cichej deinstalacji. Historia wersji 7

11 Dodano przyjazne użytkownikowi komunikaty ostrzegawcze do kilku błędów aktualizacji. W niektórych sytuacjach, zadania na żądanie zaczęły biec poza aktualnym harmonogramem polityki. Problem jest już naprawiony. Kontrola Zawartości nie była w stanie zablokować dostępu do określonych stron internetowych, jeżeli dostęp był z Google. Problem jest już naprawiony. Naprawiono problem w którym moduł AVC powodował awarię appletu Java. W niektórych sytuacjach, maszynom wirtualnym z VMware Workstation i Oracle VirtualBox uniemożliwiono start. Problem jest już naprawiony. W niektórych przypadkach wdrożenie nie udało się. Problem jest już naprawiony. Dla francuskiej wersji produktu, gdy AVC zablokował element, ścieżka do pliku nie została wyświetlona. Problem jest już naprawiony. Poprawiono kilka nieprzetłumaczonych tekstów dla zlokalizowanych wersji Wersja Poprawiona wydajność modułu AVC Wersja Uaktualniony sterownik AVC, który pojawił się w Menedżerze Urządzeń z wykrzyknikiem Wersja Rozwiązano problem niekompatybilności z oprogramowaniem używanym do zdalnego podglądu kamer. Historia wersji 8

12 Rozwiązano BSOD spowodowany przez Anti Virus Control na jakimś konkretnym sprzęcie HP Wersja WAŻNE Ta aktualizacja wymaga ponownego uruchomienia. Dodano nową wersję modułu Skanowania Na Żądanie, który przyniósł kilka usprawnień poprawek błędów. Dodano nową wersję moduły Kontroli Aktywności Wirusów, która wnosi wiele usprawnień i poprawek. Nowe produkty zostały dodane do mechanizmu wykrywania oprogramowania antywirusowego: Trend Micro OfficeScan Agent 11 Microsoft Forefront 2010 Bitdefender Total Security 2014 i 2015 Control Centerjest teraz powiadamiana, gdy system wymaga ponownego uruchomienia systemu po deinstalacji oprogramowania zadania bezpieczeństwa. Dodano kilka optymalizacji Endpoint Security dla następujących aplikacji Microsoft: Team Foundation Server (wszystkie wersje) System Center Operations Manager 2012, 2012 R2 System Center Data Protection Manager 2010 Microsoft Data Protection Manager (DPM) Endpoint Security jest już dostępny w języku polskim i rumuńskim. Historia wersji 9

13 Pliki z kwarantanny wykryte w udziałach sieciowych posiadają nieprawidłowe ścieżki w oknie Kwarantanna; w związku z tym pliki nie mogą być odtworzone w oryginalnych lokalizacjach. Problem jest już naprawiony. Po zdefiniowaniu wielu aktualizacji lokalizacji i błąd sprawdzania wystąpił w jednym z tych miejsc, to miejsce jest nadal brane pod uwagę podczas pobierania aktualizacji. Problem jest już naprawiony. W niektórych sytuacjach, Endpoint Security był aktualizowany z upgrade.bitdefender.com nawet jeśli określony serwer aktualizacji był lokalnym relay'em Problem jest już naprawiony. Zaplanowane ponowne uruchomienie po aktualizacji produktu było nieprawidłowe. Problem jest już naprawiony. Naprawiono lukę w usłudze aktualizacji. W niektórych sytuacjach, gdy Endpoint Security nie komunikuje się z Control Center, następuje spowolnienie wydajności systemu. Problem jest już naprawiony. W niektórych sytuacjach, chronione zainstalowane systemy z Cisco VPN nie zostały wykryte w Control Center, natomiast wykrywanie OS odbywa się poprzez skanowanie adresów MAC i te adresy MAC systemów zostały zmienione przez Klienta VPN. Usuwanie F-secure 10.x i 11.x nie zawsze było skuteczne. Problem jest już naprawiony. Naprawiono problem z niewłaściwą instalacją Endpoint Security na każdym wspieranym systemie 64-bitowym, podczas gdy Microsoft Visual C Redistributable dla 64 bitów został wcześniej zainstalowany w systemie z nieprawidłowym plikiem msvcr100.dll lub msvcp100.dll. Certyfikat BitDefender Personal CA.Net-Defender nie został poprawnie zainstalowany dla przeglądarki Firefox na systemach Windows 8. Problem jest już naprawiony. Niektóre adresy HTTPS zostały zablokowane przez Endpoint Security, nawet po dodaniu wyjątków dla tych połączeń w polityce. Problem jest już naprawiony. Wyłączenia określone za pomocą zmiennej %appdata% nie były właściwie stosowane. Problem jest już naprawiony. Historia wersji 10

14 Zainfekowane pliki znalezione w QScan SDK nie były sprawdzane w trybie wyłączeń na żądanie. Problem jest już naprawiony. Gotowe zadania polityk zostały zgłoszone jako w toku w Control Center. Problem jest już naprawiony. W niektórych sytuacjach, podczas gdy moduł firewall został włączony Endpoint Security, login użytkownika do konta domeny był bardzo powolny. Problem jest już naprawiony. Powiadomienie 7-dniowe zostało wyświetlone chociaż ostatnie skanowanie na żądanie zostało przeprowadzone w okresie krótszym niż tydzień. Problem jest już naprawiony. Java uległa awarii podczas gdy Kontrola Aktywności Wirusów została włączona w Endpoint Security zainstalowanym na 32-bitowych systemach operacyjnych. Problem jest już naprawiony Wersja Wykonano kilka usprawnień w module Skanowania Ruchu Wersja W niektórych sytuacjach, choć końcówki zostały zaktualizowane, Control Center wciąż informuje, że są nieaktualne. Problem jest już naprawiony Wersja Nowe produkty konkurencyjne dodano w mechanizmie wykrywania konkurenta i zostaną usunięte podczas instalacji: Malwarebytes Anti-Malware wersja AVG 2012 (tylko z interfejsu) isheriff Endpoint Security Historia wersji 11

15 Symantec Endpoint Protection Small Business Edition 12 Podstawowe ulepszenia w pliku Endpoint Security i sterownikach rootkit. Poprawiono stabilność i wydajność Endpoint Security. W sieci z wieloma serwerami DNS, gdy pierwszy serwer DNS z listy nie rozwiązuje adresów, aktualizacja nie powiodła się - kod błędu Problem jest już naprawiony. Podczas usuwania reguły z polityki Ochrony Danych, druga próba była potrzebna dla ustawień, które mają mieć zastosowanie w punkcie końcowym. Problem jest już naprawiony. W niektórych sytuacjach, wdrażając przez Endpoint Security Relay nie powiodło się pobieranie pakietów instalacyjnych. Problem jest już naprawiony. W niektórych przypadkach, po aktualizacji, zaplanowany restart nie został uruchomiony w odpowiedniej godzinie. Problem jest już naprawiony. Moduł Kontroli Treści nie był w stanie zablokować konkretnie osadzonych filmów video na stronach internetowych. Problem jest już naprawiony. Browser Search Advisor nie funkcjonuje z silnikami wyszukiwania Bing. Problem jest już naprawiony. Rozwiązano problem, gdy plik docelowy wewnątrz folderu został wcześniej wyłączony po wykluczeniu zeskanowanego folderu,który został zastąpiony z wyłączeniem plików. Niezgodność napędu spowodowała, że Endpoint Security i oprogramowanie do tworzenia kopii zapasowych StorageCraft nieprawidłowo działają, jeśli oba zostały zainstalowane na tym samym komputerze. Problem jest już naprawiony. Gdy restart systemu nie został wykonany po uprzednim usunięciu instancji Endpoint Security, wdrożenie nie powiodło się z nieprawidłowym komunikatem o błędzie. Problem jest już naprawiony. Poprawiono opis zapory w GUI Endpoint Security. Historia wersji 12

16 2.18. Wersja Skanowanie Ruchu, Antyphishing i usługi Kategorie Stron przestały działać z powodu na błędy, które ostatnio miały miejsce w komponencie rdzenia Endpoint Security. Problem jest już naprawiony Wersja Status wyświetla problem, który powoduje, że chronione komputery pojawiają się w trybie offline w Control Center w niektórych sytuacjach. Problem jest już naprawiony. Endpoint Security nie aktualizuje się na niektórych komputerach, zwracając kod błędu Problem jest już naprawiony. Notatka Ta aktualizacja nie wymaga ponownego uruchomienia Wersja W niektórych sytuacjach, podczas przeprowadzania aktualizacji produktu przez klienta końcowego, status Pobieranie nie zmienił się, mimo że aktualizacja przebiegła pomyślnie. Problem jest już naprawiony. Wykluczenia plików, folderów i procesu nie były stosowane, gdy użytkownik został wylogowany. Problem jest już naprawiony. W niektórych sytuacjach, maszyny systemu Windows utworzone z narzędziami Sysprep nie były w stanie prawidłowo załadować modułu antimalware. Szczegółowe informacje na temat, jak rozwiązać ten problem, należy odnieść się do tego artykułu KB. Naprawiono kilka kwestii lokalizacji interfejsu użytkownika. Historia wersji 13

17 2.21. Wersja Aktualizacja nie powiodła się, gdy adres serwera aktualizacji miał format FQDN. Problem jest już naprawiony. Notatka Brak problemów występuje w konfiguracji adresu IP serwera aktualizacji Wersja Ulepszone raportowanie do Control Center, gdy ładownie modułów Endpoint Security nie powiodło się. Główna poprawa mechanizmu aktualizacji w Endpoint Security dla lepszej wydajności. Dodano nowe wykluczenia serwera SQL w Endpoint Security na pokrycie większej ilości wystąpień uruchomionych na tym samym komputerze. Punkt końcowy zostanie ponownie uruchomiony tylko raz, gdy wiele rozwiązań konkurentów jest usuwanych podczas procesu instalacji. Nowe produkty konkurencyjne dodano w mechanizmie wykrywania konkurenta i zostaną usunięte podczas instalacji: G Data TotalProtection 2014* F-Secure Client Security 9.31, 9.32, 10.01, F-Secure Server Security 9.00, Vipre Premium Business 6 (ciche odinstalowywanie) * Deinstalacja działa tylko wtedy, gdy Endpoint Security jest zainstalowany ręcznie, a nie działa wtedy, gdy wdrożono go z konsoli zarządzania. Historia wersji 14

18 Gdy wiele lokalizacji aktualizacji zostało określone i jedna zawierała starsze pliki niż obecnie zainstalowana, downgrade produktów był możliwy. Ten problem jest już rozwiązany, tylko aktualizacja do wyższej wersji jest dozwolona. Gdy obecny, moduł Zapory Sieciowej powoduje spowolnienie logowania do komputerów Active Directory. Problem jest już naprawiony. W niektórych sytuacjach, silniki zawodzą w ładowaniu, powodując, że moduł Skanowania Dostępowego jest niemożliwy do załadowania. Problem jest już naprawiony. W niektórych sytuacjach, aktualizacje serwera Endpoint Security Relay pobierały nowe sygnatury bez usuwania starych, powodując wzrost zajętego miejsca na dysku. Problem jest już naprawiony. W niektórych sytuacjach, Endpoint Security widnieje w oknie O Programie jako nigdy nieaktualizowany. Problem jest już naprawiony. W rzadkich przypadkach, ze względu na proces wyścigu, niektóre przypadki zaplanowanych zadań skanowania na żądanie nie zadziałały. Problem jest już naprawiony. Pobieranie plików PDF przy użyciu Internet Explorer 8 było niemożliwe gdy Kontrola Zawartości była włączona. Problem jest już naprawiony. W środowisku sieciowym wykorzystującym OpenDNS, Endpoint Security wysyłał spreparowane żądania do serwera OpenDNS podczas aktualizacji, powodując niewłaściwe odpowiedzi awarię aktualizacji. Problem jest już naprawiony. Tworzenie Machine Catalog z MCS w XenDesktop 7.5 nie powiodło się jeśliendpoint Security był zainstalowany. Problem jest już naprawiony. Endpoint Security nie może komunikować się z Control Center, gdy klient został podłączony do Internetu za pośrednictwem protokołu PPPoE lub VPN. Problem jest już naprawiony. W niektórych sytuacjach, Windows Action Center zgłasza, że Endpoint Security nie został zainstalowany. Problem jest już naprawiony. W momencie gdy moduł Skanowania on-access był ustawiony na tolerancyjny a skanował wyłącznie rozszerzenia aplikacji, zainfekowany plik może zostać wyodrębniony. Problem jest już naprawiony. Historia wersji 15

19 Czasami, filtr Kategorii Stron Internetowych nie ma zastosowania po wielokrotnym odświeżeniu strony internetowej. Problem jest już naprawiony. Domyślna reguła dla drukowania w innej sieci nie działa we wszystkich sytuacjach. Problem jest już naprawiony Wersja Dodano kilka usprawnień wydajności do elementu, który komunikuje się z konsolą zarządzania. Dodano komunikat o błędzie dla nieudanego wdrożenia przez Endpoint Security Relay, gdy nie był on w stanie pobrać plików zestawu. Zoptymalizowano liczbę zapytań wykonywanych w chmurze z naszych modułów Antimalware, Antiphishing i Kategorii Stron. Wykluczanie ścieżki sieciowej dla AVC/IDS obejmuje teraz również zmapowane dyski sieciowe. np.: Posiadasz aplikację, którą chcesz wykluczyć w następującym zmapowanym dysku sieciowym: \\computer-name\shared-folder\. Wyjątki powinny wyglądać tak: \\computer-ip\shared-folder\application-path\application-name.exe. Dodano nowe sterowniki skanowania plików, które poprawiają wydajność skanowania dostępowego. Dodano wsparcie dla usuwania następujących niekompatybilnych produktów bezpieczeństwa: Microsoft Forefront 2010 (ciche odinstalowywanie) Panda Endpoint Protection (ciche odinstalowywanie) Panda Endpoint Agent (ciche odinstalowywanie) Avira Exchange Security* Avira Small Business Security Suite* Avira Endpoint Security* Vipre Premium Business 6* Historia wersji 16

20 * Deinstalacja działa tylko wtedy, gdy Endpoint Security jest zainstalowany ręcznie, a nie wtedy, gdy wdrożono go z konsoli zarządzania. Po odinstalowaniu punktu końcowego, wpis nie został usunięty z konsoli zarządzania. Problem jest już naprawiony. Informacje o prawach autorskich zostały zaktualizowane. Poprawiono kilka niestabilności komponentu komunikacyjnego, który nieprawidłowo funkcjonował w pewnych określonych sytuacjach. Poprawiono nieprawidłową sytuację, kiedy nasza technologia Photon została aktywowana tylko po pierwszej aktualizacji. Funkcja działa od momentu, gdy punkt końcowy jest zainstalowany Wersja Dla rozwiązania cloud w niektórych skrajnych wypadkach łączność pomiędzy Serwerem Komunikacyjnym a pewnymi punktami końcowymi został utracony. To wydarzenie spowodowało niezdolność do zarządzania punktami końcowymi z Control Center i lokalnych zadań szybkiego i pełnego skanowania skazało na porażkę. Problem jest już naprawiony Wersja Rozwiązano luki w zabezpieczeniach Endpoint Security Relay. Rozwiązano problem z Downloaderem dla Windows, który nie w pewnych sytuacjach nie pobierał plików instalacyjnych podczas instalowania Endpoint Security. Aplikacja Downloader przestała odpowiadać, gdy okno aplikacji zostało przeniesione. Problem jest już naprawiony. Historia wersji 17

21 2.26. Wersja Centrum Akcji systemu Windows 8. 1 (64-bit) nie wyświetla zainstalowanych komponentów Endpoint Security. Problem jest już naprawiony. Komputery z rolą Endpoint Security Relay zawiodły podczas pobierania aktualizacji sygnatur wirusów. Problem jest już naprawiony Wersja Dodano nowe konkurencyjne produkty do mechanizmu wykrywania konkurencji i będą one usunięte podczas instalacji (AVG Internet Security Business Edition 2013, AVG Internet Security 2014, AVG Antivirus 2014, AVG Antivirus Free 2014). Endpoint Security jest teraz kompatybilny z Bitdefender Security for Exchange. Notatka Dla dwóch produktów na tym samym systemie, wymagane jest, aby Bitdefender Security for Exchange został zainstalowany jako pierwszy. Poprawiono kilka awarii i niestabilności produktu. Poprawiono nieprawidłowości, w których kopiowanie plików do kwarantanny zostało zrobione nawet dla akcji usuwania. Po uruchomieniu zadania Modyfikuj instalator klienci docelowi pojawili się jako wygasło. Problem jest już naprawiony. Poprawiono wpływ na wydajność na wolnych komputerach w czasie aktualizacji Endpoint Security. Maszyny z rolą Endpoint Security Relay doświadczyły spowolnienia wydajności podczas aktualizacji. Ten problem został rozwiązany poprzez optymalizację procesu dublowania aktualizacji na klientach z rolą Endpoint Security Relay. Historia wersji 18

Endpoint Security przez Bitdefender

Endpoint Security przez Bitdefender Endpoint Security przez Bitdefender INFORMACJE O WYDANIU Endpoint Security przez Bitdefender Informacje o wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.17-441 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.17-441 Informacje o Wydaniu Data publikacji 2014.11.20 Copyright 2014 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Bitdefender GravityZone (bazujący na chmurze)

Bitdefender GravityZone (bazujący na chmurze) Bitdefender GravityZone (bazujący na chmurze) INFORMACJE O WYDANIU NA 29 PAŹDZIERNIKA, AKTUALIZACJA 2015 Bitdefender GravityZone (bazujący na chmurze) Informacje o wydaniu na 29 października, Aktualizacja

Bardziej szczegółowo

Security for Virtualized Environments

Security for Virtualized Environments Security for Virtualized Environments INFORMACJE O WYDANIU Security for Virtualized Environments Informacje o wydaniu Data publikacji 2015.08.17 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.473 INFORMACJE O WYDANIU Release Date: 2015.12.10 Bitdefender GravityZone Wersja 5.1.23.473 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.462 INFORMACJE O WYDANIU Bitdefender GravityZone Wersja 5.1.21.462 Informacje o Wydaniu Data publikacji 2015.06.29 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Bitdefender Endpoint Security Tools

Bitdefender Endpoint Security Tools Bitdefender Endpoint Security Tools INFORMACJE O WYDANIU Bitdefender Endpoint Security Tools Informacje o wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji

Bardziej szczegółowo

Bitdefender Endpoint Security Tools

Bitdefender Endpoint Security Tools Bitdefender Endpoint Security Tools INFORMACJE O WYDANIU Bitdefender Endpoint Security Tools Informacje o wydaniu Data publikacji 2015.08.17 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Przewodnik szybkiego uruchamiania

Przewodnik szybkiego uruchamiania Przewodnik szybkiego uruchamiania BitDefender Security for File Servers Przewodnik szybkiego uruchamiania Publication date 2011.06.16 Copyright 2011 BitDefender Uwagi Prawne Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.470 INFORMACJE O WYDANIU Release Date: 2015.11.05 Bitdefender GravityZone Wersja 5.1.23.470 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja Instalacji. Copyright 2011 Bitdefender Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Podręcznik Integracji ConnectWise

Podręcznik Integracji ConnectWise Podręcznik Integracji ConnectWise INTEGRACJA CONNECTWISE Z BITDEFENDER CONTROL CENTER Podręcznik Integracji ConnectWise Integracja ConnectWise z Bitdefender Control Center Data publikacji 2015.05.14 Copyright

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2 INSTALACJA I KONFIGURACJA 1.1. Instalacja systemu WF-Mag Mobile 2 System WF-Mag Mobile 2 dostępny jest na jednej płycie instalacyjnej wraz z innymi aplikacjami Asseco WAPRO. Oprócz aplikacji wchodzących

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Instrukcja dla instalatora systemu SMDP Enterprise/Professional Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Instrukcja instalacji wersja 1.01

Instrukcja instalacji wersja 1.01 earchiwista Instrukcja instalacji wersja 1.01 Metryka Projekt Wykonawca Produkt Opis earchiwista SKG S.A. Instrukcja instalacji Dokument zawiera instrukcję instalacji systemu earchiwista. Autorzy Róża

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Comodo Endpoint Security Manager instrukcja instalacji.

Comodo Endpoint Security Manager instrukcja instalacji. Comodo Endpoint Security Manager instrukcja instalacji. Na początek pobierz i uruchom plik instalacyjny. Link do tego pliku znajduje się w e-mailu potwierdzającym wraz z otrzymaną licencją. Plik ten należy

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny

Bardziej szczegółowo

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ:

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ: Urząd Pracy Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ: POWIATOWY URZĄD PRACY W OŚWIĘCIMIU 32-602 Oświęcim, ul. Wyspiańskiego 10, tel. (033) 844 41 45, 842 49 07, 842 57 71 e-mail:poczta@pup.oswiecim.pl

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA

SPECYFIKACJA TECHNICZNA Załącznik Nr 4 do SIWZ SPECYFIKACJA TECHNICZNA Wszystkie opisane parametry wymagane są wymaganiami minimalnymi. Zamawiający akceptuje rozwiązania o parametrach równoważnych lub lepszych, bez utraty funkcjonalności

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo