Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz w opisanych w nim

Wielkość: px
Rozpocząć pokaz od strony:

Download "Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz w opisanych w nim"

Transkrypt

1 TM TREND MICRO OfficeScan Client/Server Edition 8 dla korporacji i średnich firm TM Podręcznik administratora Podręcznik administratora Kod produktu: OSPM83305/70727 Ochrona punktów końcowych

2 Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz w opisanych w nim produktach. Przed zainstalowaniem i korzystaniem z oprogramowania należy zapoznać się z plikami readme, uwagami do wydania oraz najnowszą wersją odpowiedniej dokumentacji użytkownika, które są dostępne w witrynie internetowej firmy Trend Micro pod adresem: Trend Micro, logo Trend Micro t-ball, OfficeScan, Control Manager, Damage Cleanup Services, emanager, InterScan, Network VirusWall, ScanMail, ServerProtect i TrendLabs są znakami handlowymi lub zastrzeżonymi znakami handlowymi firmy Trend Micro, Incorporated. Pozostałe nazwy produktów i firm mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich właścicieli. Copyright Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Część dokumentu nr: OSEM83042/70123 Data wydania: czerwiec 2008 Chronione patentami USA nr ; ; ; 6.119,165.

3 Niniejsza dokumentacja użytkownika programu OfficeScan firmy Trend Micro ma za zadanie przedstawić główne funkcje oprogramowania oraz instrukcje dotyczące instalacji w określonym środowisku produkcyjnym. Należy ją przeczytać przed zainstalowaniem lub rozpoczęciem użytkowania oprogramowania. Szczegółowe informacje na temat wykorzystania poszczególnych funkcji oprogramowania znajdują się w pliku pomocy elektronicznej oraz w elektronicznej Bazie wiedzy, dostępnej w witrynie internetowej firmy Trend Micro.

4 Spis treści Spis treści Rozdział 1: Wprowadzenie do programu OfficeScan Informacje o programie OfficeScan Nowości w tej wersji Antywirus Zapora Web Threat Protection Duplikacja składników Menedżer dodatków Zarządzanie za pomocą konsoli Web Obsługiwane platformy Inne Kluczowe funkcje i korzyści Ochrona przed zagrożeniami bezpieczeństwa Web Reputation Ulepszona ochrona przed zagrożeniami typu spyware Menedżer dodatków i dodatki Scentralizowane zarządzanie Wdrażanie zabezpieczeń ireguł Zapora programu OfficeScan Damage Cleanup Services Serwer OfficeScan Klient OfficeScan Składniki i programy pakietu OfficeScan Pakiety hot fix, poprawki i dodatki Service Pack Zagrożenia bezpieczeństwa Wirusy i złośliwe oprogramowanie Wirusy sieciowe Spyware i grayware Ataki typu phishing Dokumentacja programu OfficeScan Terminologia i

5 Podręcznik administratora Trend Micro OfficeScan 8.0 SP1 Rozdział 2: Rozdział 3: Wprowadzenie do programu OfficeScan Konsola internetowa Domeny programu OfficeScan Ustawienia proxy Serwer proxy do aktualizacji składników serwera Serwer proxy do aktualizacji składników klienta Serwer proxy dla usługi Web Reputation Aktualizacje składników Źródło aktualizacji Powielanie składników Aktualizacja serwera Agent aktualizacji Aktualizacja klientów Uprawnienia i ustawienia aktualizacji składników Przywrócenie poprzedniej wersji składników Ustawienia skanowania Rodzaje skanowania Kryteria skanowania Wykluczenia ze skanowania Globalne ustawienia skanowania Operacje skanowania ActiveAction Uprawnienia skanowania Konfiguracja Web Reputation Zagrożenia z sieci Web Ocena reputacji Poziomy zabezpieczeń Reguły Web Reputation a lokalizacja komputera Zatwierdzone adresy URL Dodatkowe ustawienia usługi Web Reputation Zarządzanie komputerami w sieci Zapora programu OfficeScan Reguły Wyjątki reguł Profile Ustawienia domyślne ii

6 Spis treści Uprawnienia do zapory Testowaniezapory Zapora: jak wyłączyć Ochrona przed epidemią Ochrona przed epidemią wirusów Reguły ochrony przed epidemią Zadania po epidemii Powiadamianie klienta Powiadomienia o zagrożeniu bezpieczeństwa Inne powiadomienia Weryfikacja połączenia klient-serwer Uprawnienia klienta i inne ustawienia Ogólne ustawienia klienta Zarządzanie ustawieniami klienta Cisco NAC Rozdział 4: Zarządzanie serwerem OfficeScan Trend Micro Control Manager Dzienniki Dzienniki komputerów w sieci Dzienniki aktualizacji serwera Dzienniki zdarzeń systemowych Usuwanie dzienników Licencje Kopia zapasowa bazy danych programu OfficeScan Informacje dotyczące serwera sieci Web programu OfficeScan Powiadomienia administratora Powiadomienia standardowe Powiadomienia o epidemiach Hasło konsoli Web Klienci nieaktywni Menedżer kwarantanny Narzędzia administracyjne i klienckie Program World Virus Tracking iii

7 Podręcznik administratora Trend Micro OfficeScan 8.0 SP1 Rozdział 5: Rozdział 6: Sposób działania programu Policy Server for Cisco NAC Składniki i pojęcia Składniki Zwroty Architektura programu Cisco NAC Sekwencja walidacji klienta Policy Server Reguły i zasady serwera Policy Server Elementy składowe zasady Zasady domyślne Tworzenie reguł Reguły domyślne Synchronizacja Certyfikaty Certyfikat CA Wymagania systemowe Policy Server System operacyjny Sprzęt Serwer sieci Web Konsola Web Wymagania Cisco Trust Agent (CTA) System operacyjny Sprzęt Inne Obsługiwane platformy i wymagania Instalacja programu Policy Server for Cisco NAC Omówienie instalacji programu Policy Server for NAC Rejestracja bezpiecznego serwera Cisco ACS Instalacja certyfikatu CA Przygotowanie certyfikatu SSL serwera Policy Server Instalacja agenta Cisco Trust Agent Aktualizacja i instalacja agenta Cisco Trust Agent Sprawdzanie instalacji programu Cisco Trust Agent Instalacja serwera Policy Server for Cisco NAC Konfiguracja serwera ACS Konfiguracja serwera Policy Server for Cisco NAC iv

8 Spis treści Konfiguracja serwera Policy Server z programu OfficeScan Podsumowanie informacji dla serwera Policy Server Rejestracja serwera Policy Server Zasady Reguły Dzienniki walidacji klienta Obsługa dzienników klienta Zadania administracyjne Rozdział 7: Zarządzanie programem OfficeScan za pomocą programu Control Manager Funkcje programu Control Manager Protokół Trend Micro Management Communication Protocol Mniejsze obciążenie sieci i mniejszy rozmiar pakietu Obsługa przechodzenia translacji NAT i zapory Obsługa protokołu HTTPS Obsługa komunikacji jedno- i dwukierunkowej Obsługa rejestracji jednokrotnej (SSO) Puls agenta MCP Pasek harmonogramu Ustawianie prawidłowego pulsu Rejestracja programu OfficeScan Zarządzanie programem OfficeScan Katalog produktu Zadania w katalogu Product Directory Konfiguracja programu OfficeScan Zarządzanie zadaniami programu OfficeScan Dzienniki programu OfficeScan Odzyskiwanie programu OfficeScan po jego usunięciu Narzędzie wyszukiwania Menedżer katalogu Opcje narzędzia Menedżer katalogu Zadania Menedżera katalogu Podfolder Temp Korzystanie z podfolderu Temp Zadania związane z podfolderem Temp Pobieranie i instalacja składników v

9 Podręcznik administratora Trend Micro OfficeScan 8.0 SP1 Update Manager Pobieranie ręczne Wyjątki pobierania zaplanowanego Pobieranie zaplanowane Raporty Raporty lokalne Raporty globalne Szablony raportów Profile raportów Zadania związane z raportami Rozdział 8: Rozdział 9: Zasoby dotyczące często zadawanych pytań irozwiązywania problemów Często zadawane pytania (FAQ) Aktualizacje składników Zarządzanie serwerem Zarządzanie klientami Możliwości produktu Dzienniki diagnostyki Zasoby dotyczące rozwiązywania problemów Narzędzie Case Diagnostic Tool Dzienniki serwera OfficeScan Dzienniki klienta OfficeScan Kontakt z firmą Trend Micro Pomoc techniczna Przyspieszanie przyjęcia zgłoszenia serwisowego Baza wiedzy firmy Trend Micro TrendLabs Centrum informacji o bezpieczeństwie Przesyłanie podejrzanych plików do firmy Trend Micro vi

10 Spis treści Dodatek A: Dodatek B: Konfiguracja serwera OfficeScan z programami innych firm Przegląd architektury i konfiguracji programu Check Point... A-1 Integracja OfficeScan... A-2 Konfiguracja Check Point for OfficeScan... A-4 Instalacja programu SecureClient Support... A-6 Słownik Zwroty i definicje... B-1 Indeks vii

11 Podręcznik administratora Trend Micro OfficeScan 8.0 SP1 viii

12 Lista tabel Lista tabel Tabela 1-1. Ikony klienta online Tabela 1-2. Ikony klienta offline Tabela 1-3. Ikony klienta mobilnego Tabela 1-4. Stany klienta, które wymagają wykonania operacji przez użytkownika Tabela 1-5. Funkcje klienta Tabela 1-6. Składniki pakietu OfficeScan Tabela 1-7. Programy OfficeScan Tabela 1-8. Rodzaje wirusów/złośliwych programów Tabela 1-9. Typy spyware i grayware Tabela Terminologia stosowana w dokumentacji programu OfficeScan Tabela 2-1. Ustawienia proxy używane podczas aktualizacji składników klienta 2-4 Tabela 2-2. Opcje aktualizacji składników Tabela 2-3. Scenariusz powielania składników Tabela 2-4. Wymagania systemowe agenta aktualizacji Tabela 2-5. Uprawnienia aktualizacji składników dla wybranych użytkowników komputerów klienckich Tabela 2-6. Ustawienia aktualizacji składników dla wybranych użytkowników klienta Tabela 2-7. Scenariusz aktualizacji zaplanowanej Tabela 2-8. Scenariusz aktualizacji zaplanowanej Tabela 2-9. Kryteria skanowania Tabela Zachowanie skanowania w czasie rzeczywistym w oparciu o aktywność użytkownika Tabela Kryteria skanowania w poszukiwaniu wirusów/złośliwego oprogramowania ix

13 Podręcznik administratora Trend Micro OfficeScan 8.0 SP1 Tabela Globalne ustawienia skanowania Tabela Scenariusze skompresowanych plików i wyniki Tabela Dostępne operacje skanowania w poszukiwaniu wirusów/złośliwego oprogramowania Tabela Operacje skanowania w poszukiwaniu wirusów/złośliwego oprogramowania zalecane przez firmę Trend Micro Tabela Dodatkowe opcje operacji skanowania w poszukiwaniu wirusów/złośliwego oprogramowania Tabela Dostępne operacje skanowania w poszukiwaniu spyware/grayware Tabela Dodatkowa opcja operacji skanowania w poszukiwaniu spyware/grayware Tabela Uprawnienia skanowania dla użytkowników komputerów klienckich Tabela 3-1. Domyślne reguły zapory Tabela 3-3. Domyślny profil zapory Tabela 3-2. Domyślne wyjątki reguł zapory Tabela 3-4. Uprawnienia i ustawienia dla wybranych klientów Tabela 3-5. Globalne ustawienia klienta Tabela 5-1. Składniki programu Policy Server for Cisco NAC Tabela 5-2. Pojęcia związane z programem Policy Server for Cisco NAC Tabela 5-3. Zasady domyślne Tabela 5-4. Certyfikaty Cisco NAC Tabela 5-5. Obsługiwane platformy i wymagania Tabela 7-1. Funkcje programu Control Manager Tabela 7-2. Zalecenie dotyczące pulsu Tabela 7-3. Katalog Product Directory w programie Control Manager Tabela 7-4. Parametry wyszukiwania dla dzienników zdarzeń Tabela 7-5. Parametry wyszukiwania dla dzienników zabezpieczeń Tabela 7-6. Parametry wyszukiwania Tabela A-1. Nazwy parametrów i wartości pliku SCV...A-5 x

14 Rozdział 1 Wprowadzenie do programu OfficeScan Zagadnienia omówione w niniejszym rozdziale: Informacje o programie OfficeScan na str. 1-1 Nowości w tej wersji na str. 1-2 Kluczowe funkcje i korzyści na str. 1-8 Serwer OfficeScan na str Klient OfficeScan na str Składniki i programy pakietu OfficeScan na str Zagrożenia bezpieczeństwa na str Dokumentacja programu OfficeScan na str Informacje o programie OfficeScan Program Trend Micro OfficeScan zabezpiecza sieci korporacyjne przed wirusami, trojanami, robakami, hakerami oraz wirusami sieciowymi, a także przed spyware i atakami ze strony zagrożeń mieszanych. Jako rozwiązanie zintegrowane chroni komputery stacjonarne, przenośnie i serwery sieciowe, a oparta na sieci Web konsola zarządzania ułatwia ustalenie skoordynowanych reguł bezpieczeństwa iwdrażanie automatycznych aktualizacji na każdym kliencie i serwerze. 1-1

15 Podręcznik administratora Trend Micro OfficeScan 8.0 SP1 Poprzez integrację z programem Trend Micro Network VirusWall lub dowolnym urządzeniem typu Network Admission Control (NAC) program OfficeScan może wymuszać stosowanie reguł na niezgodnych komputerach, a następnie zastosować środki naprawcze, przekierować, ograniczyć, zablokować lub zezwolić na dostęp do sieci. Ten rozdział zawiera przegląd funkcji programu OfficeScan i stosowanych technologii. Nowości w tej wersji 1-2 Program OfficeScan zawiera następujące nowe funkcje i ulepszenia: Antywirus IntelliTrap Autorzy wirusów często podejmują próby ominięcia zabezpieczeń antywirusowych, stosując algorytmy kompresji w czasie rzeczywistym. Dzięki blokowaniu plików wykonywalnych po skompresowaniu w czasie rzeczywistym mechanizm IntelliTrap pomaga zredukować ryzyko przedostania się do sieci wirusów/złośliwego oprogramowania. Aby włączyć mechanizm IntelliTrap, przejdź do pozycji Komputery w sieci > Zarządzanie klientem > Ustawienia > {Typ skanowania} > karta Wirus/Złośliwe oprogramowanie > Ustawienia skanowania. GeneriClean Funkcja GeneriClean, znana także jako mechanizm czyszczenia referencyjnego, to nowa technologia czyszczenia wirusów i złośliwego oprogramowania działająca nawet w przypadku braku składników czyszczenia wirusów. Używając wykrytego pliku jako bazy, funkcja GeneriClean ustala, czy wykryty plik ma odpowiadający mu proces lub usługę wpamięci i rejestrze plików, a następnie usuwa je wszystkie. Skanowanie poczty POP3 Można przyznać użytkownikom uprawnienia do włączania skanowania poczty POP3. To uprawnienie umożliwia użytkownikom skonfigurowanie ustawień skanowania na karcie Skanowanie poczty dostępnej w konsoli klienta i pozwala skanować wiadomości POP3 w poszukiwaniu wirusów/złośliwego oprogramowania.

16 Wprowadzenie do programu OfficeScan Zapora Rejestrowanie ruchu dozwolonego Oprócz możliwości zezwalania lub blokowania ruchu na podstawie reguł zapory, klienci OfficeScan mogą teraz także rejestrować dozwolony ruch i wysyłać dzienniki na serwer, jeśli mają do tego uprawnienia. Można następnie skontrolować ruch przychodzący z komputerów klienckich i określić możliwe działania złośliwego oprogramowania bez zakłócania pracy użytkownikom. Dzienniki zapory klienta Można zezwolić określonym klientom na automatyczne wysyłanie dzienników zapory na serwer, wybierając kolejno opcje Komputery w sieci > Zarządzanie klientem > Ustawienia > Uprawnienia i inne ustawienia, oraz skonfigurować harmonogram wysyłania dzienników, wybierając kolejno opcje Komputery w sieci > Globalne ustawienia klienta. Web Threat Protection Web Reputation Oprócz skanowania opartego na plikach program Office Scan udostępnia również funkcję wykrywania i blokowania zagrożeń internetowych, w tym ataków typu phishing. Rozpoznawanie lokalizacji w programie OfficeScan umożliwia wymuszanie realizacji określonej reguły Web Reputation na podstawie położenia komputera klienta. Stan połączenia klienta z serwerem OfficeScan lub innym serwerem odniesienia może zostać użyty w celu określenia położenia klienta. Patrz Konfiguracja Web Reputation na str. 2-43, aby uzyskać więcej informacji. Ustawienia Web Reputation można skonfigurować, wybierając kolejno opcje Komputery w sieci > Web Reputation. Powiadomienia Web Reputation zawierają łącza do systemu zapytań usługi Web Reputation firmy Trend Micro. Ten system prezentuje informacje o zablokowanych adresach URL i umożliwia użytkownikom wysyłanie informacji zwrotnych usługi Web Reputation do firmy Trend Micro. Ta wersja programu OfficeScan obsługuje uwierzytelnianie serwera proxy dla usługi Web Reputation. W konsoli internetowej można określić poświadczenia uwierzytelniania. Serwery proxy HTTP nie są obsługiwane. 1-3

17 Podręcznik administratora Trend Micro OfficeScan 8.0 SP1 Z poziomu konsoli Trend Micro Control Manager można replikować ustawienia Web Reputation między serwerami OfficeScan. Ta wersja zawiera narzędzie do importowania ustawień bramy (GSImporter.exe). Służy ono do importowania listy ustawień bramy na ekranie Lokalizacja komputera. Instrukcje dotyczące korzystania z tego narzędzia zawiera pomoc elektroniczna. Oprogramowanie anty-spyware Nowy silnik skanowania i czyszczenia spyware w programie OfficeScan jest w stanie wykryć iwyczyścić więcej oprogramowania typu spyware/grayware niż kiedykolwiek wcześniej, z mniejszą liczbą fałszywych alarmów. Produkt wyposażony jest w następujące funkcje: Wykrywanie w czasie rzeczywistym Skanowanie systemu plików w poszukiwaniu spyware/grayware, co umożliwia zatrzymanie lub zapobieżenie uruchomieniu się oprogramowania typu spyware. Przywracanie spyware/grayware Po podjęciu działań dotyczących spyware/grayware klienci OfficeScan wykonują kopię zapasową spyware/grayware, którą serwer OfficeScan może przywrócić w dowolnej chwili po sprawdzeniu spyware/grayware pod kątem bezpieczeństwa. Użytkownik może wybrać segmenty danych spyware/grayware do przywrócenia. Aby przywrócić spyware/grayware, przejdź do pozycji Komputery w sieci > Zarządzanie klientem > Zadania > Przywracanie spyware/grayware. Tryb oceny W trybie oceny program OfficeScan zapisuje w dzienniku przypadki wykrycia spyware/grayware, jednak nie próbuje czyścić elementów spyware/grayware. Czyszczenie powoduje zakończenie procesu lub usunięcie wpisów rejestru, plików, plików cookie i skrótów. Firma Trend Micro stworzyła tryb oceny, aby użytkownik mógł najpierw ocenić elementy wykryte przez oprogramowanie Trend Micro jako spyware/grayware, anastępnie podjąć działanie na podstawie dokonanej oceny. Na przykład wykryte oprogramowanie spyware/grayware, którego użytkownik nie uważa za stanowiące zagrożenie bezpieczeństwa, można dodać do listy dozwolonych. Aby skonfigurować ustawienia trybu oceny, przejdź do pozycji Komputery w sieci > Ogólne ustawienia klienta > Ustawienia spyware/grayware. 1-4

18 Wprowadzenie do programu OfficeScan Wykrywanie rootkitów Niniejsza wersja zawiera również nowy składnik przeznaczony do wykrywania i usuwania oprogramowania typu rootkit. Obecnie rośnie liczba rootkitów przejmujących kontrolę nad komputerem przez powodowanie uszkodzeń funkcji systemu operacyjnego, które są rozpoznawane przez aplikacje jako funkcje działające prawidłowo. Oprogramowanie typu rootkit jest bardzo trudne do usunięcia bez ponownego formatowania komputera. Duplikacja składników Pobieranie pełnego pliku sygnatur przy każdej aktualizacji programu OfficeScan znacznie pochłania przepustowość. Ta wersja programu OfficeScan może pobierać mniejsze pliki sygnatur, ograniczając pobierane elementy tylko do nowych, dostępnych wzorców sygnatur. Patrz Powielanie składników na str. 2-8, aby uzyskać więcej informacji. Menedżer dodatków Dodatki są opracowywane poza pakietem i nie są wpełni zintegrowane z programem OfficeScan. Dzięki menedżerowi dodatków można korzystać z dodatków bez konieczności czekania na nową wersję produktu. Menedżer dodatków wyświetla programy przeznaczone dla serwera i klienta OfficeScan w konsoli Web programu OfficeScan wkrótce po udostępnieniu tych programów. Programy te można instalować izarządzać nimi za pośrednictwem konsoli Web, a także instalować dodatki na komputerach klienckich. Menedżera dodatków można pobrać i zainstalować, klikając opcję Menedżer dodatków w menu głównym konsoli internetowej. Po zainstalowaniu Menedżera dodatków można sprawdzić dostępność dodatków. Zarządzanie za pomocą konsoli Web Administratorzy i użytkownicy klientów mogą teraz osobno zarządzać funkcjami ochrony przed spyware i wirusami. Wszystkie zadania powiązane z klientami można wykonywać za pomocą elementów menu powyżej drzewa klientów. Powiadomieniami i ustawieniami można zarządzać w konsoli Web, klikając polecenie Powiadomienia w menu głównym. 1-5

19 Podręcznik administratora Trend Micro OfficeScan 8.0 SP1 Obsługiwane platformy Teraz program OfficeScan można zainstalować na następujących platformach i dla wyszczególnionych aplikacji. Pełna lista wymagań systemowych jest dostępna w plikach readme programu OfficeScan. Serwer OfficeScan Obecnie program OfficeScan obsługuje instalację serwerową na systemach-gościach, hostowanych w następujących aplikacjach do wirtualizacji: Microsoft Virtual Server 2005 R2 z dodatkiem Service Pack 1 VMware ESX Server 3.0 (ESX Server Edition) VMware Server (Server Edition) VMware Workstation oraz Workstation ACE Edition 6.0 Klient OfficeScan Firma Microsoft przyznała klientowi OfficeScan certyfikat zgodności z platformą Microsoft Windows Vista (wersje 32-bitowe i 64-bitowe). Obsługiwane wersje systemu Windows Vista: Enterprise, Business, Ultimate, Home Basic i Home Premium. Uwaga: Serwer OfficeScan nie obsługuje systemu Windows Vista. Na komputerach z systemem Windows Vista działa większość programów i funkcji OfficeScan z wyjątkiem następujących: Skanowanie poczty programu Microsoft Outlook Check Point SecureClient Cisco NAC 2 Program konfiguracji obrazów (ImgSetup.exe) Uwaga: Nawet jeśli program konfiguracji obrazów nie jest obsługiwany, klienci mają możliwość automatycznej zmiany identyfikatora GUID po otrzymaniu z serwera monitu o dokonanie takiej zmiany. Powiadomienia o źródle zarażenia (usunięta usługa ostrzeżeń) 1-6

20 Wprowadzenie do programu OfficeScan Inne nowe platformy, które są obsługiwane, to: Windows XP Home Edition z dodatkiem Service Pack 3 (w wersji 32-bitowej) Windows Server 2008 Standard, Enterprise i Datacenter Edition (wersja 32-bitowa i 64-bitowa) Windows Web Server 2008 (wersja 32-bitowa i 64-bitowa) Program OfficeScan obsługuje również instalacje klienta na systemach-gościach Windows 2000/XP/2003 hostowanych w następujących aplikacjach do wirtualizacji: Microsoft Virtual Server 2005 R2 z dodatkiem Service Pack 1 (oprócz systemu operacyjnego Windows XP/2003 w wersji 64-bitowej) VMware ESX Server 3.0 (ESX Server Edition) VMware Server (Server Edition) VMware Workstation oraz Workstation ACE Edition 6.0 Klient OfficeScan jest teraz zgodny z następującymi aplikacjami: Citrix Presentation Server Platinum Edition 4.0 i 4.5 (wersja 32-bitowa i 64-bitowa) Microsoft ActiveSync 4.2, 4.5 Windows Mobile Device Center 6 (wersja 32-bitowa) Windows Mobile Device Center 6.1 (wersja 32-bitowa i 64-bitowa) Inne Zmniejszone wykorzystanie pamięci przez klienta Nowe wersje silnika skanowania spyware i silnika skanowania antywirusowego wykorzystują mniej pamięci komputera niż poprzednia wersja, dzięki czemu zwiększona jest wydajność klienta OfficeScan. Należy pamiętać, że wykorzystanie pamięci może się zmienić wprzyszłości zależnie od silnika skanowania i charakterystyki pliku sygnatury. Aby uzyskać najnowsze dane, skontaktuj się z przedstawicielem działu pomocy technicznej. 1-7

21 Podręcznik administratora Trend Micro OfficeScan 8.0 SP1 Obsługa programu Trend Micro Control Manager Ta wersja oprogramowania OfficeScan obsługuje program Control Manager w wersji 5.0 i 3.5. Aby można było za pomocą programu Control Manager zarządzać wersjami programu OfficeScan, należy zastosować najnowsze poprawki i pakiety hot fix o znaczeniu krytycznym przeznaczone do programu Control Manager. W celu uzyskania najnowszych poprawek i pakietów hot fix należy odwiedzić Centrum aktualizacji firmy Trend Micro (http://www.trendmicro.com/download/emea/?lng=emea) lub skontaktować się z przedstawicielem działu pomocy technicznej. Kluczowe funkcje i korzyści Program OfficeScan zawiera następujące funkcje i zapewnia następujące korzyści: Ochrona przed zagrożeniami bezpieczeństwa Program OfficeScan chroni komputery w sieci przed wirusami/złośliwym oprogramowaniem, spyware/grayware i zagrożeniami z sieci Web. Klient OfficeScan zapewnia ochronę przed zagrożeniem bezpieczeństwa oraz zgłaszanie zdarzeń do serwera OfficeScan i uzyskiwanie aktualizacji z tego serwera. Serwer OfficeScan zawiera konsolę sieci Web, pobiera aktualizacje ze źródła aktualizacji (np. serwera Trend Micro ActiveUpdate) i powiadamia komputery klienckie o konieczności aktualizacji składników. Web Reputation Usługa Web Reputation dostępna w programie OfficeScan zapewnia klientom znajdującym się wewnątrz sieci korporacyjnej i poza nią ochronę zapobiegawczą przed złośliwymi i potencjalnie niebezpiecznymi stronami internetowymi. Dzięki przerwaniu łańcucha infekcji usługa Web Reputation zapobiega pobieraniu złośliwego kodu. 1-8

22 Wprowadzenie do programu OfficeScan Ulepszona ochrona przed zagrożeniami typu spyware Program OfficeScan zapewnia ochronę przed wieloma różnymi typami spyware, w tym adware, dialerami, programami-żartami, narzędziami zdalnego dostępu i aplikacjami do łamania haseł. Korzystanie z obszernej, aktualnej bazy danych spyware i niestandardowych list wyłączeń zmniejsza ryzyko opóźnień powodowanych przez spyware, awarii oraz konieczności wzywania pomocy technicznej. Zapobiega również kradzieży poufnych informacji przez programy rejestrujące naciśnięcia klawiszy, oszczędza przepustowość sieci i zabezpiecza produktywność. Te możliwości uzupełniają funkcje anty-spyware pakietu Trend Micro InterScan Web Security Suite wspólnie zapewniając kompleksową ochronę przed spyware, od bramy sieciowej po sieci klient/serwer. Menedżer dodatków i dodatki Dodatki, nowe wersje produktów, dodatki Service Pack i poprawki są tworzone w celu dodania nowych funkcji i zabezpieczeń do programu OfficeScan oraz zwiększenia wydajności produktu. Menedżer dodatków zapewnia instalację, wdrożenie i zarządzanie dodatkami. Serwer OfficeScan pobiera Menedżera dodatków oraz dodatki wraz z nowymi wersjami programów z serwera Trend Micro ActiveUpdate. Scentralizowane zarządzanie Oparta na sieci Web konsola zarządzania zapewnia administratorom przejrzysty dostęp do wszystkich klientów i serwerów w sieci. Konsola sieci Web koordynuje automatyczną instalację reguł zabezpieczeń, plików sygnatur i aktualizacji oprogramowania na każdym kliencie i serwerze. Dzięki usługom ochrony przed epidemią zamyka wektory infekcji i szybko wdraża dostosowane do ataku reguły zabezpieczeń, aby zapobiec wybuchowi epidemii lub ją izolować zanim dostępne będą pliki sygnatur. Program OfficeScan przeprowadza także monitorowanie w czasie rzeczywistym, udostępnia powiadomienia o zdarzeniach i dostarcza wszechstronne raporty. Administratorzy mogą prowadzić administrację zdalną, ustalać niestandardowe reguły dla poszczególnych komputerów lub grup i blokować ustawienia zabezpieczeń klienta. 1-9

23 Podręcznik administratora Trend Micro OfficeScan 8.0 SP1 Wdrażanie zabezpieczeń i reguł Program OfficeScan umożliwia płynną integrację z programem Cisco Trust Agent, zapewniając najskuteczniejsze wdrożenie reguł w ramach strategii Self-Defending Network firmy Cisco. Program OfficeScan zawiera także program Policy Server do automatycznej komunikacji z programami Access Control Server firmy Cisco. W przypadku integracji z programem Trend Micro Network VirusWall lub dowolnym urządzeniem typu Network Admission Control (NAC) program OfficeScan może sprawdzać klientów starających się uzyskać dostęp do sieci, anastępnie zastosować środki naprawcze, przekierować, ograniczyć, zablokować lub zezwolić na dostęp. Jeśli komputer jest zagrożony lub zostanie zarażony, program OfficeScan może automatycznie izolować ten komputer i jego segmenty sieci do zakończenia aktualizacji komputerów lub operacji czyszczenia. Zapora programu OfficeScan Zapora programu OfficeScan chroni klientów i serwery w sieci korzystając z kontroli stanowej, wysoce skutecznego skanowania wirusów sieciowych i eliminacji. Za pomocą centralnej kontroli zarządzania można utworzyć zasady filtrowania połączeń według adresu IP, numeru portu lub protokołu, a następnie zastosować te zasady do różnych grup użytkowników. Uwaga: Zaporę programu OfficeScan można również zainstalować, skonfigurować istosować na komputerach z systemem Windows XP, na których włączona jest także zapora systemu Windows. Wskazane jest jednak ostrożne dobieranie reguł celem uniknięcia konfliktów między zaporami i powodowania nieoczekiwanych wyników. Na przykład, jeżeli jedna zapora zezwala na ruch przez określony port, a druga blokuje ruch przez ten sam port, program OfficeScan zablokuje ruch. Więcej informacji na temat zapory połączenia internetowego można znaleźć w dokumentacji systemu Windows. 1-10

24 Wprowadzenie do programu OfficeScan Filtrowanie ruchu Zapora programu OfficeScan filtruje cały przychodzący i wychodzący ruch sieciowy, umożliwiając blokowanie określonego typu ruchu rozpoznawanego na podstawie następujących kryteriów: Kierunek (przychodzący/wychodzący) Protokoły (TCP/UDP/ICMP) Porty docelowe Komputery źródłowe i docelowe Skanowanie w poszukiwaniu wirusów sieciowych Zapora programu OfficeScan sprawdza również każdy pakiet pod kątem występowania wirusów sieciowych. Niestandardowe profile i reguły Zapora programu OfficeScan zapewnia możliwość skonfigurowania reguł, aby blokować lub przepuszczać określone rodzaje ruchu sieciowego. Wystarczy przypisać regułę do jednego lub więcej profilów, które następnie można zastosować do określonych klientów programu OfficeScan. Metoda ta pozwala na zorganizowanie i dostosowanie ustawień zapory w bardzo szerokim zakresie. Kontrola stanowa Zapora programu OfficeScan to zapora stanowa, która monitoruje wszystkie próby podłączenia do klienta i zapamiętuje wszystkie stany tych połączeń. Identyfikuje specyficzne warunki połączenia, przewiduje, jakie działania powinny nastąpić, atakże wykrywa zakłócenia połączenia. Proces filtrowania uwzględnia zatem nie tylko profile i reguły, ale także kontekst ustanowiony w czasie analizowania połączeń i filtrowania pakietów przepuszczonych przez zaporę. 1-11

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Wymagania systemowe. Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

http://www.trendmicro.com/download/emea/?lng=emea

http://www.trendmicro.com/download/emea/?lng=emea Firma Trend Micro zastrzega sobie prawo do dokonywania zmian w tym dokumencie oraz zmian w opisywanych w nim produktach bez powiadomienia. Przed zainstalowaniem i rozpoczęciem korzystania z oprogramowania

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

TREND MICRO Client Server Security 3 for Small and Medium Business

TREND MICRO Client Server Security 3 for Small and Medium Business TM TREND MICRO Client Server Security 3 for Small and Medium Business Wprowadzenie www.trendmicro-europe.com CMEM32784/60803 Client Server Security3 for Small and Medium Business Wprowadzenie Firma Trend

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim

Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim TM TREND MICRO OfficeScan Client/Server Edition 8 dla korporacji i średnich firm TM Podręcznik instalacji i wdrożenia Podręcznik instalacji i wdrożenia www.trendmicro-europe.com Kod produktu: OSPM83306/70727

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Podręcznik instalacji oraz uaktualniania

Podręcznik instalacji oraz uaktualniania Podręcznik instalacji oraz uaktualniania Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Intrusion Defense Firewall 1.1 for OfficeScan wersja klient/serwer. Podręcznik wdrożenia

Intrusion Defense Firewall 1.1 for OfficeScan wersja klient/serwer. Podręcznik wdrożenia Intrusion Defense Firewall 1.1 for OfficeScan wersja klient/serwer Podręcznik wdrożenia Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania zmian w niniejszym dokumencie oraz w produktach

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Podręcznik instalacji i wdrożenia

Podręcznik instalacji i wdrożenia dla korporacji i średnich firm dla systemu Windows Vista Podręcznik instalacji i wdrożenia www.trendmicro-europe.com Kod produktu: OSPM83307/70727 Ochrona punktów końcowych Firma Trend Micro Incorporated

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

http://www.trendmicro.com/download/emea/?lng=emea

http://www.trendmicro.com/download/emea/?lng=emea Firma Trend Micro zastrzega sobie prawo do dokonywania zmian w tym dokumencie oraz zmian w opisywanych w nim produktach bez powiadomienia. Przed zainstalowaniem i korzystaniem z oprogramowania należy zapoznać

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control dla systemu

Bardziej szczegółowo

Instrukcja Uniwersalnego Sterownika Drukarki

Instrukcja Uniwersalnego Sterownika Drukarki Instrukcja Uniwersalnego Sterownika Drukarki Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Wersja B POL 1 Wprowadzenie

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Worry-Free Business Security Standard5

Worry-Free Business Security Standard5 TM Worry-Free Business Security Standard5 for Small Business Wprowadzenie Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Podręcznik instalacji

Podręcznik instalacji Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa) PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe: System powinien spełniać następujące wymagania szczegółowe: 1. pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update 2. pełne wsparcie dla 32- i 64-bitowej

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...1 3.1 Przed instalacją...2

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo