Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1"

Transkrypt

1 Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1

2 Podręcznik wymiarowania i skalowania programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z postanowieniami tej umowy. Wersja dokumentacji: 2.0 Informacje prawne Copyright 2011 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwa Symantec i logo Symantec są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Symantec Corporation lub jej oddziałów w USA i innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjami ograniczającymi jego użycie, kopiowanie, dystrybucję i dekompilację/odtwarzanie kodu źródłowego. Żadna część tego dokumentu nie może być powielana w jakiejkolwiek formie i w jakikolwiek sposób bez uprzedniej pisemnej zgody Symantec Corporation i jego licencjodawców, jeśli tacy istnieją. TA DOKUMENTACJA JEST DOSTARCZANA W STANIE, W JAKIM JEST I WSZELKIE JAWNE LUB DOROZUMIANE WARUNKI, ZOBOWIĄZANIA I GWARANCJE, WŁĄCZNIE Z DOROZUMIANYMI GWARANCJAMI PRZYDATNOŚCI HANDLOWEJ, PRZYDATNOŚCI DO JAKIEGOKOLWIEK OKREŚLONEGO CELU I GWARANCJAMI NIENARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ SĄ WYKLUCZONE W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO. W ŻADNYM WYPADKU FIRMA SYMANTEC CORPORATION NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY UBOCZNE LUB WTÓRNE ZWIĄZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJ DOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOGĄ ZOSTAĆ ZMIENIONE BEZ UPRZEDZENIA. Licencjonowane oprogramowanie i dokumentacja są uznawane za komercyjne oprogramowanie komputerowe zgodnie z przepisami FAR i podlegają prawom ograniczonym, zgodnie z FAR, sekcja Commercial Computer Software Restricted Rights i DFARS Rights in Commercial Computer Software or Commercial Computer Software Documentation, oraz wszelkim późniejszym przepisom. Jakiekolwiek wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wyświetlanie lub ujawnianie oprogramowania i dokumentacji objętych licencją przez rząd USA musi się odbywać zgodnie z postanowieniami niniejszej umowy. Symantec Corporation 350 Ellis Street Mountain View, CA

3 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Ten dokument obejmuje następujące zagadnienia: Niniejszy podręcznik informacje Wprowadzenie do programu Symantec Protection Center Składniki programu Protection Center informacje Planowanie instalacji programu Symantec Protection Center Zalecenia dotyczące sprzętu Określanie połączenia zintegrowanych produktów odpowiedniego dla danego środowiska Zalecenia dotyczące kopii zapasowej programu Protection Center Niniejszy podręcznik informacje Celem tego podręcznika jest ułatwienie prawidłowego wymiarowania i instalowania urządzenia Symantec Protection Center w sposób zapewniający optymalną ochronę i użyteczność w danym środowisku. Podręcznik ten zawiera następujące informacje: Opis ogólny funkcji i najważniejszych składników urządzenia Protection Center

4 4 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Wprowadzenie do programu Symantec Protection Center Patrz Wprowadzenie do programu Symantec Protection Center na stronie 4 Zalecenia dotyczące sprzętu dla wdrożeń wirtualnych i fizycznych urządzeń Protection Center Patrz Zalecenia dotyczące sprzętu na stronie 8 Zalecenia dotyczące skalowania odpowiednio do liczby systemów końcowych i połączenia zintegrowanych produktów zabezpieczających w danym środowisku Patrz Określanie połączenia zintegrowanych produktów odpowiedniego dla danego środowiska na stronie 10 Zalecenia dotyczące planu tworzenia kopii zapasowych Patrz Zalecenia dotyczące kopii zapasowej programu Protection Center na stronie 11 Architektury, projekty i zalecenia przedstawione w tym podręczniku są oparte na pomiarach wykonanych podczas wewnętrznych testów urządzenia Protection Center. Testy te są przeprowadzane w izolowanym środowisku. Wdrożenia w środowiskach produkcyjnych mogą skutkować pomiarami wydajności różniącymi się od scenariuszy testowych. Odchylenia te mogą zmienić zalecane wymiarowanie i architekturę. Uwaga: Ten podręcznik odwołuje się do możliwych modyfikacji wydajności, funkcji, pomiarów i składników urządzenia Protection Center. Modyfikacje te mogą podlegać zmianom i nie należy uznawać ich za wiążące deklaracje firmy Symantec. Wprowadzenie do programu Symantec Protection Center Program Symantec Protection Center to aplikacja do centralnego zarządzania zabezpieczeniami. Umożliwia organizacjom identyfikowanie zagrożeń, określanie priorytetów zadań i skrócenie czasu uzyskiwania ochrony na podstawie danych umożliwiających odpowiednie działania prawne. Program Protection Center stosuje połączenie automatyzacji procesów i zbierania danych dotyczących zabezpieczeń w celu umożliwienia użytkownikom rozwiązywania incydentów i zapewniania ochrony najważniejszym systemom i zasobom informacyjnym. Patrz Składniki programu Protection Center informacje na stronie 5 Program Protection Center zbiera informacje z produktów zabezpieczających w środowisku oraz z sieci Symantec Global Intelligence Network. Program Protection Center normalizuje dane i tworzy kontekst dla zdarzeń każdego z produktów. Informacje i zadania są wyświetlane w pulpicie nawigacyjnym programu Protection

5 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Składniki programu Protection Center informacje 5 Center, w którym użytkownicy mogą generować raporty dotyczące różnych produktów i uruchamiać naprawcze schematy postępowania zintegrowanych produktów. Program Protection Center zapewnia dostęp do zintegrowanych produktów firmy Symantec i innych firm przy użyciu jednego logowania. Program Protection Center wykonuje następujące główne funkcje: Zbiera dane z produktów zabezpieczających i sieci Global Intelligence Network Koreluje lokalne dane produktów z globalnymi danymi wywiadowczymi Zapewnia centralny widok systemów końcowych, systemu obsługi wiadomości i produktów zabezpieczających innych firm przy użyciu jednego logowania, zbieranie danych i automatyzację procesów. Dostarcza powiadomienia o zdarzeniach odpowiednio do istotności zdarzeń Generuje raporty dotyczące różnych produktów Umożliwia procesy schematów postępowania Umożliwia dostęp przy użyciu pojedynczego logowania do produktów zabezpieczających w organizacji Składniki programu Protection Center informacje Program Symantec Protection Center ma wiele składników architektonicznych współdziałających ze sobą w celu zapewniania ochrony przed zagrożeniami bezpieczeństwa. Patrz Wprowadzenie do programu Symantec Protection Center na stronie 4

6 6 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Składniki programu Protection Center informacje Tabela 1-1 Składniki programu Protection Center Składnik Opis SerwerSymantecProtection Center (urządzenie Protection Center) Serwer zarządzania używany do zbierania danych od zintegrowanych produktów zabezpieczających. Serwer zarządzania używa tych danych do tworzenia raportów dotyczących różnych produktów i generowania powiadomień. Urządzenie Protection Center można zainstalować jako urządzenie wirtualne lub fizyczne, odpowiednio do potrzeb organizacji. Urządzenie wirtualne można utworzyć przy użyciu komputera wirtualnego VMware ESX. Urządzenie fizyczne można utworzyć przy użyciu serwera fizycznego. Urządzenie monitoruje swoje działanie pod względem zabezpieczeń, dostępności i poziomów wydajności. Jeśli program Protection Center wykryje problem, automatycznie podejmie działania w celu jego rozwiązania. Jeśli problemu nie można rozwiązać bez interwencji użytkownika, generowane jest powiadomienie informujące administratora o problemie. Powiadomienie dla administratora jest generowane na przykład wtedy, gdy zaczyna brakować miejsca na dysku twardym. SQL Data Store (baza danych) Pluggable Application Component (PAC) Baza danych przechowująca wszystkie konfiguracje, aktualizacje i dane zebrane z systemów końcowych oraz informacje dotyczące raportów. Plik zawierający zestaw składników oprogramowania niezbędny do zintegrowania danego produktu zabezpieczającego z programem Protection Center. Plik PAC umożliwia programowi Protection Center zbieranie zbiorczych danych o zagrożeniach i danych systemowych z zintegrowanego produktu oraz odzwierciedlenie tych danych w raportach dotyczących różnych produktów. Plik PAC umożliwia użytkownikowi programu Protection Center również dostęp do interfejsu użytkownika danego zintegrowanego produktu przy użyciu pojedynczego logowania (mechanizmu SSO). Interfejs programu SymantecProtectionCenter Obsługiwany za pomocą przeglądarki internetowej interfejs użytkownika umożliwiający konfigurowanie programu Protection Center i zarządzanie zasobami programu Protection Center, takimi jak użytkownicy, obsługiwane produkty oraz schematy postępowania działań naprawczych. Interfejs użytkownika programu Protection Center umożliwia również dostęp użytkowników do raportów i alertów dotyczących różnych produktów oraz bezpośredni dostęp do serwerów zintegrowanych produktów przy użyciu pojedynczego logowania. Interakcja z programem Protection Center jest również możliwa za pomocą panelu sterowania programu Protection Center. Panel sterowania zapewnia dostęp do ograniczonej liczby funkcji, takich jak zmiana hasła predefiniowanego konta administratora (SPC_Admin). Usługa LiveUpdate Usługa, za pomocą której program Protection Center aktualizuje oprogramowanie urządzenia Protection Center i pliki PAC. Aktualizowanie programu Protection Center zapewnia dostępność najnowszych funkcji, poprawek oprogramowania i udoskonaleń zabezpieczeń.

7 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Planowanie instalacji programu Symantec Protection Center 7 Składnik Symantec Backup Exec System Recovery (BESR) Zintegrowane produkty Opis Usługa, za pomocą której program Protection Center tworzy zaplanowane kopie zapasowe urządzenia Protection Center i odebranych danych. W razie uszkodzenia programu Protection Center lub jego danych można z łatwością przywrócić ich stan sprzed chwili wystąpienia problemu. Program Protection Center umożliwia centralne zarządzanie zabezpieczeniami zapewnianymi przez wiele produktów zabezpieczających. Poniżej przedstawiono niektóre możliwe sposoby współdziałania zintegrowanego produktu z programem Protection Center: Wysyłanie powiadomień wyświetlanych w pulpicie nawigacyjnym i raportach Udostępnianie danych do raportów dotyczących wielu produktów Wbudowanie części lub całości interfejsu użytkownika produktu w program Protection Center, dzięki czemu można uzyskać dostęp do produktu i zarządzać nim w programie Protection Center Udostępnienie funkcji produktów, takich jak skanowanie systemów końcowych, za pomocą działań raportu Dodawanie raportów niestandardowych Bieżąca lista produktów firmy Symantec i produktów innych firm, które można zintegrować z programem Protection Center, jest dostępna pod następującym adresem URL: Planowanie instalacji programu Symantec Protection Center Konsolidowanie danych z wielu produktów zabezpieczających wymaga niezawodnej i szybko reagującej infrastruktury zaprojektowanej do obsługi danego środowiska. Przed zainstalowaniem programu Protection Center należy określić najlepszy sposób konfiguracji urządzenia, odpowiedni do skali środowiska. Patrz Wprowadzenie do programu Symantec Protection Center na stronie 4 Najważniejsze czynniki umożliwiające wysoką wydajność instalacji programu Protection Center to: Zainstalowanie programu Protection Center na odpowiednim sprzęcie w celu obsługi żądanej liczby systemów końcowych w środowisku. Patrz Zalecenia dotyczące sprzętu na stronie 8 Skonfigurowanie bazy danych programu Protection Center w celu obsługi oczekiwanej ilości danych w środowisku.

8 8 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Zalecenia dotyczące sprzętu Oczekiwaną ilość danych można określić na podstawie liczby systemów końcowych i liczby zintegrowanych produktów obsługiwanych przez program Protection Center. Patrz Określanie połączenia zintegrowanych produktów odpowiedniego dla danego środowiska na stronie 10 Oprócz powyższych najważniejszych czynników należy podczas planowania instalacji programu Protection Center wziąć pod uwagę: Liczbę systemów końcowych w środowisku Czas przechowywania danych zdarzeń w archiwum Liczbę zarejestrowanych produktów zabezpieczających Technologie Symantec Protection Center, które mają zostać zintegrowane Liczbę użytkowników programu Protection Center wymagających jednoczesnego dostępu do danych Zalecenia dotyczące sprzętu Sprzęt zalecany w przypadku danej instalacji programu Protection Center zależy od tego, czy stosowane jest urządzenie wirtualne, czy też fizyczne. Zalecany sprzęt zależy również od liczby systemów końcowych obsługiwanych przez program Protection Center. Patrz Planowanie instalacji programu Symantec Protection Center na stronie 7 Patrz Zalecenia dotyczące kopii zapasowej programu Protection Center na stronie 11 Tabela 1-2 Wymagania sprzętowe programu Protection Center Element Liczba rdzeni procesora Pamięć Dysk twardy systemów końcowych (wirtualnych lub fizycznych) Dwa rdzenie fizyczne 8 GB 100 GB SAS obr./min systemów końcowych (wirtualnych) systemów końcowych (fizycznych) Cztery rdzenie fizyczne 16 GB 500 GB NAS (tylko wirtualny), SAN (tylko wirtualny) lub SAS obr./min w macierzy dysków o wysokiej wydajności

9 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Zalecenia dotyczące sprzętu 9 Element systemów końcowych (wirtualnych lub fizycznych) systemów końcowych (wirtualnych) systemów końcowych (fizycznych) Urządzenie pamięci masowej Obsługiwane są sprzętowe poziomy RAID 1, 5, 6, 10 i 50. Programowe macierze RAID nie są obsługiwane. W środowiskach bez NAS i bez RAID obsługiwany jest tylko pojedynczy dysk twardy. Zewnętrzne urządzenia pamięci masowej nie znajdujące się w tej samej podsieci, co urządzenie Protection Center, muszą rozpoznawać odpowiednie mapowania dysków. Szybkość procesora Sieć Minimum: 1,8 GHz Zalecane: 2,53 GHz Wymagane: statyczny adres IP protokołu IPv4, maska podsieci, brama domyślna i serwer DNS Opcjonalnie: statyczny adres IP protokołu IPv6, długość prefiksu, brama domyślna i serwer DNS Karta sieciowa Jedna karta sieciowa 1 Gigabit Ethernet obsługująca system Microsoft Windows Server Core 2008 R2 Web Edition Przed utworzeniem urządzenia Protection Center należy wyłączyć wszelkie pomocnicze karty sieciowe. W razie utworzenia urządzenia przed wyłączeniem pomocniczej karty należy albo wyłączyć kartę i ponownie utworzyć urządzenie, albo skontaktować się z pomocą techniczną firmy Symantec. Ogólny sprzęt Wymagane: wydzielone zasoby nieużywane przez żadną inną aplikację Wymagane (urządzenie wirtualne): sprzęt 64-bitowy obsługujący oprogramowanie VMware ESX 4.0 lub 4.1 i system Microsoft Windows Server Core 2008 R2 Web Edition (tylko wersja angielska) Wymagane (urządzenie fizyczne): sprzęt 64-bitowy obsługujący system Microsoft Windows Server Core 2008 R2 Web Edition (tylko wersja angielska) W celu obsługi ponad systemów końcowych należy zainstalować program IT Analytics i zintegrować go z programem Protection Center. Program IT Analytics wykorzystuje klastrowanie serwerów Microsoft SQL Server do zapewniania skalowalności i wysokiej dostępności. Informacje na temat wymiarowania i kwestii związanych z projektowaniem dotyczących programu IT Analytics zawiera dokumentacja programu IT Analytics.

10 10 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Określanie połączenia zintegrowanych produktów odpowiedniego dla danego środowiska Uwaga: Zalecenia dotyczące pojemności dysku są oparte na założeniu, że nieprzetworzone dane zdarzeń będą przechowywane w archiwum programu Protection Center przez co najmniej 90 dni. Macierz RAID 1 należy stosować tylko we względnie małych instalacjach, ponieważ w instalacjach z większą liczbą systemów końcowych może dojść do saturacji dysków. W większych konfiguracjach należy stosować zaawansowane konfiguracje macierzy RAID. Biorąc pod uwagę wymagania dotyczące wydajności i odporności na błędy, firma Symantec zaleca następujące konfiguracje macierzy RAID. Konfiguracje są wymienione w kolejności od najlepszej do najgorszej wydajności: RAID 10, 50, 5, 6, 1. Lepsze konfiguracje dysków twardych, pamięci RAM i procesorów zapewniają znaczny wzrost wydajności i skalowalności. Jeśli zastosowanie wszystkich lepszych podzespołów nie jest praktyczne, należy przede wszystkim zoptymalizować konfigurację dysków. W drugiej kolejności można zwiększyć ilość pamięci RAM, a najmniej istotna jest liczba rdzeni procesora. Określanie połączenia zintegrowanych produktów odpowiedniego dla danego środowiska Każdy zintegrowany produkt zabezpieczający wytwarza dane przetwarzane przez program Protection Center. Ilość tych danych różni się w zależności od liczby systemów końcowych obsługiwanych przez serwer produktu. Ilość danych zależy również od liczby zagrożeń w środowisku i typu danych generowanych przez produkt. Informacje w tej sekcji mogą ułatwić określenie liczby produktów zabezpieczających, które można zintegrować w środowisku bez obniżenia wydajności programu Protection Center. Patrz Planowanie instalacji programu Symantec Protection Center na stronie 7 Uwaga: Informacji tych należy używać jedynie w celu określenia optymalnego połączenia zintegrowanych produktów odpowiednio do łącznej liczby systemów końcowych w środowisku. Konfigurację sprzętową używanego urządzenia Protection Center należy wybrać odpowiednio do żądanej łącznej liczby obsługiwanych systemów końcowych. Patrz Zalecenia dotyczące sprzętu na stronie 8 Każdemu produktowi zabezpieczającemu firmy Symantec nadawana jest ważona zmienna reprezentująca wpływ produktu na wydajność urządzenia Protection

11 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Zalecenia dotyczące kopii zapasowej programu Protection Center 11 Center. Za pomocą tych zmiennych można określić najodpowiedniejsze połączenie produktów zabezpieczających w przypadku danej konfiguracji sprzętowej urządzenia Protection Center. Obliczenie obciążenia systemu jest trafne tylko w przypadku produktów zabezpieczających, które obsługują integrację z programem Protection Center. Produkty obsługujące tylko integrację konsoli mają nieistotnie mały wpływ na wydajność urządzenia Protection Center. Wzór na obliczanie obciążenia systemu uwzględnia jedynie produkty aktualnie obsługujące integrację danych z programem Protection Center: Symantec Endpoint Protection (SEP), Symantec Messaging Gateway (SMG), Symantec Encryption Family (PGP), Symantec Mail Security for Microsoft Exchange (SMSMSE). Gdy integrację danych z programem Protection Center zaczną obsługiwać dodatkowe produkty, wzór zostanie odpowiednio zmodyfikowany. Obciążenie systemu jest obliczane w następujący sposób: ((3,78 x liczba serwerów SEP + 7,17 x liczba serwerów SMG + 0,8 x liczba serwerów PGP + 7,0 x liczba serwerów SMSMSE)/100) x (liczba systemów końcowych/1000) Poniższa tabela przedstawia wyniki obciążenia systemu odpowiednie do środowisk zawierających różne liczby obsługiwanych systemów końcowych. W celu uzyskania optymalnej wydajności urządzenia Protection Center należy wybrać odpowiednie połączenie zintegrowanych produktów zabezpieczających. Tabela 1-3 Wynik obliczenia obciążenia systemu urządzenia Protection Center Wynik obliczenia obciążenia systemu Liczba obsługiwanych systemów końcowych Maksymalnie 5000 systemów końcowych Maksymalnie 50,000 systemów końcowych Maksymalnie systemów końcowych (tylko urządzenie fizyczne) Zalecenia dotyczące kopii zapasowej programu Protection Center Kopie zapasowe bazy danych to kopie bazy danych programu Protection Center. W razie uszkodzenia danych lub awarii sprzętu administrator programu Protection Center może odzyskać utracone dane, przywracając je z najnowszej kopii zapasowej. Domyślnie kopia zapasowa bazy danych jest tworzona wraz z kopią danych urządzenia Protection Center podczas tworzenia pełnej kopii zapasowej.

12 12 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Zalecenia dotyczące kopii zapasowej programu Protection Center Należy regularnie tworzyć kopie zapasowe bazy danych i przechowywać je na oddzielnym dysku, najlepiej w bezpiecznej lokalizacji zewnętrznej. Zalecany plan tworzenia kopii zapasowych zakłada, że program Protection Center używa wbudowanej bazy danych dostarczanej z programem Protection Center. Do zaplanowania regularnego tworzenia kopii zapasowych należy użyć interfejsu programu Protection Center. Kopie zapasowe programu Protection Center są tworzone przy użyciu narzędzia Symantec Backup Exec System Recovery, automatycznie instalowanego jako składnik urządzenia. W chwili początkowej instalacji program Protection Center wymaga około 45 GB miejsca na dysku na każdą kopię zapasową. Program Protection Center domyślnie zachowuje trzy kopie zapasowe, zatem w lokalizacji magazynu kopii zapasowych urządzenia niezbędne jest co najmniej około 150 GB miejsca. Wymagania te rosną w miarę dodawania i przetwarzania informacji przez program Protection Center. Gdy program Protection Center przeczyszcza starsze informacje z bazy danych, ilość miejsca wymagana dla oddzielnych kopii zapasowych zmniejsza się. Niemniej jednak, aby zachowywać dużą historię informacji dotyczących raportów, należy zapewnić więcej miejsca w magazynie danych. Patrz Zalecenia dotyczące sprzętu na stronie 8

13 Indeks K kopia zapasowa wbudowana baza danych 12 zalecenia 12 P planowanie instalacji 7 Protection Center instalacja, planowanie 7 opis ogólny funkcji 4 składniki. Patrz Składniki programu Protection Center zalecenia dotyczące kopii zapasowej 12 Patrz też kopia zapasowa zalecenia dotyczące sprzętu 8 Patrz też zalecenia dotyczące sprzętu zintegrowany produkt 10 Patrz też zintegrowany produkt pamięć 8 sieć 9 szybkość procesora 9 urządzenie fizyczne 8 urządzenie pamięci masowej 9 urządzenie wirtualne 8 zintegrowany produkt ilość danych 10 obliczanie obciążenia systemu 11 optymalizowanie połączenia w środowisku 10 pełna lista obsługiwanych produktów 7 S składniki programu Protection Center baza danych 6 interfejs obsługiwany za pomocą przeglądarki internetowej 6 omówienie 5 panel sterowania 6 serwer zarządzania 6 składnik aplikacji zabezpieczającej 6 usługa aktualizacji oprogramowania 6 usługa kopii zapasowej 7 zintegrowany produkt 7 Z zalecenia dotyczące bazy danych kopie zapasowe 11 zalecenia dotyczące sprzętu dysk twardy 8 karta sieciowa 9 liczba rdzeni procesora 8 ogólny sprzęt 9

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Protection Center 2.1

Podręcznik wprowadzający programu Symantec Protection Center 2.1 Podręcznik wprowadzający programu Symantec Protection Center 2.1 Podręcznik wprowadzający programu Symantec Protection Center 2.1 Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Podręcznik użytkownika programu Symantec Protection Center 2.1

Podręcznik użytkownika programu Symantec Protection Center 2.1 Podręcznik użytkownika programu Symantec Protection Center 2.1 Podręcznik użytkownika programu Symantec Protection Center 2.1 Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy

Bardziej szczegółowo

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Oprogramowanie

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4. programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.1 programów Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. TM Norton AntiVirus Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,

Bardziej szczegółowo

Podręcznik informacyjny migracji programu Symantec Endpoint Protection

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Podręcznik informacyjny migracji programu Symantec Endpoint Protection Podręcznik informacyjny migracji programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane

Bardziej szczegółowo

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Oprogramowanie

Bardziej szczegółowo

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Qlik,

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu: Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Wymagania systemowe. Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika

Bardziej szczegółowo

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Dzięki niniejszemu poradnikowi można poznać metody udzielania licencji na urządzenie Symantec Backup Exec 3600. Confidence in a connected world.

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Worry-Free. Business Security Standard Edition i Advanced Edition. Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud

Worry-Free. Business Security Standard Edition i Advanced Edition. Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Worry-Free. Business Security Standard Edition i Advanced Edition Wymagania systemowe. Securing Your Journey to the Cloud

Worry-Free. Business Security Standard Edition i Advanced Edition Wymagania systemowe. Securing Your Journey to the Cloud Worry-Free Business Security Standard Edition i Advanced Edition Wymagania systemowe Securing Your Journey to the Cloud Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...

Bardziej szczegółowo

Podręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix

Podręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix Podręcznik AirPrint Informacje o funkcji AirPrint Procedura konfiguracji Drukowanie Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku... 2 Zastrzeżenia... 2 1.

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security TM Norton Internet Security Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,

Bardziej szczegółowo

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.12 /

Wymagania systemowe. Wersja dokumentacji 1.12 / Wymagania systemowe Wersja dokumentacji 1.12 / 2018-04-13 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

Symantec Backup Exec 2012 V-Ray Edition

Symantec Backup Exec 2012 V-Ray Edition Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny

Bardziej szczegółowo

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print. Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...

Bardziej szczegółowo

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie) 1. SPECYFIKACJA TECHNICZNA SERWERÓW Serwer główny bazodanowy Element konfiguracji Obudowa Procesor Wymagania minimalne Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podręcznik użytkownika programu Norton 360 Online Wersja dokumentacji 2.0 Copyright 2008 Symantec Corporation. Wszystkie prawa zastrzeżone. Licencjonowane Oprogramowanie i Dokumentacja

Bardziej szczegółowo

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2 G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

DESKTOP Internal Drive. Przewodnik po instalacji

DESKTOP Internal Drive. Przewodnik po instalacji DESKTOP Internal Drive Przewodnik po instalacji Przewodnik po instalacji Seagate Desktop 2013 Seagate Technology LLC. Wszelkie prawa zastrzeżone. Seagate, Seagate Technology, logo Wave i FreeAgent to znaki

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11

Szybki start instalacji SUSE Linux Enterprise Server 11 Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego

Bardziej szczegółowo

Administracja środowiskiem informatycznym projektu ZSZ

Administracja środowiskiem informatycznym projektu ZSZ Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense 3.0 Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Qlik,

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

NVIDIA GeForce Experience

NVIDIA GeForce Experience NVIDIA GeForce Experience DU-05620-001_v02 11 lipca 2012 Podręcznik użytkownika SPIS TREŚCI 1 NVIDIA GeForce Experience Podręcznik użytkownika... 1 Informacje o programie GeForce Experience... 1 Instalowanie

Bardziej szczegółowo

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Worry-Free Business Security Standard Edition i Advanced Edition

Worry-Free Business Security Standard Edition i Advanced Edition Worry-Free Business Security Standard Edition i Advanced Edition Wymagania systemowe Securing Your Journey to the Cloud Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Instrukcja obsługi Strona aplikacji

Instrukcja obsługi Strona aplikacji Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Marzec 2016 (v. 1.1) EPR20160303_PL_3 2016 PIXEL-TECH. All rights reserved. Wszystkie prawa zastrzeżone. SPIS TREŚCI 1. Instalacja oprogramowania Event Print Server... 3 2. Uruchomienie

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Microsoft

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Oznaczenie sprawy: BSI.272.3.2016 Załącznik nr 1 Szczegółowy Opis Przedmiotu Zamówienia Sprzęt komputerowy zakupiony w ramach niniejszego zamówienia przeznaczony jest na nagrody w konkursie Szybuj bezpiecznie

Bardziej szczegółowo

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo