Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1"

Transkrypt

1 Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1

2 Podręcznik wymiarowania i skalowania programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z postanowieniami tej umowy. Wersja dokumentacji: 2.0 Informacje prawne Copyright 2011 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwa Symantec i logo Symantec są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Symantec Corporation lub jej oddziałów w USA i innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjami ograniczającymi jego użycie, kopiowanie, dystrybucję i dekompilację/odtwarzanie kodu źródłowego. Żadna część tego dokumentu nie może być powielana w jakiejkolwiek formie i w jakikolwiek sposób bez uprzedniej pisemnej zgody Symantec Corporation i jego licencjodawców, jeśli tacy istnieją. TA DOKUMENTACJA JEST DOSTARCZANA W STANIE, W JAKIM JEST I WSZELKIE JAWNE LUB DOROZUMIANE WARUNKI, ZOBOWIĄZANIA I GWARANCJE, WŁĄCZNIE Z DOROZUMIANYMI GWARANCJAMI PRZYDATNOŚCI HANDLOWEJ, PRZYDATNOŚCI DO JAKIEGOKOLWIEK OKREŚLONEGO CELU I GWARANCJAMI NIENARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ SĄ WYKLUCZONE W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO. W ŻADNYM WYPADKU FIRMA SYMANTEC CORPORATION NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY UBOCZNE LUB WTÓRNE ZWIĄZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJ DOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOGĄ ZOSTAĆ ZMIENIONE BEZ UPRZEDZENIA. Licencjonowane oprogramowanie i dokumentacja są uznawane za komercyjne oprogramowanie komputerowe zgodnie z przepisami FAR i podlegają prawom ograniczonym, zgodnie z FAR, sekcja Commercial Computer Software Restricted Rights i DFARS Rights in Commercial Computer Software or Commercial Computer Software Documentation, oraz wszelkim późniejszym przepisom. Jakiekolwiek wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wyświetlanie lub ujawnianie oprogramowania i dokumentacji objętych licencją przez rząd USA musi się odbywać zgodnie z postanowieniami niniejszej umowy. Symantec Corporation 350 Ellis Street Mountain View, CA

3 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Ten dokument obejmuje następujące zagadnienia: Niniejszy podręcznik informacje Wprowadzenie do programu Symantec Protection Center Składniki programu Protection Center informacje Planowanie instalacji programu Symantec Protection Center Zalecenia dotyczące sprzętu Określanie połączenia zintegrowanych produktów odpowiedniego dla danego środowiska Zalecenia dotyczące kopii zapasowej programu Protection Center Niniejszy podręcznik informacje Celem tego podręcznika jest ułatwienie prawidłowego wymiarowania i instalowania urządzenia Symantec Protection Center w sposób zapewniający optymalną ochronę i użyteczność w danym środowisku. Podręcznik ten zawiera następujące informacje: Opis ogólny funkcji i najważniejszych składników urządzenia Protection Center

4 4 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Wprowadzenie do programu Symantec Protection Center Patrz Wprowadzenie do programu Symantec Protection Center na stronie 4 Zalecenia dotyczące sprzętu dla wdrożeń wirtualnych i fizycznych urządzeń Protection Center Patrz Zalecenia dotyczące sprzętu na stronie 8 Zalecenia dotyczące skalowania odpowiednio do liczby systemów końcowych i połączenia zintegrowanych produktów zabezpieczających w danym środowisku Patrz Określanie połączenia zintegrowanych produktów odpowiedniego dla danego środowiska na stronie 10 Zalecenia dotyczące planu tworzenia kopii zapasowych Patrz Zalecenia dotyczące kopii zapasowej programu Protection Center na stronie 11 Architektury, projekty i zalecenia przedstawione w tym podręczniku są oparte na pomiarach wykonanych podczas wewnętrznych testów urządzenia Protection Center. Testy te są przeprowadzane w izolowanym środowisku. Wdrożenia w środowiskach produkcyjnych mogą skutkować pomiarami wydajności różniącymi się od scenariuszy testowych. Odchylenia te mogą zmienić zalecane wymiarowanie i architekturę. Uwaga: Ten podręcznik odwołuje się do możliwych modyfikacji wydajności, funkcji, pomiarów i składników urządzenia Protection Center. Modyfikacje te mogą podlegać zmianom i nie należy uznawać ich za wiążące deklaracje firmy Symantec. Wprowadzenie do programu Symantec Protection Center Program Symantec Protection Center to aplikacja do centralnego zarządzania zabezpieczeniami. Umożliwia organizacjom identyfikowanie zagrożeń, określanie priorytetów zadań i skrócenie czasu uzyskiwania ochrony na podstawie danych umożliwiających odpowiednie działania prawne. Program Protection Center stosuje połączenie automatyzacji procesów i zbierania danych dotyczących zabezpieczeń w celu umożliwienia użytkownikom rozwiązywania incydentów i zapewniania ochrony najważniejszym systemom i zasobom informacyjnym. Patrz Składniki programu Protection Center informacje na stronie 5 Program Protection Center zbiera informacje z produktów zabezpieczających w środowisku oraz z sieci Symantec Global Intelligence Network. Program Protection Center normalizuje dane i tworzy kontekst dla zdarzeń każdego z produktów. Informacje i zadania są wyświetlane w pulpicie nawigacyjnym programu Protection

5 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Składniki programu Protection Center informacje 5 Center, w którym użytkownicy mogą generować raporty dotyczące różnych produktów i uruchamiać naprawcze schematy postępowania zintegrowanych produktów. Program Protection Center zapewnia dostęp do zintegrowanych produktów firmy Symantec i innych firm przy użyciu jednego logowania. Program Protection Center wykonuje następujące główne funkcje: Zbiera dane z produktów zabezpieczających i sieci Global Intelligence Network Koreluje lokalne dane produktów z globalnymi danymi wywiadowczymi Zapewnia centralny widok systemów końcowych, systemu obsługi wiadomości i produktów zabezpieczających innych firm przy użyciu jednego logowania, zbieranie danych i automatyzację procesów. Dostarcza powiadomienia o zdarzeniach odpowiednio do istotności zdarzeń Generuje raporty dotyczące różnych produktów Umożliwia procesy schematów postępowania Umożliwia dostęp przy użyciu pojedynczego logowania do produktów zabezpieczających w organizacji Składniki programu Protection Center informacje Program Symantec Protection Center ma wiele składników architektonicznych współdziałających ze sobą w celu zapewniania ochrony przed zagrożeniami bezpieczeństwa. Patrz Wprowadzenie do programu Symantec Protection Center na stronie 4

6 6 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Składniki programu Protection Center informacje Tabela 1-1 Składniki programu Protection Center Składnik Opis SerwerSymantecProtection Center (urządzenie Protection Center) Serwer zarządzania używany do zbierania danych od zintegrowanych produktów zabezpieczających. Serwer zarządzania używa tych danych do tworzenia raportów dotyczących różnych produktów i generowania powiadomień. Urządzenie Protection Center można zainstalować jako urządzenie wirtualne lub fizyczne, odpowiednio do potrzeb organizacji. Urządzenie wirtualne można utworzyć przy użyciu komputera wirtualnego VMware ESX. Urządzenie fizyczne można utworzyć przy użyciu serwera fizycznego. Urządzenie monitoruje swoje działanie pod względem zabezpieczeń, dostępności i poziomów wydajności. Jeśli program Protection Center wykryje problem, automatycznie podejmie działania w celu jego rozwiązania. Jeśli problemu nie można rozwiązać bez interwencji użytkownika, generowane jest powiadomienie informujące administratora o problemie. Powiadomienie dla administratora jest generowane na przykład wtedy, gdy zaczyna brakować miejsca na dysku twardym. SQL Data Store (baza danych) Pluggable Application Component (PAC) Baza danych przechowująca wszystkie konfiguracje, aktualizacje i dane zebrane z systemów końcowych oraz informacje dotyczące raportów. Plik zawierający zestaw składników oprogramowania niezbędny do zintegrowania danego produktu zabezpieczającego z programem Protection Center. Plik PAC umożliwia programowi Protection Center zbieranie zbiorczych danych o zagrożeniach i danych systemowych z zintegrowanego produktu oraz odzwierciedlenie tych danych w raportach dotyczących różnych produktów. Plik PAC umożliwia użytkownikowi programu Protection Center również dostęp do interfejsu użytkownika danego zintegrowanego produktu przy użyciu pojedynczego logowania (mechanizmu SSO). Interfejs programu SymantecProtectionCenter Obsługiwany za pomocą przeglądarki internetowej interfejs użytkownika umożliwiający konfigurowanie programu Protection Center i zarządzanie zasobami programu Protection Center, takimi jak użytkownicy, obsługiwane produkty oraz schematy postępowania działań naprawczych. Interfejs użytkownika programu Protection Center umożliwia również dostęp użytkowników do raportów i alertów dotyczących różnych produktów oraz bezpośredni dostęp do serwerów zintegrowanych produktów przy użyciu pojedynczego logowania. Interakcja z programem Protection Center jest również możliwa za pomocą panelu sterowania programu Protection Center. Panel sterowania zapewnia dostęp do ograniczonej liczby funkcji, takich jak zmiana hasła predefiniowanego konta administratora (SPC_Admin). Usługa LiveUpdate Usługa, za pomocą której program Protection Center aktualizuje oprogramowanie urządzenia Protection Center i pliki PAC. Aktualizowanie programu Protection Center zapewnia dostępność najnowszych funkcji, poprawek oprogramowania i udoskonaleń zabezpieczeń.

7 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Planowanie instalacji programu Symantec Protection Center 7 Składnik Symantec Backup Exec System Recovery (BESR) Zintegrowane produkty Opis Usługa, za pomocą której program Protection Center tworzy zaplanowane kopie zapasowe urządzenia Protection Center i odebranych danych. W razie uszkodzenia programu Protection Center lub jego danych można z łatwością przywrócić ich stan sprzed chwili wystąpienia problemu. Program Protection Center umożliwia centralne zarządzanie zabezpieczeniami zapewnianymi przez wiele produktów zabezpieczających. Poniżej przedstawiono niektóre możliwe sposoby współdziałania zintegrowanego produktu z programem Protection Center: Wysyłanie powiadomień wyświetlanych w pulpicie nawigacyjnym i raportach Udostępnianie danych do raportów dotyczących wielu produktów Wbudowanie części lub całości interfejsu użytkownika produktu w program Protection Center, dzięki czemu można uzyskać dostęp do produktu i zarządzać nim w programie Protection Center Udostępnienie funkcji produktów, takich jak skanowanie systemów końcowych, za pomocą działań raportu Dodawanie raportów niestandardowych Bieżąca lista produktów firmy Symantec i produktów innych firm, które można zintegrować z programem Protection Center, jest dostępna pod następującym adresem URL: Planowanie instalacji programu Symantec Protection Center Konsolidowanie danych z wielu produktów zabezpieczających wymaga niezawodnej i szybko reagującej infrastruktury zaprojektowanej do obsługi danego środowiska. Przed zainstalowaniem programu Protection Center należy określić najlepszy sposób konfiguracji urządzenia, odpowiedni do skali środowiska. Patrz Wprowadzenie do programu Symantec Protection Center na stronie 4 Najważniejsze czynniki umożliwiające wysoką wydajność instalacji programu Protection Center to: Zainstalowanie programu Protection Center na odpowiednim sprzęcie w celu obsługi żądanej liczby systemów końcowych w środowisku. Patrz Zalecenia dotyczące sprzętu na stronie 8 Skonfigurowanie bazy danych programu Protection Center w celu obsługi oczekiwanej ilości danych w środowisku.

8 8 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Zalecenia dotyczące sprzętu Oczekiwaną ilość danych można określić na podstawie liczby systemów końcowych i liczby zintegrowanych produktów obsługiwanych przez program Protection Center. Patrz Określanie połączenia zintegrowanych produktów odpowiedniego dla danego środowiska na stronie 10 Oprócz powyższych najważniejszych czynników należy podczas planowania instalacji programu Protection Center wziąć pod uwagę: Liczbę systemów końcowych w środowisku Czas przechowywania danych zdarzeń w archiwum Liczbę zarejestrowanych produktów zabezpieczających Technologie Symantec Protection Center, które mają zostać zintegrowane Liczbę użytkowników programu Protection Center wymagających jednoczesnego dostępu do danych Zalecenia dotyczące sprzętu Sprzęt zalecany w przypadku danej instalacji programu Protection Center zależy od tego, czy stosowane jest urządzenie wirtualne, czy też fizyczne. Zalecany sprzęt zależy również od liczby systemów końcowych obsługiwanych przez program Protection Center. Patrz Planowanie instalacji programu Symantec Protection Center na stronie 7 Patrz Zalecenia dotyczące kopii zapasowej programu Protection Center na stronie 11 Tabela 1-2 Wymagania sprzętowe programu Protection Center Element Liczba rdzeni procesora Pamięć Dysk twardy systemów końcowych (wirtualnych lub fizycznych) Dwa rdzenie fizyczne 8 GB 100 GB SAS obr./min systemów końcowych (wirtualnych) systemów końcowych (fizycznych) Cztery rdzenie fizyczne 16 GB 500 GB NAS (tylko wirtualny), SAN (tylko wirtualny) lub SAS obr./min w macierzy dysków o wysokiej wydajności

9 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Zalecenia dotyczące sprzętu 9 Element systemów końcowych (wirtualnych lub fizycznych) systemów końcowych (wirtualnych) systemów końcowych (fizycznych) Urządzenie pamięci masowej Obsługiwane są sprzętowe poziomy RAID 1, 5, 6, 10 i 50. Programowe macierze RAID nie są obsługiwane. W środowiskach bez NAS i bez RAID obsługiwany jest tylko pojedynczy dysk twardy. Zewnętrzne urządzenia pamięci masowej nie znajdujące się w tej samej podsieci, co urządzenie Protection Center, muszą rozpoznawać odpowiednie mapowania dysków. Szybkość procesora Sieć Minimum: 1,8 GHz Zalecane: 2,53 GHz Wymagane: statyczny adres IP protokołu IPv4, maska podsieci, brama domyślna i serwer DNS Opcjonalnie: statyczny adres IP protokołu IPv6, długość prefiksu, brama domyślna i serwer DNS Karta sieciowa Jedna karta sieciowa 1 Gigabit Ethernet obsługująca system Microsoft Windows Server Core 2008 R2 Web Edition Przed utworzeniem urządzenia Protection Center należy wyłączyć wszelkie pomocnicze karty sieciowe. W razie utworzenia urządzenia przed wyłączeniem pomocniczej karty należy albo wyłączyć kartę i ponownie utworzyć urządzenie, albo skontaktować się z pomocą techniczną firmy Symantec. Ogólny sprzęt Wymagane: wydzielone zasoby nieużywane przez żadną inną aplikację Wymagane (urządzenie wirtualne): sprzęt 64-bitowy obsługujący oprogramowanie VMware ESX 4.0 lub 4.1 i system Microsoft Windows Server Core 2008 R2 Web Edition (tylko wersja angielska) Wymagane (urządzenie fizyczne): sprzęt 64-bitowy obsługujący system Microsoft Windows Server Core 2008 R2 Web Edition (tylko wersja angielska) W celu obsługi ponad systemów końcowych należy zainstalować program IT Analytics i zintegrować go z programem Protection Center. Program IT Analytics wykorzystuje klastrowanie serwerów Microsoft SQL Server do zapewniania skalowalności i wysokiej dostępności. Informacje na temat wymiarowania i kwestii związanych z projektowaniem dotyczących programu IT Analytics zawiera dokumentacja programu IT Analytics.

10 10 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Określanie połączenia zintegrowanych produktów odpowiedniego dla danego środowiska Uwaga: Zalecenia dotyczące pojemności dysku są oparte na założeniu, że nieprzetworzone dane zdarzeń będą przechowywane w archiwum programu Protection Center przez co najmniej 90 dni. Macierz RAID 1 należy stosować tylko we względnie małych instalacjach, ponieważ w instalacjach z większą liczbą systemów końcowych może dojść do saturacji dysków. W większych konfiguracjach należy stosować zaawansowane konfiguracje macierzy RAID. Biorąc pod uwagę wymagania dotyczące wydajności i odporności na błędy, firma Symantec zaleca następujące konfiguracje macierzy RAID. Konfiguracje są wymienione w kolejności od najlepszej do najgorszej wydajności: RAID 10, 50, 5, 6, 1. Lepsze konfiguracje dysków twardych, pamięci RAM i procesorów zapewniają znaczny wzrost wydajności i skalowalności. Jeśli zastosowanie wszystkich lepszych podzespołów nie jest praktyczne, należy przede wszystkim zoptymalizować konfigurację dysków. W drugiej kolejności można zwiększyć ilość pamięci RAM, a najmniej istotna jest liczba rdzeni procesora. Określanie połączenia zintegrowanych produktów odpowiedniego dla danego środowiska Każdy zintegrowany produkt zabezpieczający wytwarza dane przetwarzane przez program Protection Center. Ilość tych danych różni się w zależności od liczby systemów końcowych obsługiwanych przez serwer produktu. Ilość danych zależy również od liczby zagrożeń w środowisku i typu danych generowanych przez produkt. Informacje w tej sekcji mogą ułatwić określenie liczby produktów zabezpieczających, które można zintegrować w środowisku bez obniżenia wydajności programu Protection Center. Patrz Planowanie instalacji programu Symantec Protection Center na stronie 7 Uwaga: Informacji tych należy używać jedynie w celu określenia optymalnego połączenia zintegrowanych produktów odpowiednio do łącznej liczby systemów końcowych w środowisku. Konfigurację sprzętową używanego urządzenia Protection Center należy wybrać odpowiednio do żądanej łącznej liczby obsługiwanych systemów końcowych. Patrz Zalecenia dotyczące sprzętu na stronie 8 Każdemu produktowi zabezpieczającemu firmy Symantec nadawana jest ważona zmienna reprezentująca wpływ produktu na wydajność urządzenia Protection

11 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Zalecenia dotyczące kopii zapasowej programu Protection Center 11 Center. Za pomocą tych zmiennych można określić najodpowiedniejsze połączenie produktów zabezpieczających w przypadku danej konfiguracji sprzętowej urządzenia Protection Center. Obliczenie obciążenia systemu jest trafne tylko w przypadku produktów zabezpieczających, które obsługują integrację z programem Protection Center. Produkty obsługujące tylko integrację konsoli mają nieistotnie mały wpływ na wydajność urządzenia Protection Center. Wzór na obliczanie obciążenia systemu uwzględnia jedynie produkty aktualnie obsługujące integrację danych z programem Protection Center: Symantec Endpoint Protection (SEP), Symantec Messaging Gateway (SMG), Symantec Encryption Family (PGP), Symantec Mail Security for Microsoft Exchange (SMSMSE). Gdy integrację danych z programem Protection Center zaczną obsługiwać dodatkowe produkty, wzór zostanie odpowiednio zmodyfikowany. Obciążenie systemu jest obliczane w następujący sposób: ((3,78 x liczba serwerów SEP + 7,17 x liczba serwerów SMG + 0,8 x liczba serwerów PGP + 7,0 x liczba serwerów SMSMSE)/100) x (liczba systemów końcowych/1000) Poniższa tabela przedstawia wyniki obciążenia systemu odpowiednie do środowisk zawierających różne liczby obsługiwanych systemów końcowych. W celu uzyskania optymalnej wydajności urządzenia Protection Center należy wybrać odpowiednie połączenie zintegrowanych produktów zabezpieczających. Tabela 1-3 Wynik obliczenia obciążenia systemu urządzenia Protection Center Wynik obliczenia obciążenia systemu Liczba obsługiwanych systemów końcowych Maksymalnie 5000 systemów końcowych Maksymalnie 50,000 systemów końcowych Maksymalnie systemów końcowych (tylko urządzenie fizyczne) Zalecenia dotyczące kopii zapasowej programu Protection Center Kopie zapasowe bazy danych to kopie bazy danych programu Protection Center. W razie uszkodzenia danych lub awarii sprzętu administrator programu Protection Center może odzyskać utracone dane, przywracając je z najnowszej kopii zapasowej. Domyślnie kopia zapasowa bazy danych jest tworzona wraz z kopią danych urządzenia Protection Center podczas tworzenia pełnej kopii zapasowej.

12 12 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Zalecenia dotyczące kopii zapasowej programu Protection Center Należy regularnie tworzyć kopie zapasowe bazy danych i przechowywać je na oddzielnym dysku, najlepiej w bezpiecznej lokalizacji zewnętrznej. Zalecany plan tworzenia kopii zapasowych zakłada, że program Protection Center używa wbudowanej bazy danych dostarczanej z programem Protection Center. Do zaplanowania regularnego tworzenia kopii zapasowych należy użyć interfejsu programu Protection Center. Kopie zapasowe programu Protection Center są tworzone przy użyciu narzędzia Symantec Backup Exec System Recovery, automatycznie instalowanego jako składnik urządzenia. W chwili początkowej instalacji program Protection Center wymaga około 45 GB miejsca na dysku na każdą kopię zapasową. Program Protection Center domyślnie zachowuje trzy kopie zapasowe, zatem w lokalizacji magazynu kopii zapasowych urządzenia niezbędne jest co najmniej około 150 GB miejsca. Wymagania te rosną w miarę dodawania i przetwarzania informacji przez program Protection Center. Gdy program Protection Center przeczyszcza starsze informacje z bazy danych, ilość miejsca wymagana dla oddzielnych kopii zapasowych zmniejsza się. Niemniej jednak, aby zachowywać dużą historię informacji dotyczących raportów, należy zapewnić więcej miejsca w magazynie danych. Patrz Zalecenia dotyczące sprzętu na stronie 8

13 Indeks K kopia zapasowa wbudowana baza danych 12 zalecenia 12 P planowanie instalacji 7 Protection Center instalacja, planowanie 7 opis ogólny funkcji 4 składniki. Patrz Składniki programu Protection Center zalecenia dotyczące kopii zapasowej 12 Patrz też kopia zapasowa zalecenia dotyczące sprzętu 8 Patrz też zalecenia dotyczące sprzętu zintegrowany produkt 10 Patrz też zintegrowany produkt pamięć 8 sieć 9 szybkość procesora 9 urządzenie fizyczne 8 urządzenie pamięci masowej 9 urządzenie wirtualne 8 zintegrowany produkt ilość danych 10 obliczanie obciążenia systemu 11 optymalizowanie połączenia w środowisku 10 pełna lista obsługiwanych produktów 7 S składniki programu Protection Center baza danych 6 interfejs obsługiwany za pomocą przeglądarki internetowej 6 omówienie 5 panel sterowania 6 serwer zarządzania 6 składnik aplikacji zabezpieczającej 6 usługa aktualizacji oprogramowania 6 usługa kopii zapasowej 7 zintegrowany produkt 7 Z zalecenia dotyczące bazy danych kopie zapasowe 11 zalecenia dotyczące sprzętu dysk twardy 8 karta sieciowa 9 liczba rdzeni procesora 8 ogólny sprzęt 9

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach

Bardziej szczegółowo

Podręcznik użytkownika programu Symantec Protection Center 2.1

Podręcznik użytkownika programu Symantec Protection Center 2.1 Podręcznik użytkownika programu Symantec Protection Center 2.1 Podręcznik użytkownika programu Symantec Protection Center 2.1 Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy

Bardziej szczegółowo

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Oprogramowanie

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4. programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.1 programów Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Podręcznik informacyjny migracji programu Symantec Endpoint Protection

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Podręcznik informacyjny migracji programu Symantec Endpoint Protection Podręcznik informacyjny migracji programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Wymagania systemowe. Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Dzięki niniejszemu poradnikowi można poznać metody udzielania licencji na urządzenie Symantec Backup Exec 3600. Confidence in a connected world.

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright

Bardziej szczegółowo

Symantec Backup Exec 2012 V-Ray Edition

Symantec Backup Exec 2012 V-Ray Edition Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system

Bardziej szczegółowo

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie) 1. SPECYFIKACJA TECHNICZNA SERWERÓW Serwer główny bazodanowy Element konfiguracji Obudowa Procesor Wymagania minimalne Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11

Szybki start instalacji SUSE Linux Enterprise Server 11 Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Usługa instalacji i uruchomienia środowiska operacyjnego HP Matrix dla serwera ProLiant

Usługa instalacji i uruchomienia środowiska operacyjnego HP Matrix dla serwera ProLiant Usługa instalacji i uruchomienia środowiska operacyjnego HP Matrix dla serwera ProLiant Usługi firmy HP Dane techniczne Usługa instalacji i uruchomienia środowiska operacyjnego HP Matrix dla serwera ProLiant

Bardziej szczegółowo

Zalecenia dotyczące budowania infrastruktury sprzętowej systemu Comarch ERP XL 2016.0. Aktualizacja dokumentu: 2015-09-25

Zalecenia dotyczące budowania infrastruktury sprzętowej systemu Comarch ERP XL 2016.0. Aktualizacja dokumentu: 2015-09-25 Zalecenia dotyczące budowania infrastruktury sprzętowej systemu Comarch ERP XL 2016.0 Aktualizacja dokumentu: 2015-09-25 Copyright 2015 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

oprogramowania HP StoreOnce Recovery Manager Central.

oprogramowania HP StoreOnce Recovery Manager Central. Dane techniczne Usługa instalacji i rozruchu oprogramowania HP StoreOnce Recovery Manager Central Usługi HP Zalety usługi Ułatwienie zespołowi informatycznemu skoncentrowania się na jego głównych zadaniach

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1. Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.3 Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

DESKTOP Internal Drive. Przewodnik po instalacji

DESKTOP Internal Drive. Przewodnik po instalacji DESKTOP Internal Drive Przewodnik po instalacji Przewodnik po instalacji Seagate Desktop 2013 Seagate Technology LLC. Wszelkie prawa zastrzeżone. Seagate, Seagate Technology, logo Wave i FreeAgent to znaki

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Administracja środowiskiem informatycznym projektu ZSZ

Administracja środowiskiem informatycznym projektu ZSZ Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2. Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2.1 Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Oprogramowanie opisane w niniejszym

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

Instrukcja instalacji wersja 1.01

Instrukcja instalacji wersja 1.01 earchiwista Instrukcja instalacji wersja 1.01 Metryka Projekt Wykonawca Produkt Opis earchiwista SKG S.A. Instrukcja instalacji Dokument zawiera instrukcję instalacji systemu earchiwista. Autorzy Róża

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

NVIDIA GeForce Experience

NVIDIA GeForce Experience NVIDIA GeForce Experience DU-05620-001_v02 11 lipca 2012 Podręcznik użytkownika SPIS TREŚCI 1 NVIDIA GeForce Experience Podręcznik użytkownika... 1 Informacje o programie GeForce Experience... 1 Instalowanie

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podręcznik użytkownika programu Norton 360 Online Wersja dokumentacji 2.0 Copyright 2008 Symantec Corporation. Wszystkie prawa zastrzeżone. Licencjonowane Oprogramowanie i Dokumentacja

Bardziej szczegółowo

Plik Readme aplikacji klienckiej Novell Filr

Plik Readme aplikacji klienckiej Novell Filr Plik Readme aplikacji klienckiej Novell Filr Kwiecień 2015 r. 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,

Bardziej szczegółowo

Windows Vista /Windows 7 Instrukcja instalacji

Windows Vista /Windows 7 Instrukcja instalacji Seria drukarek laserowych Windows Vista / 7 Instrukcja instalacji Przed użyciem drukarki należy skonfigurować sprzęt i zainstalować sterowniki. Przeczytaj Podręcznik szybkiej obsługi i niniejszy Przewodnik

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Network Access Control 12.1.5

Podręcznik wprowadzający programu Symantec Network Access Control 12.1.5 Podręcznik wprowadzający programu Symantec Network Access Control 12.1.5 Dotyczy programów Symantec Network Access Control i Symantec Network Access Control Starter Edition Podręcznik wprowadzający programu

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Desktop 11

Szybki start instalacji SUSE Linux Enterprise Desktop 11 Szybki start instalacji SUSE Linux Enterprise Desktop 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise Desktop 11, trzeba użyć następującej procedury. Ten dokument

Bardziej szczegółowo

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Rodzaje licencji Warunki korzystania

Rodzaje licencji Warunki korzystania TSplus Rodzaje licencji Warunki korzystania Obowiązują od października 2012 r. Wersja 5 Terminal Service Plus ("WSZELKIE PRAWA ZASTRZEŻONE ) Strona 1 z 5 1) Rodzaje licencji TSplus. Udzielana licencja

Bardziej szczegółowo

GroupWise 6.5 dla systemu Linux

GroupWise 6.5 dla systemu Linux GroupWise 6.5 dla systemu Linux 29 marca 2004 r. 1.0 Omówienie produktu 2.0 Instrukcje dotyczące instalacji 3.0 Znane problemy 3.1 Problemy administracyjne 3.1.1 Brak obsługi NFS 3.1.2 Niedostępne funkcje

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.51a for Nokia 6510. Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone.

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.51a for Nokia 6510. Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone. SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU NOKIA PC SUITE 4.51a for Nokia 6510 Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. WYMAGANIA SYSTEMOWE...1 3. INSTALOWANIE

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5 6.5 Novell GroupWise SZYBKI START www.novell.com Novell GroupWise jest systemem poczty elektronicznej przeznaczonym dla dużych firm. Umożliwia on bezpieczną obsługę wiadomości, udostępnia funkcje kalendarza,

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...1 3.1 Przed instalacją...2

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo