Podręcznik obsługi klienta Symantec Endpoint Protection 14.2 dla systemu Windows
|
|
- Iwona Kowal
- 5 lat temu
- Przeglądów:
Transkrypt
1 Podręcznik obsługi klienta Symantec Endpoint Protection 14.2 dla systemu Windows
2 Podręcznik obsługi klienta Symantec Endpoint Protection systemu Windows Wersja produktu: 14.2 Wersja dokumentacji: 1 Ostatnia aktualizacja tego dokumentu: czerwiec 15, 2018 Informacje prawne Copyright 2018 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwa i logo Symantec, logo znacznika wyboru oraz nazwa LiveUpdate są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Symantec Corporation lub jej oddziałów, zarejestrowanymi w USA i innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. Niniejszy produkt firmy Symantec może zawierać oprogramowanie innych firm, które musi być jednoznacznie określone jako takie ( programy innych firm ). Niektóre z programów innych firm są dostępne jako oprogramowanie o jawnym kodzie źródłowym lub bezpłatne. Niniejsza umowa licencyjna dołączona do oprogramowania nie powoduje zmiany jakichkolwiek praw lub zobowiązań wynikających z licencji na program o jawnym kodzie źródłowym lub bezpłatny. Dodatkowe informacje na temat programów innych firm są zawarte w zastrzeżeniach prawnych innych firm w załączniku do niniejszej dokumentacji lub w pliku ReadMe dotyczącym praw własności intelektualnej innych firm, dołączonym do niniejszego produktu firmy Symantec. Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjami ograniczającymi jego użycie, kopiowanie, dystrybucję i dekompilację/odtwarzanie kodu źródłowego. Żadna część tego dokumentu nie może być powielana w jakiejkolwiek formie i w jakikolwiek sposób bez uprzedniej pisemnej zgody Symantec Corporation i jego licencjodawców, jeśli tacy istnieją. TA DOKUMENTACJA JEST DOSTARCZANA W STANIE W JAKIM JEST I WSZELKIE JAWNE LUB DOROZUMIANE WARUNKI, ZOBOWIĄZANIA I GWARANCJE, WŁĄCZNIE Z DOROZUMIANYMI GWARANCJAMI PRZYDATNOŚCI HANDLOWEJ, PRZYDATNOŚCI DO JAKIEGOKOLWIEK OKREŚLONEGO CELU I GWARANCJAMI NIENARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ SĄ WYKLUCZONE W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO. W ŻADNYM WYPADKU FIRMA SYMANTEC CORPORATION NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY UBOCZNE LUB WTÓRNE ZWIĄZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJ DOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOGĄ ZOSTAĆ ZMIENIONE BEZ UPRZEDZENIA. Licencjonowane Oprogramowanie i Dokumentacja są uważane za komercyjne oprogramowanie komputerowe według definicji FAR, artykuł i podlegają ograniczeniom zgodnie z definicją FAR, sekcja Komercyjne oprogramowanie komputerowe ograniczone prawa oraz DFARS, artykuł , odpowiednio Komercyjne oprogramowanie komputerowe i dokumentacja komercyjnego oprogramowania komputerowego z wszelkimi późniejszymi regulacjami, zarówno dostarczane przez firmę Symantec jak wyżej lub jako usługi na hostach. Wszelkie użytkowanie, modyfikacja, powielenie, eksploatacja, wyświetlenie lub ujawnienie Licencjonowanego Oprogramowania i Dokumentacji przez administrację państwową USA musi odbyć się w pełnej zgodzie z warunkami niniejszej Umowy.
3 Symantec Corporation 350 Ellis Street Mountain View, CA
4 Pomoc techniczna Artykuły z bazy wiedzy i forów Symantec Connect Przed skontaktowaniem się z pomocą techniczną warto zapoznać się z darmową bazą wiedzy online zawierającą artykuły na temat rozwiązywania problemów, artykuły pomocnicze, ostrzeżenia i podręczniki obsługi produktów. W serwisie dostępnym pod niniejszym adresem wpisz nazwę swojego produktu w polu wyszukiwania: Na naszych forach i blogach dostępnych pod niniejszym adresem można się skontaktować z innymi użytkownikami, partnerami i pracownikami firmy Symantec, aby uzyskać potrzebne informacje: Pomoc techniczna i centrum obsługi klienta dla przedsiębiorstw Globalna pomoc techniczną firmy Symantec jest dostępna całodobowo, 7 dni w tygodniu. Podstawowym zadaniem pomocy technicznej jest odpowiadanie na określone pytania dotyczące funkcji produktów oraz ich działania. Centrum obsługi klienta dla przedsiębiorstw służy pomocą w zakresie aktywacji licencji, uaktualnienia oprogramowania, dostępu do produktów i odnowienia licencji. Przed skontaktowaniem się z pomocą techniczną należy się zapoznać z następującymi informacjami: Kontakt z pomocą techniczną firmy Symantec:
5 Spis treści Pomoc techniczna... 4 Rozdział 1 Rozpoczęcie pracy z klientem Symantec Endpoint Protection... 8 Informacje o kliencie Symantec Endpoint Protection... 8 Jak chronić komputer? ikony stanu klienta programusymantec Endpoint Protection Jak określić, czy komputer kliencki jest chroniony na podstawie ikon na stronie Stan Natychmiastowe skanowanie komputera klienckiego Wstrzymywanie i odraczanie skanowań Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate Rozdział 2 Reagowanie na alerty i powiadomienia Typy alertów i powiadomień Wyniki skanowania informacje Reagowanie na wykrycie wirusa lub zagrożenia Reagowanie na komunikaty funkcji Download Insight z monitem o zezwolenie lub zablokowanie pliku, który próbuje pobrać użytkownik Reagowanie na powiadomienia wyskakujące programu Symantec Endpoint Protection wyświetlane na komputerach z systemem Windows Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie Reagowanie na komunikaty dotyczące wygasłej licencji Reagowanie na komunikaty dotyczące aktualizowania oprogramowania klienckiego Rozdział 3 Zarządzanie skanowaniami Zarządzanie skanowaniami na komputerze Sposób działania skanowania w poszukiwaniu wirusów i programów typu spyware... 38
6 Spis treści 6 Wirusy i zagrożenia bezpieczeństwa informacje Typy skanowań informacje Typy funkcji Automatyczna ochrona informacje Sposób reakcji skanowań na wykrycie wirusa lub zagrożenia W jaki sposób program Symantec Endpoint Protection korzysta z usługi Symantec Insight przy podejmowaniu decyzji o plikach W jaki sposób klienty w systemie Windows otrzymują definicje z chmury Planowanie skanowania zdefiniowanego przez użytkownika na kliencie Planowanie uruchamiania skanowania na żądanie lub przy uruchomieniu komputera Zarządzanie zagrożeniami wykrytymi przez funkcję Download Insight na komputerze Dostosowanie ustawień funkcji Download Insight Dostosowywanie ustawień skanowań w poszukiwaniu wirusów i programów typu spyware Konfigurowanie działań podejmowanych w przypadku wykryć destrukcyjnego oprogramowania i zagrożeń bezpieczeństwa Wykluczanie elementów ze skanowań informacje Wykluczanie elementów ze skanowań Zarządzanie plikami poddanymi kwarantannie na komputerze Włączanie funkcji Automatycznej ochrony Włączanie lub wyłączanie funkcji Wczesne włączanie ochrony przed destrukcyjnym oprogramowaniem (ELAM) Sposób zarządzania powiadomieniami wyskakującymi programu Symantec Endpoint Protection wyświetlanymi na komputerach z systemem Windows Poznanie wysyłki do firmy Symantec, która poprawia ochronę danego komputera Klient i Centrum zabezpieczeń systemu Windows informacje Funkcja SONAR informacje Zarządzanie funkcją SONAR na komputerze Zmiana ustawień funkcji SONAR Sprawdzanie zgodności komputera z zabezpieczeniami za pomocą skanowania integralności hosta Przywracanie komputera do stanu umożliwiającego przejście sprawdzania integralności hosta Włączanie funkcji ochrony przed naruszeniem integralności... 80
7 Spis treści 7 Rozdział 4 Zarządzanie zaporą, zapobieganiem włamaniom i zabezpieczaniem aplikacji Zarządzanie ochroną za pomocą zapory Sposób działania zapory Zarządzanie regułami zapory Elementy reguły zapory na kliencie Kolejność przetwarzania reguł zapory, ustawień zapory i ustawień systemu zapobiegania włamaniom informacje Jak zapora stosuje stanową analizę pakietów Dodawania reguł zapory na kliencie Eksportowanie lub importowanie reguł zapory na urządzeniu klienckim Włączenie ustawień zapory Włączanie udostępniania plików i drukarek poprzez zainstalowanie klienta Symantec Endpoint Protection Zezwalanie aplikacjom na dostęp do sieci lub jego blokowanie Zezwalanie na dostęp lub blokowanie dostępu do sieci aplikacjom, które już są uruchomione na kliencie Blokowanie ruchu, gdy włączony jest wygaszacz ekranu lub zapora nie jest uruchomiona Konfigurowanie systemu zapobiegania włamaniom Zapobieganie atakom na aplikacje zawierające Rozdział 5 Zarządzanie klientem Zarządzanie klientem Aktualizowanie zasad dotyczących klientów Klienci zarządzani i klienci niezarządzani informacje Sprawdzanie, czy klient jest zarządzany, czy niezarządzany Ukrywanie i wyświetlanie ikony w obszarze powiadomień na kliencie Symantec Endpoint Protection Włączanie ochrony na komputerze klienckim Rozdział 6 Rozwiązywanie problemów z klientem Rozwiązywanie problemów z komputerem za pomocą narzędzia diagnostycznego firmy Symantec (SymDiag) Dzienniki informacje Wyświetlanie dzienników Włączanie dziennika pakietów Indeks
8 Rozdział 1 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Ten rozdział obejmuje następujące zagadnienia: Informacje o kliencie Symantec Endpoint Protection Jak chronić komputer? ikony stanu klienta programusymantec Endpoint Protection Natychmiastowe skanowanie komputera klienckiego Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate Informacje o kliencie Symantec Endpoint Protection Klient Symantec Endpoint Protection łączy kilka warstw ochrony, aby aktywnie chronić komputer przed znanymi i nieznanymi zagrożeniami oraz atakami sieciowymi. Tabela 1-1 przedstawia poszczególne warstwy ochrony.
9 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Informacje o kliencie Symantec Endpoint Protection 9 Tabela 1-1 Typy ochrony Warstwa Ochrona przed wirusami i programami typu spyware Opis Funkcja Ochrona przed wirusami i programami typu spyware zwalcza przeróżne zagrożenia, w tym programy typu spyware, robaki, konie trojańskie, narzędzia typu rootkit i programy typu adware. Funkcja Automatyczna ochrona systemu plików stale sprawdza wszystkie pliki na komputerze w poszukiwaniu wirusów i zagrożeń bezpieczeństwa. W przypadku klientów internetowej poczty elektronicznej funkcja Automatyczna ochrona poczty internetowej chroni zarówno przychodzące, jak i wychodzące wiadomości przesyłane przy użyciu protokołów komunikacji POP3 i SMTP. Funkcja Automatyczna ochrona poczty Microsoft Outlook skanuje przychodzące i wychodzące wiadomości w programie Microsoft Outlook. Patrz Zarządzanie skanowaniami na komputerze na stronie 33 Zapobieganie zagrożeniom Technologia zapobiegania zagrożeniom obejmuje funkcję SONAR, która oferuje ochronę w czasie rzeczywistym przeciw nowym atakom. Funkcja SONAR może powstrzymać ataki, zanim tradycyjne metody oparte na definicjach i sygnaturach umożliwią wykrywanie zagrożenia. Funkcja SONAR stosuje również analizę heurystyczną oraz dane o reputacji w celu podejmowania decyzji dotyczących plików. Zapobieganie lukom w zabezpieczeniach sieci i hostów Patrz Zarządzanie funkcją SONAR na komputerze na stronie 77 To zabezpieczenie obejmuje zaporę, system zapobiegania włamaniom i funkcję Ograniczenie ataków na pamięć. Oparta na regułach zapora blokuje dostęp do komputera nieupoważnionym użytkownikom. System zapobiegania włamaniom automatycznie wykrywa i blokuje ataki sieciowe. Funkcja Ograniczenie ataków na pamięć powstrzymuje ataki na popularne aplikacje uruchamiane na komputerach z systemem Windows. Patrz Zarządzanie ochroną za pomocą zapory na stronie 82 Patrz Konfigurowanie systemu zapobiegania włamaniom na stronie 99 Patrz Zapobieganie atakom na aplikacje zawierające na stronie 101 Administrator zarządza typami ochrony, które serwer zarządzania pobiera na komputery klienckie. Klient pobiera również definicje wirusów, definicje systemu zapobiegania włamaniom i aktualizacje produktów na komputer. Użytkownicy komputerów przenośnych mogą w podróży pobierać definicje wirusów i aktualizacje produktów bezpośrednio z serwera LiveUpdate. Patrz Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate na stronie 18
10 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Jak chronić komputer? 10 Jak chronić komputer? Zgodnie z domyślnymi ustawieniami program Symantec Endpoint Protection chroni komputer przed wieloma typami zagrożeń bezpieczeństwa. Klient albo automatycznie obsługuje zagrożenie, albo umożliwia użytkownikowi wybranie sposobu obsługi zagrożenie. Można sprawdzić, czy komputer jest zainfekowany i wykonać pewne dodatkowe zadania w celu zwiększenia poziomu bezpieczeństwa lub wydajności. Uwaga: Na klientach zarządzanych niektóre opcje nie są wyświetlane, jeżeli administrator skonfigurował je jako niedostępne. Na klientach zarządzanych wyświetlana jest większość opcji. Tabela 1-2 Często zadawane pytania dotyczące sposobu ochrony komputera Pytanie Skąd wiadomo, czy komputer jest chroniony? Opis Klient programu Symantec Endpoint Protection wyświetla stan ochrony komputera. Komputer jest najlepiej chroniony, gdy są zainstalowane i zaktualizowane wszystkie moduły ochrony. Patrz Jak określić, czy komputer kliencki jest chroniony na podstawie ikon na stronie Stan na stronie 15 Patrz ikony stanu klienta programusymantec Endpoint Protection na stronie 14 Jak sprawdzić, czy komputer jest zainfekowany? Jeśli komputer jest zainfekowany, wyświetlane mogą być następujące typy komunikatów: Zagrożenie wykryte w skanowaniu funkcji automatycznej ochrony lub skanowaniu ręcznym. Te komunikaty opisują zagrożenie i działanie podjęte wobec zagrożenia. Można wybrać jedną z kilku opcji obsługi zagrożenia. Patrz Reagowanie na wykrycie wirusa lub zagrożenia na stronie 24 Patrz Wyniki skanowania informacje na stronie 23 Patrz Wstrzymywanie i odraczanie skanowań na stronie 17 Wykrycie funkcji Download Insight. Te komunikaty opisują destrukcyjne i niepotwierdzone pliki wykryte przez funkcję Download Insight, gdy użytkownik próbuje je pobrać. Patrz Reagowanie na komunikaty funkcji Download Insight z monitem o zezwolenie lub zablokowanie pliku, który próbuje pobrać użytkownik na stronie 26 Patrz Typy alertów i powiadomień na stronie 21
11 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Jak chronić komputer? 11 Pytanie Jak oczyścić zainfekowany komputer? Opis Jeśli wyświetlane jest okno skanowania, administrator już ustawił działanie podejmowane przez komputer wobec infekcji. Użytkownik może być w stanie wybrać działanie. Jeśli wiadomo, że plik jest zainfekowany, należy kliknąć pozycję Wyczyść lub Poddaj kwarantannie. W przypadku skanowań zaplanowanych i funkcji Automatyczna ochrona należy ustawić główne działanie Wyczyść zagrożenie i działanie pomocnicze Poddaj zagrożenie kwarantannie lub Usuń. Patrz Reagowanie na wykrycie wirusa lub zagrożenia na stronie 24 Patrz Sposób działania skanowania w poszukiwaniu wirusów i programów typu spyware na stronie 38 Patrz Konfigurowanie działań podejmowanych w przypadku wykryć destrukcyjnego oprogramowania i zagrożeń bezpieczeństwa na stronie 62
12 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Jak chronić komputer? 12 Pytanie Jak zwiększyć poziom zabezpieczeń komputera? Opis Domyślne ustawienia zapewniają maksymalną ochronę zarządzanego komputera klienckiego. Administrator może zmodyfikować niektóre ustawienia, aby zwiększyć wydajność klienta. Jeżeli administrator zezwoli użytkownikowi na modyfikowanie ustawień ochrony komputera, użytkownik może wykonać następujące zadania: Planować regularne skanowania pełne, zazwyczaj wykonywane codziennie lub raz w tygodniu. Patrz Planowanie skanowania zdefiniowanego przez użytkownika na kliencie na stronie 52 Funkcje skanowania w poszukiwaniu wirusów, Auto-Protect, SONAR, zapora, Ograniczenie ataków na pamięć oraz Download Insight powinny być zawsze zainstalowane, włączone i aktualne. Patrz Włączanie ochrony na komputerze klienckim na stronie 109 Patrz Włączanie funkcji Automatycznej ochrony na stronie 70 Patrz Zapobieganie atakom na aplikacje zawierające na stronie 101 Na kliencie niezarządzanym można wykonać następujące zadania: Pobierać i instalować odpowiednie definicje wirusów i składniki zabezpieczeń za pomocą usługi LiveUpdate. Centrum Security Response wydaje definicje wirusów wielokrotnie w ciągu dnia, a wersje innych składników zabezpieczeń w razie potrzeby w regularnych odstępach czasu. Domyślnie klienci Symantec Endpoint Protection mają w harmonogramie zaplanowane uruchamianie usługi LiveUpdate co cztery godziny. Usługę LiveUpdate można również uruchomić w dowolnej chwili. Patrz Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate na stronie 18 Uruchamiać pełne skanowanie komputera z włączonymi wszystkimi opcjami przyśpieszenia skanowania. Pełne skanowanie komputera jest domyślnie uruchamiane co tydzień. Skanowanie można jednak uruchomić w każdej chwili. Patrz Planowanie skanowania zdefiniowanego przez użytkownika na kliencie na stronie 52 Patrz Natychmiastowe skanowanie komputera klienckiego na stronie 16
13 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Jak chronić komputer? 13 Pytanie Jak zmodyfikować ustawienia skanowania, jeśli skanowanie spowalnia pracę? Opis Jeśli skanowanie spowalnia komputer, należy dostosować następujące ustawienia: Utworzyć zaplanowane skanowanie pełne na czas po godzinach pracy lub czas przerw. Patrz Planowanie skanowania zdefiniowanego przez użytkownika na kliencie na stronie 52 Wykluczyć bezpieczne aplikacje i pliki. Patrz Wykluczanie elementów ze skanowań na stronie 67 Wyłączyć skanowanie plików skompresowanych lub zmniejszyć liczbę przeszukiwanych poziomów kompresji w plikach skompresowanych. Patrz Dostosowywanie ustawień skanowań w poszukiwaniu wirusów i programów typu spyware na stronie 60 Wyłączyć opcje przyśpieszania skanowania dla skanowania zdefiniowanego przez użytkownika. Patrz Planowanie skanowania zdefiniowanego przez użytkownika na kliencie na stronie 52 Uwaga: Jeśli administrator zablokował te ustawienia, ich zmiana może nie być możliwa. Co zrobić, gdy zapora uniemożliwia przeglądanie Internetu? Domyślnie zapora nie blokuje dostępu do Internetu. Jeżeli nie można połączyć się z Internetem, należy skontaktować się z administratorem. Administrator może blokować dostęp do określonych stron internetowych lub nie zezwalać na używanie określonej przeglądarki na komputerze. Użytkownik może mieć uprawnienia do modyfikacji reguł zapory lub ich nie mieć. Na kliencie niezarządzanym użytkownik może modyfikować reguły zapory. Nie należy jednak zmieniać ani dodawać reguły zapory nie wiedząc, czy ruch blokowany przez zaporę jest destrukcyjny. Przed zmodyfikowaniem reguły zapory należy zadać następujące pytania: Czy aplikacja próbująca uzyskać dostęp do Internetu jest prawidłowa? Czy porty zdalne otwierane przez aplikację są prawidłowe? Ruch HTTP jest prawidłowym ruchem aplikacji używających Internetu, a ruch protokołu HTTP używa portów TCP 80 oraz 443. Użytkownik może nie być w stanie zaufać ruchowi sieciowemu z innych portów. Czy adres IP strony internetowej, do której uzyskuje dostęp aplikacja, jest prawidłowy i wiarygodny? Patrz Dodawania reguł zapory na kliencie na stronie 90
14 Rozpoczęcie pracy z klientem Symantec Endpoint Protection ikony stanu klienta programusymantec Endpoint Protection 14 Pytanie Jakie działania należy podjąć po wyświetleniu komunikatu w obszarze powiadomień? Opis Należy przeczytać komunikat wyświetlany na pasku narzędzi w obszarze powiadomień. Powiadomienia informują o jednej z następujących sytuacji: Komputer został zaatakowany i klient pokonał zagrożenie. Patrz Reagowanie na wykrycie wirusa lub zagrożenia na stronie 24 Patrz Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie na stronie 29 Komputer automatycznie otrzymał nową zasadę zabezpieczeń. W zależności od typu zagrożenia, można też przejść do jednego z dzienników, aby uzyskać dodatkowe informacje. Patrz Wyświetlanie dzienników na stronie 113 Patrz Sprawdzanie, czy klient jest zarządzany, czy niezarządzany na stronie 108 Patrz Zarządzanie klientem na stronie 103 ikony stanu klienta programusymantec Endpoint Protection Można sprawdzić ikonę w obszarze powiadomień na kliencie, aby określić, czy klient jest połączony z serwerem zarządzania i odpowiednio chroniony. Ikona obszaru powiadomień jest niekiedy określana mianem ikony paska zadań. Ikona znajduje się w prawym dolnym narożniku pulpitu na komputerze klienckim. Kliknięcie tej ikony prawym przyciskiem myszy powoduje wyświetlenie często używanych poleceń. Uwaga: Ikona nie jest wyświetlana na klientach zarządzanych, jeżeli administrator skonfigurował ją tak, aby była niedostępna. Tabela 1-3 Ikony stanu klienta Ikona Opis Klient działa bez żadnych problemów. Pracuje w trybie offline lub jest niezarządzany. Klienci niezarządzani nie są połączeni z serwerem zarządzania. Klient działa bez żadnych problemów. Jest połączony i komunikuje się z serwerem. Komputer jest chroniony przy użyciu wszystkich składników zasady zabezpieczeń.
15 Rozpoczęcie pracy z klientem Symantec Endpoint Protection ikony stanu klienta programusymantec Endpoint Protection 15 Ikona Opis Występuje drobny problem z klientem. Na przykład definicje wirusów mogą nie być aktualne. Klient nie działa, występuje poważny problem z klientem, wygasła jego licencja lub wyłączona jest co najmniej jedna technologia ochrony. Patrz Ukrywanie i wyświetlanie ikony w obszarze powiadomień na kliencie Symantec Endpoint Protection na stronie 108 Jak określić, czy komputer kliencki jest chroniony na podstawie ikon na stronie Stan Po otwarciu klienta Symantec Endpoint Protection w górnej części strony Stan wyświetlane są różne ikony alertów, informujące o stanie ochrony komputera. Jeśli jest konieczne podjęcie działania, więcej informacji zawiera tekst widoczny obok ikon. Tabela 1-4 Ikony alertów na stronie Stan Ikona Opis Wskazuje, że wszystkie funkcje ochrony są włączone. Ostrzega, że definicje wirusów i składników zabezpieczeń na komputerze klienckim są nieaktualne. W celu otrzymania najnowszych definicji wirusów i składników zabezpieczeń można natychmiast uruchomić usługę LiveUpdate, jeśli zezwala na to administrator. Ten stan może również oznaczać, że program Symantec Endpoint Protection wymaga ponownego uruchomienia. Na komputerze klienckim z programem Symantec Endpoint Protection i aktywną zasadą integralności hosta mogą również występować następujące problemy: Komputer kliencki nie przeszedł pomyślnie sprawdzania zgodności zabezpieczeń z wymogami integralności hosta. Informacje o niespełnionych wymaganiach zawiera dziennik zabezpieczeń funkcji Zarządzanie klientami. Komputer kliencki nie pobrał pomyślnie składników oprogramowania funkcji integralności hosta. Patrz Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate na stronie 18 Informuje, że co najmniej jedna funkcja ochrony jest wyłączona lub licencja klienta utraciła ważność. Aby włączyć ochronę, należy kliknąć przycisk Napraw lub Napraw wszystko. Patrz Włączanie ochrony na komputerze klienckim na stronie 109
16 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Natychmiastowe skanowanie komputera klienckiego 16 Natychmiastowe skanowanie komputera klienckiego Ręczne skanowanie pliku w poszukiwaniu wirusów i zagrożeń bezpieczeństwa można rozpocząć w dowolnej chwili. Komputer należy przeskanować natychmiast po zainstalowaniu klienta lub otrzymaniu wirusa albo zagrożenia bezpieczeństwa. Do skanowania można wybrać dowolny obiekt, począwszy od jednego pliku, poprzez dysk USB, a na całym komputerze kończąc. Skanowanie na żądanie obejmuje skanowanie aktywne i skanowanie pełne. Można również utworzyć skanowanie niestandardowe uruchamiane na żądanie. Komputer można przeskanować natychmiast jedną z następujących metod: Natychmiastowe skanowanie komputera z systemem Windows ze strony Skanowanie w poszukiwaniu zagrożeń Natychmiastowe przeprowadzenie skanowania okno komputera ze strony Stan Natychmiastowe przeprowadzenie skanowania komputera z systemu Windows Natychmiastowe skanowanie komputera z systemem Windows ze strony Skanowanie w poszukiwaniu zagrożeń W programie klienckim kliknij pozycję Skanowanie zagrożeń na pasku bocznym. Kliknij opcję Uruchom skanowanie aktywne, aby wykonać skanowanie najczęściej infekowanych obszarów. Kliknij opcję Uruchom skanowanie pełne, aby przeskanować cały komputer. Kliknij opcję Skanowanie integralności, aby sprawdzić zgodność z zasadami zabezpieczeń. Uwaga: Opcja Skanowanie integralności jest wyświetlana jedynie w przypadku, gdy na kliencie są włączone zasady integralności hosta. Na liście typów skanowania kliknij prawym przyciskiem myszy dowolne skanowanie, a następnie kliknij polecenie Skanuj teraz. Skanowanie zostanie uruchomione natychmiast. Można wyświetlać postęp skanowania, o ile administrator nie wyłączył tej opcji. Aby wyświetlić postęp skanowania, kliknij łącze w komunikacie wyświetlanym dla bieżącego skanowania: skanowanie w toku. Więcej informacji na temat opcji dostępnych w poszczególnych oknach dialogowych można uzyskać, klikając pozycję Pomoc. Można także wstrzymać lub anulować skanowanie.
17 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Natychmiastowe skanowanie komputera klienckiego 17 Natychmiastowe przeprowadzenie skanowania okno komputera ze strony Stan W kliencie na stronie Stan obok pozycji Ochrona przed wirusami i programami typu spyware kliknij pozycję Opcje > Uruchom skanowanie aktywne. Natychmiastowe przeprowadzenie skanowania komputera z systemu Windows W oknie Mój Komputer lub Eksplorator Windows kliknij prawym przyciskiem myszy plik, folder lub dysk, a następnie kliknij polecenie Skanuj w poszukiwaniu wirusów. Funkcja ta jest obsługiwana zarówno w 32-bitowych, jak i 64-bitowych systemach operacyjnych. Patrz Wyniki skanowania informacje na stronie 23 Patrz Wstrzymywanie i odraczanie skanowań na stronie 17 Patrz Planowanie uruchamiania skanowania na żądanie lub przy uruchomieniu komputera na stronie 55 Patrz Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate na stronie 18 Wstrzymywanie i odraczanie skanowań Funkcja wstrzymania umożliwia zatrzymanie skanowania w dowolnej chwili i wznowienie go w późniejszym czasie. Można wstrzymywać wszystkie skanowania zainicjowane przez użytkownika. Administrator określa, czy użytkownik może wstrzymywać skanowania inicjowane przez administratora. Jeśli opcja Wstrzymaj skanowanie jest niedostępna, to znaczy, że administrator wyłączył funkcję wstrzymywania. Jeśli administrator włączył funkcję odraczania, użytkownik może na określony czas odraczać wykonanie skanowań zaplanowanych przez administratora. Wznowione skanowanie rozpoczyna się od miejsca, w którym zostało przerwane. Uwaga: W przypadku wstrzymania skanowania w chwili, gdy klient skanuje plik skompresowany, klient może zareagować na żądanie wstrzymania dopiero po kilku minutach. Patrz Zarządzanie skanowaniami na komputerze na stronie 33 Aby wstrzymać skanowanie zainicjowane przez użytkownika: 1 W trakcie skanowania, w oknie dialogowym skanowania kliknij pozycję Wstrzymaj skanowanie. Skanowanie zostanie wstrzymane, a okno dialogowe pozostanie otwarte do chwili wznowienia skanowania. 2 W oknie dialogowym skanowania kliknij pozycję Wznów skanowanie, aby kontynuować skanowanie.
18 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate 18 Aby wstrzymać lub odroczyć skanowanie inicjowane przez administratora: 1 Podczas skanowania inicjowanego przez administratora, w oknie dialogowym skanowania kliknij przycisk Wstrzymaj skanowanie. 2 W oknie dialogowym Wstrzymanie skanowania zaplanowanego wykonaj dowolną z poniższych czynności: Aby tymczasowo wstrzymać skanowanie, kliknij pozycję Wstrzymaj. Aby odroczyć skanowanie, kliknij przycisk Odłóż na 1 godzinę lub Odłóż na 3 godziny. Czas, na jaki można odraczać skanowanie, określa administrator. Skanowanie wznowione po upływie czasu wstrzymania rozpoczyna się od początku. Administrator określa również dopuszczalną liczbę odroczeń, po której osiągnięciu funkcja jest wyłączana. Aby kontynuować skanowanie bez wstrzymywania, kliknij przycisk Kontynuuj. Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate Skuteczność ochrony zapewnianej przez produkty firmy Symantec jest uzależniona od aktualności informacji o nowych zagrożeniach. Informacje te są dostępne do pobrania z firmy Symantec za pośrednictwem usługi LiveUpdate. Aktualizacje składników oprogramowania to pliki, dzięki którym produkty firmy Symantec są aktualne i korzystają z najnowszych technologii ochrony przed zagrożeniami. Otrzymywane aktualizacje składników oprogramowania są zależne od funkcji ochrony zainstalowanych na komputerze. Usługa LiveUpdate pobiera na przykład pliki definicji wirusów dla funkcji Ochrona przed wirusami i programami typu spyware oraz pliki definicji systemu zapobiegania włamaniom dla funkcji Ochrona przed zagrożeniami sieciowymi. Począwszy od wersji 14, klienci również mają dostęp do pełnego zestawu treści na serwerze cloud. Skanowanie uruchomione na standardowym lub kliencie wbudowanym/vdi, który jest połączony z serwerem cloud, uzyskuje pełen zestaw definicji z serwera cloud. Patrz W jaki sposób klienty w systemie Windows otrzymują definicje z chmury na stronie 49 Usługa LiveUpdate może również dostarczać ulepszenia do zainstalowanego klienta w miarę potrzeb. Ulepszenia te tworzy się zazwyczaj w celu zapewnienia zgodności oprogramowania z urządzeniami lub systemami operacyjnymi, zwiększenia wydajności lub usunięcia błędów produktu. W przypadku klientów zarządzanych te aktualizacje mogą być odbierane z serwera zarządzania, jeśli skonfigurowano taką opcję. Usługa LiveUpdate pobiera nowe pliki składników oprogramowania z internetowej witryny firmy Symantec, a następnie zastępuje nimi stare pliki składników oprogramowania. Zarządzany komputer kliencki najczęściej odbiera aktualizacje składników oprogramowania z własnego
19 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate 19 serwera zarządzania. Zarządzany lub niezarządzany komputer kliencki może odbierać składniki oprogramowania bezpośrednio z serwera LiveUpdate. Sposób, w jaki komputer otrzymuje aktualizacje, zależy od tego, czy komputer jest zarządzany czy niezarządzany i od konfiguracji aktualizacji ustawionej przez administratora. Tabela 1-5 Sposoby aktualizowania składników oprogramowania na komputerze Zadanie Aktualizacja składników oprogramowania według harmonogramu Opis Domyślnie usługa LiveUpdate uruchamiana jest automatycznie w określonych w harmonogramie odstępach. Użytkownik może również zmodyfikować harmonogram automatycznego uruchamiania usługi LiveUpdate. Użytkownik może zaplanować uruchamianie usługi LiveUpdate na czas, w którym nie używa komputera. Na klientach zarządzanych można skonfigurować uruchamianie usługi LiveUpdate tylko według harmonogramu lub zmodyfikować istniejący harmonogram, jeśli zezwolił na to administrator. Jeśli jest wyświetlana ikona kłódki i opcje są nieaktywne, nie można aktualizować składników oprogramowania według harmonogramu ani modyfikować istniejącego harmonogramu. Na kliencie niezarządzanym użytkownik może wyłączyć lub zmienić harmonogram usługi LiveUpdate. Patrz Aby zaktualizować składniki oprogramowania według harmonogramu za pomocą usługi LiveUpdate na stronie 19 Natychmiastowa aktualizacja składników oprogramowania W zależności od ustawień zabezpieczeń usługę LiveUpdate można uruchamiać natychmiast. Usługę LiveUpdate należy uruchamiać natychmiast w następujących sytuacjach: Po zainstalowaniu oprogramowania klienckiego. Po upływie długiego czasu od ostatniego skanowania. Gdy użytkownik podejrzewa, że na komputerze jest wirus lub inne destrukcyjne oprogramowanie. Uwaga: Na klientach zarządzanych można uruchamiać usługę LiveUpdate ręcznie tylko jeśli administrator skonfigurował ustawienie, które na to zezwala. Patrz Aby natychmiast zaktualizować składniki oprogramowania za pomocą usługi LiveUpdate na stronie 20 Aby zaktualizować składniki oprogramowania według harmonogramu za pomocą usługi LiveUpdate 1 W programie klienckim kliknij pozycję Zmień ustawienia na pasku bocznym. 2 Obok pozycji Zarządzanie klientami kliknij pozycję Konfiguruj ustawienia. 3 W oknie dialogowym Ustawienia funkcji Zarządzanie klientami kliknij pozycję LiveUpdate. 4 Na karcie LiveUpdate zaznacz opcję Włącz automatyczne aktualizacje.
20 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate 20 5 W polu Częstotliwość i czas zmień częstotliwość aktualizacji. 6 Możesz także włączyć i skonfigurować opcje randomizacji oraz ustawienia wykrywania bezczynności. Opcje te pozwalają skrócić czas aktualizacji klienta przez usługę LiveUpdate. 7 Kliknij przycisk OK. Aby natychmiast zaktualizować składniki oprogramowania za pomocą usługi LiveUpdate W programie klienckim kliknij pozycję LiveUpdate na pasku bocznym. Usługa LiveUpdate łączy się z serwerem firmy Symantec, sprawdza, czy są dostępne nowe aktualizacje, a następnie automatycznie je pobiera i instaluje.
21 Rozdział 2 Reagowanie na alerty i powiadomienia Ten rozdział obejmuje następujące zagadnienia: Typy alertów i powiadomień Wyniki skanowania informacje Reagowanie na wykrycie wirusa lub zagrożenia Reagowanie na komunikaty funkcji Download Insight z monitem o zezwolenie lub zablokowanie pliku, który próbuje pobrać użytkownik Reagowanie na powiadomienia wyskakujące programu Symantec Endpoint Protection wyświetlane na komputerach z systemem Windows 8 Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie Reagowanie na komunikaty dotyczące wygasłej licencji Reagowanie na komunikaty dotyczące aktualizowania oprogramowania klienckiego Typy alertów i powiadomień Program kliencki działa w tle, chroniąc komputer przed destrukcyjnymi działaniami. Czasami klient musi powiadomić użytkownika o takim działaniu lub wyświetlić monit o podjęcie decyzji. Tabela 2-1 przedstawia typy komunikatów, które mogą wymagać reakcji użytkownika.
22 Reagowanie na alerty i powiadomienia Typy alertów i powiadomień 22 Tabela 2-1 Typy alertów i powiadomień Alert Okno dialogowe wyników skanowania Opis Jeśli skanowanie wykryje wirusa lub zagrożenie bezpieczeństwa, pojawi się okno dialogowe Wyniki wykrywania lub Wyniki wykrywania programu Symantec Endpoint Protection, zawierające szczegółowe informacje na temat infekcji. W oknie tym wyświetlane jest również działanie podejmowane przez skanowanie wobec zagrożenia. Zazwyczaj nie ma potrzeby podejmowania żadnych dalszych działań innych niż sprawdzenie informacji i zamknięcie okna dialogowego. W razie potrzeby można jednak podjąć działanie. W trakcie skanowania okno dialogowe może wyświetlać nazwę, taką jak Nazwa skanowania uruchomiono DataCzas. Jeśli skanowanie zostało zakończone, okno dialogowe może wyświetlać nazwę, taką jak Wyniki wykrywania programu Symantec Endpoint Protection. Patrz Wyniki skanowania informacje na stronie 23 Inne okna dialogowe komunikatów Komunikaty wyskakujące mogą zostać wyświetlone w następujących sytuacjach: Klient automatycznie zaktualizował oprogramowanie klienckie. Patrz Reagowanie na komunikaty dotyczące aktualizowania oprogramowania klienckiego na stronie 30 Klient wyświetla pytanie, czy użytkownik chce zezwolić na aplikację, czy też ją zablokować. Patrz Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie na stronie 29 Wygasła ważność licencji na wersję próbną. Patrz Reagowanie na komunikaty dotyczące wygasłej licencji na stronie 29
23 Reagowanie na alerty i powiadomienia Wyniki skanowania informacje 23 Alert Powiadomienia ikony w obszarze powiadomień Opis Powiadomienia są wyświetlane w obszarze powiadomień w następujących sytuacjach: Klient zablokował aplikację: Traffic has been blocked from this application: Application name Jeżeli klienta skonfigurowano do blokowania całego ruchu, powiadomienia będą często wyświetlane i zwykle nie będą wymagać interwencji użytkownika. Jeżeli klienta skonfigurowano do przepuszczania całego ruchu, te powiadomienia nie będą wyświetlane. Patrz Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie na stronie 29 Klient zamknął aplikację: Symantec Endpoint Protection: Atak: Wykryto próbę nadpisania SEHOP. Program Symantec Endpoint Protection zamknie aplikację <nazwa aplikacji> Patrz Zapobieganie atakom na aplikacje zawierające na stronie 101 Klient wykrywa atak pochodzący z Internetu: Traffic from IP address is blocked from 2/14/ :37:58 to 2/14/ :47:58. Port Scan attack is logged. Użytkownik nie musi robić niczego oprócz czytania komunikatów. Sprawdzenie zgodności zabezpieczeń zakończyło się niepowodzeniem. Na komputerze może być blokowany ruch przychodzący i wychodzący: Skanowanie zgodności zabezpieczeń nie powiodło się. Patrz Przywracanie komputera do stanu umożliwiającego przejście sprawdzania integralności hosta na stronie 80 Patrz ikony stanu klienta programusymantec Endpoint Protection na stronie 14 Wyniki skanowania informacje W przypadku klientów zarządzanych administrator zazwyczaj konfiguruje pełne skanowanie przeprowadzane co najmniej raz w tygodniu. W przypadku klientów niezarządzanych podczas uruchamiania komputera odbywa się automatycznie generowane skanowanie aktywne. Funkcja Automatyczna ochrona domyślnie działa na komputerze przez cały czas. W trakcie skanowania wyświetlane jest okno dialogowe z postępem skanowania, a następnie z wynikami skanowania. Po ukończeniu skanowania jego wyniki są wyświetlane na liście. Jeśli klient nie wykryje żadnych wirusów ani zagrożeń bezpieczeństwa, lista jest pusta, a skanowanie ma stan Zakończone.
24 Reagowanie na alerty i powiadomienia Reagowanie na wykrycie wirusa lub zagrożenia 24 Jeśli klient wykryje zagrożenia podczas skanowania, w oknie dialogowym wyników skanowania wyświetlone zostaną wyniki i następujące informacje: Nazwy wirusów lub zagrożeń bezpieczeństwa Nazwy zainfekowanych plików Działania podjęte przez klienta wobec zagrożeń Jeśli klient wykryje wirusa lub zagrożenie bezpieczeństwa, konieczne może być podjęcie przez użytkownika działania wobec zainfekowanego pliku. Uwaga: W przypadku klientów zarządzanych administrator może wybrać ukrycie okna dialogowego wyników skanowania. Jeśli klient jest niezarządzany, użytkownik może wyświetlać lub ukrywać to okno dialogowe. Jeśli użytkownik lub administrator skonfigurował w oprogramowaniu klienckim wyświetlanie okna dialogowego informującego o wynikach skanowania, to możliwe jest wstrzymywanie, ponowne uruchamianie i zatrzymywanie skanowania. Patrz Klienci zarządzani i klienci niezarządzani informacje na stronie 106 Patrz Reagowanie na wykrycie wirusa lub zagrożenia na stronie 24 Patrz Wstrzymywanie i odraczanie skanowań na stronie 17 Reagowanie na wykrycie wirusa lub zagrożenia Po uruchomieniu skanowania zdefiniowanego przez administratora lub użytkownika albo uruchomieniu funkcji Automatyczna ochrona wyświetlone może zostać okno dialogowe z wynikami skanowania. Za pomocą okna dialogowego z wynikami skanowania można natychmiast podjąć działanie wobec zainfekowanego pliku. Można na przykład usunąć oczyszczony plik, ponieważ użytkownik woli zastąpić go plikiem oryginalnym. Jeśli program Symantec Endpoint Protection musi zakończyć proces albo aplikację lub zatrzymać usługę, aktywna jest opcja Usuń zagrożenie teraz. Jeżeli zagrożenia przedstawione w oknie dialogowym wymagają podjęcia działania przez użytkownika, okna tego nie można zamknąć. Jeżeli zagrożenie wymaga podjęcia działania, można zdecydować się na nie później. Działania wobec pliku można podjąć później, za pomocą Kwarantanny, dziennika zagrożeń lub dziennika skanowania. Można otworzyć dziennik zagrożeń, kliknąć zagrożenie prawym przyciskiem myszy i wybrać żądane działanie. Można uruchomić skanowanie w celu wykrycia zagrożenia i ponownego otwarcia okna dialogowego z wynikami skanowania.
25 Reagowanie na alerty i powiadomienia Reagowanie na wykrycie wirusa lub zagrożenia 25 Można także podjąć działanie, klikając zagrożenie w oknie dialogowym prawym przyciskiem myszy i wybierając działanie. Działania, jakie może podjąć użytkownik, zależą od działań skonfigurowanych uprzednio dla danego typu zagrożenia wykrytego przez skanowanie. Aby zareagować na wykrycie wirusa lub zagrożenia z okna dialogowego wyników skanowania: 1 W oknie dialogowym wyników skanowania zaznacz żądane pliki. 2 Kliknij wybrane pliki prawym przyciskiem myszy, a następnie wybierz jedną z poniższych opcji: Wyczyść Wyklucz Usuń trwale Cofnij podjęte działanie Przenieś do obszaru kwarantanny Właściwości Powoduje usunięcie wirusa z pliku. Ta opcja jest dostępna tylko w przypadku wirusów. Powoduje wykluczenie pliku z ponownego skanowania. Usuwa zainfekowany plik i próbuje usunąć lub naprawić skutki uboczne infekcji. W przypadku zagrożeń bezpieczeństwa należy stosować to działanie z dużą ostrożnością. W niektórych przypadkach usunięcie zagrożeń bezpieczeństwa może uniemożliwić korzystanie z aplikacji. Powoduje cofnięcie podjętego działania. Powoduje umieszczenie zainfekowanego pliku w obszarze kwarantanny. W przypadku zagrożeń bezpieczeństwa klient próbuje także usunąć lub naprawić skutki uboczne infekcji. W niektórych przypadkach poddanie zagrożenia bezpieczeństwa kwarantannie może uniemożliwić korzystanie z aplikacji. Wyświetla informacje o wirusie lub zagrożeniu bezpieczeństwa. W niektórych przypadkach działanie może nie być dostępne. 3 W oknie dialogowym kliknij przycisk Zamknij. Jeżeli zagrożenia przedstawione na liście wymagają podjęcia działania przez użytkownika, okna tego nie można zamknąć. Może tak być na przykład wówczas, gdy klient musi zakończyć proces lub aplikację albo zatrzymać usługę. Jeżeli działanie jest potrzebne, wyświetlane jest jedno z następujących powiadomień: Wymagane jest usunięcie zagrożenia Wyświetlane, gdy do usunięcia zagrożenia wymagane jest zakończenie procesu. Po usunięciu zagrożenia ponownie wyświetlane jest okno dialogowe z wynikami. Jeśli konieczne jest także ponowne uruchomienie komputera, informacje w wierszu zagrożenia w oknie dialogowym wskazują na tę konieczność. Wymagane ponowne uruchomienie komputera
26 Reagowanie na alerty i powiadomienia Reagowanie na komunikaty funkcji Download Insight z monitem o zezwolenie lub zablokowanie pliku, który próbuje pobrać użytkownik 26 Wyświetlane, gdy do usunięcia zagrożenia wymagane jest ponowne uruchomienie komputera. Jeśli wymagane jest ponowne uruchomienie komputera, to usuwanie lub naprawa zostaną ukończone dopiero po ponownym uruchomieniu urządzenia. Wymagane jest usunięcie zagrożenia i ponowne uruchomienie komputera Wyświetlane, gdy do usunięcia jednego zagrożenia wymagane jest zakończenie procesu, a inne zagrożenie wymaga ponownego uruchomienia komputera. 4 Jeśli wyświetlone zostanie okno dialogowe Usuń zagrożenia teraz, kliknij jedną z poniższych opcji: Usuń zagrożenia teraz (zalecane) Klient usuwa zagrożenie. Usunięcie zagrożenia może wymagać ponownego uruchomienia komputera. O tym, czy ponowne uruchomienie jest wymagane, informuje okno dialogowe. Nie usuwaj zagrożeń Okno dialogowe wyników przypomina, że nadal potrzebne jest działanie. Okno dialogowe Usuń zagrożenia teraz zostanie jednak wyświetlone dopiero po ponownym uruchomieniu komputera. 5 Jeśli okno dialogowe nie zostanie zamknięte w kroku 3, kliknij przycisk Zamknij. Patrz Sposób reakcji skanowań na wykrycie wirusa lub zagrożenia na stronie 47 Patrz Wyświetlanie dzienników na stronie 113 Patrz Zarządzanie skanowaniami na komputerze na stronie 33 Patrz Zarządzanie plikami poddanymi kwarantannie na komputerze na stronie 69 Reagowanie na komunikaty funkcji Download Insight z monitem o zezwolenie lub zablokowanie pliku, który próbuje pobrać użytkownik Powiadomienia funkcji Download Insight zawierają informacje dotyczące destrukcyjnych plików i niepotwierdzonych plików wykrytych przez funkcję Download Insight, gdy użytkownik próbuje je pobrać. Uwaga: Bez względu na to, czy powiadomienia są włączone, użytkownikowi wyświetlane są komunikaty, jeśli dla niepotwierdzonych plików ustawiono działanie Wyświetl monit.
27 Reagowanie na alerty i powiadomienia Reagowanie na komunikaty funkcji Download Insight z monitem o zezwolenie lub zablokowanie pliku, który próbuje pobrać użytkownik 27 Czułość wykrywania destrukcyjnych lub niepotwierdzonych plików przez funkcję Download Insight może zmienić użytkownik lub administrator. Zmiana poziomu czułości może wpłynąć na liczbę wyświetlanych powiadomień. Funkcja Download Insight używa technologii Insight firmy Symantec, analizującej pliki i określającej ocenę pliku na podstawie danych z globalnej wspólnoty milionów użytkowników. Powiadomienie funkcji Download Insight przedstawia następujące informacje o wykrytym pliku: Reputacja pliku Reputacja pliku wskazuje wiarygodność pliku. Destrukcyjne pliki nie są godne zaufania. Niepotwierdzone pliki mogą, ale nie muszą być godne zaufania. Rozpowszechnienie pliku we wspólnocie Rozpowszechnienie pliku jest istotne. Rzadko spotykane pliki częściej bywają zagrożeniami. Wiek pliku Im nowszy jest plik, tym mniej informacji o nim ma firma Symantec. Informacje te mogą ułatwić decyzję o zezwoleniu na plik lub zablokowaniu go. Aby zareagować na wykrycie funkcji Download Insight żądające zezwolenia na plik lub zablokowania pliku, który próbuje pobrać użytkownik: W komunikacie o wykryciu funkcji Download Insight wykonaj jedną z następujących czynności: Kliknij pozycję Usuń ten plik z mojego komputera. Funkcja Download Insight przeniesie plik do kwarantanny. Opcja ta jest wyświetlana tylko w przypadku plików niepotwierdzonych. Kliknij pozycję Zezwól na ten plik. Wyświetlone może zostać okno dialogowe zezwolenia z pytaniem, czy użytkownik na pewno chce zezwolić na plik. W razie wybrania opcji zezwolenia na niepotwierdzony plik, który nie został poddany kwarantannie, plik jest uruchamiany automatycznie. W razie wybrania opcji zezwolenia na plik poddany kwarantannie plik nie jest uruchamiany automatycznie. Plik można uruchomić z folderu tymczasowych plików internetowych. Na ogół folder ten znajduje się w lokalizacji Dysk:\Users\username\AppData\Local\ Microsoft\Windows\Temporary Internet Files, Dysk:\Users\username\AppData\Local\ Microsoft\Windows\INetCache lub Dysk:\Documents and Settings\username\Local Settings\Temporary Internet Files. W razie zezwolenia na plik na klientach niezarządzanych klient automatycznie tworzy wyjątek dla pliku na danym komputerze. W razie zezwolenia na plik na klientach zarządzanych klient automatycznie tworzy wyjątek dla pliku na danym komputerze, o ile administrator umożliwia użytkownikowi tworzenie wyjątków. Patrz Zarządzanie zagrożeniami wykrytymi przez funkcję Download Insight na komputerze na stronie 56
28 Reagowanie na alerty i powiadomienia Reagowanie na powiadomienia wyskakujące programu Symantec Endpoint Protection wyświetlane na komputerach z systemem Windows 8 28 Patrz W jaki sposób program Symantec Endpoint Protection korzysta z usługi Symantec Insight przy podejmowaniu decyzji o plikach na stronie 48 Patrz Zarządzanie skanowaniami na komputerze na stronie 33 Reagowanie na powiadomienia wyskakujące programu Symantec Endpoint Protection wyświetlane na komputerach z systemem Windows 8 Na komputerach klienckich z systemem Windows 8 w interfejsie użytkownika w stylu systemu Windows 8 i na pulpicie systemu Windows 8 wyświetlane są powiadomienia wyskakujące o wykryciach destrukcyjnego oprogramowania i innych zdarzeniach krytycznych. Powiadomienia ostrzegają o zdarzeniach zarówno z interfejsu użytkownika w stylu systemu Windows 8, jak i pulpitu systemu Windows 8, bez względu na aktualnie wyświetlany interfejs. W komunikacie na pulpicie systemu Windows można sprawdzić szczegóły dotyczące zdarzenia, które spowodowało wygenerowanie powiadomienia. Na klientach zarządzanych administrator może wyłączyć powiadomienia wyskakujące. Aby zareagować na powiadomienia wyskakujące programu Symantec Endpoint Protection wyświetlane na komputerach z systemem Windows 8: 1 W powiadomieniu wyskakującym wyświetlonym u góry ekranu wykonaj jedną z następujących czynności: W interfejsie użytkownika w stylu systemu Windows 8 kliknij powiadomienie. Zostanie wyświetlony pulpit. Kliknij powiadomienie na pulpicie. Powiadomienie zniknie. 2 Sprawdź wyniki wykrywania lub inny komunikat informacyjny wyświetlany na pulpicie. W przypadku wykryć wirusów i programów typu spyware nie mających wpływu na aplikacje w stylu systemu Windows 8 konieczne może być wykonanie dodatkowego działania naprawczego. W przypadku wykryć mających wpływ na aplikacje w stylu systemu Windows 8 jedynym dodatkowym działaniem, które można wykonać, jest działanie Wyklucz. Gdy wrócisz do interfejsu użytkownika w stylu systemu Windows 8, być może zobaczysz na kafelku zainfekowanej aplikacji ikonę wskazującą, że konieczne jest ponowne pobranie aplikacji. Patrz Sposób zarządzania powiadomieniami wyskakującymi programu Symantec Endpoint Protection wyświetlanymi na komputerach z systemem Windows 8 na stronie 73 Patrz Reagowanie na wykrycie wirusa lub zagrożenia na stronie 24
29 Reagowanie na alerty i powiadomienia Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie 29 Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie Przy próbie uzyskania przez aplikację na komputerze dostępu do sieci klient może wyświetlić monit o zezwolenie lub zablokowanie aplikacji. Można wybrać opcję zablokowania aplikacji, aby nie zezwolić jej na dostęp do sieci. Tego typu powiadomienie może zostać wyświetlone z jednego z następujących powodów: Aplikacja żąda dostępu do połączenia sieciowego użytkownika. Aplikacja, która miała dostęp do połączenia sieciowego użytkownika, została uaktualniona. Administrator zaktualizował oprogramowanie klienckie. Gdy aplikacja próbuje uzyskać dostęp do komputera, może zostać wyświetlone powiadomienie następującego typu: IEXPLORE.EXE is attempting to access the network. Do you want to allow this program to access the network? Aby zareagować na komunikat z monitem o zezwolenie na aplikację lub jej zablokowanie: 1 Opcjonalnie, aby podczas następnej próby uzyskania dostępu do sieci przez tę samą aplikację pominąć wyświetlanie tego komunikatu, w oknie dialogowym kliknij pozycję Zapamiętaj odpowiedź i nie zadawaj ponownie pytania o tę aplikację. 2 Wykonaj jedno z następujących działań: Aby zezwolić aplikacji na dostęp do sieci, kliknij przycisk Tak. Aby zablokować dostęp aplikacji do sieci, kliknij przycisk Nie. Na komputerach niezarządzanych oraz na niektórych komputerach zarządzanych działanie dotyczące aplikacji można również zmienić na stronie Stan. Obok pozycji Zapobieganie lukom w zabezpieczeniach sieci i hostów kliknij pozycję Opcje, a następnie Wyświetl operacje sieciowe lub kliknij pozycję Wyświetl ustawienia aplikacji. Patrz Zezwalanie na dostęp lub blokowanie dostępu do sieci aplikacjom, które już są uruchomione na kliencie na stronie 97 Reagowanie na komunikaty dotyczące wygasłej licencji Klient używa licencji do aktualizowania definicji wirusów używanych podczas skanowań oraz do aktualizowania oprogramowania klienckiego. Klient może używać licencji na wersję próbną lub płatną. Gdy ważność licencji na wersję próbną wygaśnie, klient przestaje aktualizować składniki oprogramowania.
Podręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoPodręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows
Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control dla systemu
Bardziej szczegółowoPodręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control
Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Oprogramowanie opisane w niniejszym podręczniku
Bardziej szczegółowoPodręcznik klienta Symantec Endpoint Protection Small Business Edition
Podręcznik klienta Symantec Endpoint Protection Small Business Edition Podręcznik klienta Symantec Endpoint Protection Small Business Edition Oprogramowanie opisane w niniejszym podręczniku jest dostarczane
Bardziej szczegółowoPodręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control
Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Oprogramowanie opisane w niniejszym podręczniku
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
TM Norton AntiVirus Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła
Bardziej szczegółowoWindows Defender Centrum akcji
Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowodla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat
Bardziej szczegółowoESET NOD32 ANTIVIRUS 10
ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoSKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Bardziej szczegółowoMicrosoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym
Bardziej szczegółowoESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start
ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty
Bardziej szczegółowoNorton Internet Security
TM Norton Internet Security Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,
Bardziej szczegółowoMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program
Bardziej szczegółowoESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus
Bardziej szczegółowodla systemu Mac Przewodnik Szybki start
dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoESET INTERNET SECURITY 10
ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Internet Security to kompleksowe oprogramowanie
Bardziej szczegółowoDLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat
Bardziej szczegółowoZarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podręcznik użytkownika programu Norton 360 Online Wersja dokumentacji 2.0 Copyright 2008 Symantec Corporation. Wszystkie prawa zastrzeżone. Licencjonowane Oprogramowanie i Dokumentacja
Bardziej szczegółowoPodręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection
Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Oprogramowanie
Bardziej szczegółowoESET SMART SECURITY 8
ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security
Bardziej szczegółowoLaboratorium - Konfiguracja zapory sieciowej systemu Windows Vista
5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował
Bardziej szczegółowoPodręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoLaboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
Bardziej szczegółowoPlik Readme aplikacji klienckiej Novell Filr
Plik Readme aplikacji klienckiej Novell Filr wrzesień 2014 Novell 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,
Bardziej szczegółowoPodręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix
Podręcznik AirPrint Informacje o funkcji AirPrint Procedura konfiguracji Drukowanie Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku... 2 Zastrzeżenia... 2 1.
Bardziej szczegółowoPlik Readme aplikacji klienckiej Novell Filr
Plik Readme aplikacji klienckiej Novell Filr Kwiecień 2015 r. 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Bardziej szczegółowoESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista
ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium to kompleksowe oprogramowanie zapewniające ochronę przed zagrożeniami z Internetu. Zapewnia bezpieczeństwo
Bardziej szczegółowoOpcje Fiery1.3 pomoc (klient)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Bardziej szczegółowoINSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych
INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja
Bardziej szczegółowoPodręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition
Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Oprogramowanie
Bardziej szczegółowoESET SMART SECURITY 7
ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart
Bardziej szczegółowoF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Bardziej szczegółowoPierwsze kroki w programie QuarkXPress 10.0.1
Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac
Bardziej szczegółowoInstrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego
Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych
Bardziej szczegółowobla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Bardziej szczegółowoKorzystanie z poczty e-mail i Internetu
Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Bardziej szczegółowoPodręcznik informacyjny migracji programu Symantec Endpoint Protection
Podręcznik informacyjny migracji programu Symantec Endpoint Protection Podręcznik informacyjny migracji programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoFiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoAvigilon Control Center 6 Uaktualnienie oprogramowania
Avigilon Control Center 6 Uaktualnienie oprogramowania Podczas aktualizacji do oprogramowania ACC 6, oprogramowanie i licencje wymagają aktualizacji. UWAGA: Tylko oprogramowanie ACC 5.x można uaktualnić
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoRozdział 1: Rozpoczynanie pracy...3
F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoPRZEWODNIK SZYBKI START
PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu PROGRAM ESET NOD32 ANTIVIRUS STANOWI ZAAWANSOWANE TECHNOLOGICZNIE
Bardziej szczegółowoAktualizacje oprogramowania Podręcznik użytkownika
Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoPRZEWODNIK SZYBKI START
PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET INTERNET SECURITY TO KOMPLEKSOWE OPROGRAMOWANIE ZAPEWNIAJĄCE
Bardziej szczegółowoPRZEWODNIK SZYBKI START
PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie
Bardziej szczegółowoPRZEWODNIK SZYBKI START
PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Internet Security to kompleksowe oprogramowanie zapewniające
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoPodręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.
Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoAktualizacje oprogramowania Instrukcja obsługi
Aktualizacje oprogramowania Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Uwagi
Bardziej szczegółowoPORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Bardziej szczegółowobla bla Messenger podręcznik użytkownika
bla bla Messenger podręcznik użytkownika Messenger Messenger: podręcznik użytkownika data wydania wtorek, 12. kwiecień 2016 Version 1.4.1 Copyright 2006-2016 OX Software GmbH., Niniejszy dokument stanowi
Bardziej szczegółowoPodręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0
Podręcznik wprowadzający programu Symantec Protection Center Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach
Bardziej szczegółowoOpcje Fiery1.3 pomoc (serwer)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Bardziej szczegółowoInstalacja wypychana ESET Endpoint Encryption
Instalacja wypychana ESET Endpoint Encryption Instrukcja dla użytkownika Znaki towarowe użyte tutaj są znakami towarowymi lub zarejestrowanymi znakami towarowymi ESET spol. s r.o. lub ESET North America.
Bardziej szczegółowoTemat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Bardziej szczegółowoHP Designjet Partner Link. Instrukcje
HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej
Bardziej szczegółowoInstrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x
Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem
Bardziej szczegółowoUdostępnianie online 3.1. Wydanie 1
Udostępnianie online 3.1 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation.
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika i Spis treści Wprowadzenie 3 Program McAfee SecurityCenter...5 Funkcje programu SecurityCenter...6 Korzystanie z programu SecurityCenter...7 Naprawianie lub ignorowanie problemów
Bardziej szczegółowoSymfonia Faktura. Instalacja programu. Wersja 2013
Symfonia Faktura Instalacja programu Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Bardziej szczegółowoINSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)
INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych
Bardziej szczegółowoSage Symfonia Kadry i Płace
Sage Symfonia Kadry i Płace Instalacja programu Wersja 2015.c Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server
Bardziej szczegółowoParowanie urządzeń Bluetooth. Instrukcja obsługi
Parowanie urządzeń Bluetooth Instrukcja obsługi Copyright 2012, 2016 HP Development Company, L.P. Microsoft, Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy Microsoft
Bardziej szczegółowoESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane
Bardziej szczegółowoUruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer
Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer Aplikacja Plan lekcji wykonana jest w technologii ClickOnce. Przeglądarki internetowe na ogół domyślnie blokują uruchamianie aplikacji
Bardziej szczegółowoSKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L
SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej
Bardziej szczegółowoSymfonia e-dokumenty. Instalacja programu. Wersja 2014
Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowo