Spis treści: Rozdział 1 Instalacja i ustawienia Instalacja pakietu ochrony antywirusowej mks_vir 2k7 administrator

Wielkość: px
Rozpocząć pokaz od strony:

Download "Spis treści: Rozdział 1 Instalacja i ustawienia...3 1.1 Instalacja pakietu ochrony antywirusowej mks_vir 2k7 administrator...3 1."

Transkrypt

1 Spis treści: Rozdział 1 Instalacja i ustawienia Instalacja pakietu ochrony antywirusowej mks_vir 2k7 administrator Ustawienie administratora z poziomu programu Uruchamiaj jako: serwer Uruchamiaj jako: agent...5 Rozdział 2 - Wstępna konfiguracja Konsola administratora Stacje z mks_vir Instalacja i deinstalacja zdalna...7 Rozdział 3 - Konfiguracja poszczególnych składników programu Zakładka Agent Połączenie z serwerem Stan Zakładka Poczta Status Autoryzacja Filtrowanie Proxy Raporty Skanowanie SMTP Zakładka Skaner Akcje Archiwa Raporty Skaner Wykluczenia Zakładka Rejestr Status Konfiguracja zachowania monitora rejestru Monitorowane klucze Uruchamianie Wykluczenia Zakładka Firewall (zapora sieciowa) Stan IDS Reguły sieci Reguły Zakładka Monitor Stan Archiwa Ogólne Skanowanie Wykluczenia Zakładka Aktualizacja Status Ustawienia ogólne Ustawienia repozytorium

2 3.7.4 Ustawienia serwera proxy Zakładka Alerty Zakładka Raporty Informacje o licencji Ochrona hasłem Zmień licencję...29 Rozdział 4 słownik terminów

3 Rozdział 1 Instalacja i ustawienia 1.1 Instalacja pakietu ochrony antywirusowej mks_vir 2k7 administrator Aby zainstalować pakiet ochrony antywirusowej mks_vir 2k7 naleŝy umieścić płytę instalacyjną w napędzie cd/dvd. Automatycznie uruchomi się ekran instalatora z którego moŝemy wybrać instalację programu mks_vir 2k7,przeglądać stronę firmy MKS Sp. z.o.o w trybie off-line oraz doinstalować brakujące składniki wymagane do prawidłowego działania programu. JeŜeli instalator nie uruchomił się naleŝy sprawdzić czy uruchomione jest na komputerze auto odtwarzanie dysków w napędzie cd/dvd. Aby uruchomić instalator bez ustawionego auto odtwarzania naleŝy wejść w Mój Komputer i nacisnąć dwa razy stację dysków cd lub wejść na płytę i uruchomić instalator.exe. Jeśli nie posiadamy instalatora na płycie cd firma MKS Sp. z.o.o udostępnia go do ściągnięcia na swojej stronie pod adresem Wybierając instalację mks_vir pojawi się okno dialogowe z wyborem języka w jakim zostanie zainstalowany program do wyboru mamy język polski i angielski. Po wybraniu języka i naciśnięciu przycisku dalej instalator sprawdzi czy konfiguracja systemu jest zgodna z wymaganiami programu. Zaleca się zamknięcie wszystkich programów które mogły by zakłócić proces instalacji. Po naciśnięciu przycisku dalej pojawi się okno z umową licencyjną po akceptacji umowy licencyjnej odblokuje się przycisk dalej który umoŝliwi kontynuowanie procesu instalacji. W kolejnym oknie odznaczamy opcją demo i wprowadzamy dwudziesto cztero znakowy klucz dostarczony wraz z produktem. Pole Pełne Nazwisko i Organizacja zostanie wypełnione automatycznie przez instalator danymi z systemu operacyjnego. MoŜna takŝe wypełnić je własnymi danymi i wybrać czy program ma być zainstalowany dla wszystkich uŝytkowników komputera czy jedynie dla bieŝącego dla którego został uruchomiony instalator. Po zakończeniu konfiguracji naciskamy przycisk dalej i przechodzimy do okna z domyślnymi 3

4 4 ustawieniami zapory. Dla mniej doświadczonych uŝytkowników stworzyliśmy ułatwienie które umoŝliwiają skonfigurowanie programu przed pierwszym uruchomieniem. Najczęściej uŝywane usług sieciowe moŝliwe do ustawienia to przeglądarki internetowe, klienci pocztowi oraz udostępnianie plików i drukarek. Domyślnie ustawione jest Udostępnianie plików i drukarek które jest zalecane do prawidłowego funkcjonowania sieci. Oraz nie pojawiania się komunikatów z zapory które mogą być mylące dla początkującego uŝytkownika. Po zatwierdzeniu danych przyciskiem dalej. Wybieramy dysk i katalog w którym zostanie zainstalowany pakiet antywirusowy Domyślnym katalogiem ustawionym w instalatorze jest c:\program Files\mks_vir_2007\ i jest on zalecanym miejscem instalacji programu. Wybraną lokalizację zatwierdzamy guzikiem dalej. Kolejna część instalatora podzielona jest na trzy części Zainstaluj mks_vir pozwala na zainstalowanie programu bez ustawionej obsługi modułów mks_vir administrator. Zainstaluj mks_vir i mks_agent po zainstalowaniu automatycznie uruchomiony zostanie klient łączący się z serwerem mks_vir administrator. W pole serwer domyślnie wypełnione adresem localhost wpisujemy adres ip komputera z zainstalowanym serwerem mks_vir administrator. JeŜeli serwer pracuje na innym porcie niŝ domyślny (8085) w instalatorze wymagana jest zmiana tego portu. Aby zainstalować serwer mks_vir administrator wystarczy ustawić Zainstaluj mks_vir i mks_admin. Serwer mks_vir administrator pozwala na podłączenie stacji roboczych z zainstalowanym pakietem mks_vir 2k7 jak równieŝ z pakietem mks_vir Po wybraniu interesującej nas konfiguracji i naciśnięciu przycisku dalej zostanie wyświetlona lista instalowanych składników. W przypadku serwera wraz z programem mks_vir zostanie zainstalowany.net Framework ver. 2.0 wymagany do poprawnego działania serwera i konsoli administracyjnej. Po zatwierdzeniu przyciskiem dalej pliki zostaną zainstalowanie na komputerze. Po zakończeniu kopiowania plików na dysk naleŝy nacisnąć przycisk Zakończ aby zamknąć instalator. Instalator poprosi o ponowne uruchomienie komputera w celu wprowadzenia do systemu konfiguracji programu mks_vir.

5 1.2 Ustawienie administratora z poziomu programu W przypadku zainstalowania programu bez obsługi pakietu administratora moŝliwe jest uruchomienie go bez potrzeby ponownej instalacji programu. Aby uruchomić serwer naleŝy wejść w zakładkę program z lewej strony programu nacisnąć guzik opcje i wybieramy opcję administrator. W tym oknie moŝemy zdefiniować rolę tego komputera w sieci czy będzie miał serwer administratora czy agenta. Aby uruchomić serwer wymagana jest obecność w systemie.net Framework ver. 2.0 znajdujący się na płycie z instalatorem programu,dostępny jest takŝe do pobrania ze strony oraz ze strony producenta Uruchamiaj jako: serwer Po wybraniu Uruchamiaj jako: serwer aktywują się pola Ustawienia ogólne i Ustawienia serwera z domyślnymi ustawieniami. W Ustawienia ogólne moŝna zmienić port połączenia agent - > serwer zgodnie z potrzebami,domyślnie ustawiony port to 8085,adres serwera pozostawimy bez zmian localhost. W Ustawienia serwera moŝna zmienić port połączenia serwer ->serwer domyślnie ustawiony port to 8086,opcjonalnie moŝna ustawić czas przechowywania alertów maksymalny czas przechowywania alertów to 23 godziny. Pozostawiając puste pole ustawienie ponownie będzie moŝna wprowadzić poprzez konsolę administratora. Po skonfigurowaniu zakładki naciskamy przycisk Zastosuj. Po uruchomieniu serwera ustawienia w programie są zablokowane i moŝna zmieniać je jedynie za pośrednictwem konsoli administracyjnej mks_vir administrator Uruchamiaj jako: agent Po wybraniu Uruchamiaj jako: agent aktywują się pola Ustawienia ogólne i Ustawienia agenta z domyślnymi ustawieniami. W Ustawienia ogólne moŝna zmienić port połączenia agent -> serwer zgodnie z potrzebami,domyślnie ustawiony port to 8085,w pole adres serwera wpisujemy adres ip komputera na którym znajduje się serwer mks_vir administrator. W Ustawienia agenta moŝna zdefiniować co jaki czas agent na stacji roboczej ma odbierać nową konfigurację z serwera. Optymalnym domyślnym ustawieniem jest odstęp czasowy ustalony na 10 min. Administrator moŝe skonfigurować to ustawienie do własnych potrzeb. Po skonfigurowaniu zakładki naciskamy przycisk Zastosuj. Pierwsze połączenie z serwerem następuje po naciśnięciu zastosuj akcja Połącz się natychmiast nie jest aktywna dopuki nie zatwierdzimy. Po uruchomieniu serwera ustawienia w programie są zablokowane i moŝna zmieniać je jedynie za pośrednictwem konsoli administracyjnej mks_vir administrator. 5

6 Rozdział 2 - Wstępna konfiguracja Konsola administratora Konsola jest rozbudowanym modułem słuŝącym do zarządzania zainstalowanym na stacjach roboczych pakietem antywirusowym mks_vir w wersji mks_vir 2k7 oraz mks_vir 2006 znajdującymi się w sieci z domeną. Za jego pomocą moŝna zdalnie zainstalować i odinstalować pakiet ochrony mks_vir ( deinstalacja moŝliwa jedynie w wersja 2k7), zarządzać ustawieniami programu, równieŝ w grupach, a takŝe podłączać się do kilku serwerów jednocześnie, pod warunkiem, Ŝe na nich zainstalowany jest Mks_vir 2k7 z opcją administratora. Do działania serwera i moŝliwości korzystania z konsoli administracyjnej wymagana jest instalacja.net Framework ver Po uruchomieniu konsoli administratora w okno przedstawione poniŝej naleŝy wpisać następujące dane: Okno Domena wpisujemy nazwę domeny w której znajduje się serwer administratora mks_vir. Okno Adres Wpisujemy adres IP. WaŜne: nie wpisujemy nazwy komputera w sieci, tylko jego adres IP. Jedynym wyjątkiem jest nazwa localhost, gdy podłączamy się do serwera lokalnie. Okno Port wpisujemy port przez który łączy się konsola z serwerem. W programie domyślnie ustawionym portem jest Okno Login wpisujemy nazwę administratora sieci. Okno Hasło wpisujemy hasło administratora sieci. Po połączeniu się z serwerem pojawia się okno zarządzania serwerem. Składa się ona z okna pomocniczego wyświetlającego stacje robocze i okna głównego w którym ustawiamy konfiguracje dla pojedynczych stacji roboczych oraz całych grup stacji. W przypadku wpisania błędnych danych pojawia się informacja o błędzie. W tym momencie dostępne są opcje: Połącz z nowym serwerem wciskając ten przycisk będzie moŝna podłączyć się do kolejnego serwera mks_vir administrator. Rozłącz z serwerem rozłączamy się z aktywną sesją. Konfiguracja ustawienia portów połączenia z agentami i konsolą oraz czas przechowywania alertów na serwerze. Wyłączenie serwera wiąŝe się z utratą juŝ zgromadzonych alertów. Uprawnienia Ustawienie kont administracyjnych które mogą logować się do serwera mks_vir administrator. Opcja ta pozwala na ograniczenie dostępu i pełną kontrolę do ustawień znajdujących się na serwerze mks_vir administrator. Nie ustawiając tej opcji kaŝdy uŝytkownik z prawami administracyjnymi moŝe edytować ustawienia na serwerze mks_vir administrator. Stacje pomocniczy ekran konsoli. W tym miejscu zarządza się komputerami znajdującymi się w domenie. Przycisk odświeŝ słuŝy do odświeŝania widoku konsoli. np. po zdalnej instalacji pojawia się nowy komputer w gałęzi stacje z mks_vir. Zakładka Zaawansowane pozwala na wyczyszczenie bazy konfiguracji znajdującej się na serwerze oraz bazę raportów. 6

7 2.2 - Stacje z mks_vir. Po rozwinięciu tej gałęzi wyświetli się lista wszystkich agentów (stacji roboczych z mks_vir) podłączonych do serwera. Najechanie na jednego z nich po prawej stronie w oknie głównym wyświetli się ich konfiguracja. W kolejności od góry znajdują się: Nazwa agenta np. agent6 jest to nazwa komputera znajdującego się w sieci z domeną. Trzy przyciski: Pobierz, Zapisz, Ustaw domyślne. Pierwszy słuŝy do pobierania konfiguracji z serwera, drugi do zapisywania na serwerze, a trzeci do ustawiania domyślnej konfiguracji. Nad oknem głównym znajdują się zakładki z poszczególnymi sekcjami programu. Wybranie którejkolwiek z nich, pozwala na dokonanie zmian ustawień programu zainstalowanego na komputerze klienckim z uruchomionym agentem. Stacje robocze dołączone do serwera są sortowane alfabetycznie. Bardzo waŝnym udogodnieniem jest grupowanie agentów. Pozwala to na wprowadzenie takich samych ustawień dla większej ilości stacji roboczych. Wciskając prawy przycisk myszy na jakiejś stacji z mks_vir pojawi się menu kontekstowe z którego wybieramy dodaj do grupy. Jeśli grupa nie występuje wybieramy Nowa grupa i nadajemy jej nazwę. Od tego momentu agent jest widoczny jedynie w określonej przez nas lokalizacji. Do stworzonej grupy jest moŝliwe przeciąganie (drag and drop) nowej stacji myszą bezpośrednio z gałęzi stacje z mks_vir. Ustawiać konfigurację moŝna jedynie dla całej grupy, ale moŝna przeglądać osobno kaŝdą stację kliencką. Jest o tyle waŝne, Ŝe alerty i raporty są osobno generowane dla kaŝdej stacji roboczej. MoŜna takŝe przeglądać alerty dla całej grupy z wyszczególnieniem zdarzeń występujących na danej stacji roboczej. Alerty zbiorowe znajdują się w oknie ustawień dla wszystkich stacji w grupie Instalacja i deinstalacja zdalna. Oprócz Stacji z mks_vir, i grup w konsoli administratora jest gałąź stacje bez mks_vir. Widać tu wszystkie komputery, które znajdują się w sieci z domeną a nie mają zainstalowanego pakietu mks_vir, lub mają, lecz nie zostały zdefiniowane jako agent. Wciskając prawy przycisk 7

8 myszy na którejś z nich, wyświetli się menu z którego wybieramy instalacja zdalna. MoŜna teŝ wybrać lewym przyciskiem myszy komputer z gałęzi stacje bez mks_vir wtedy pojawi się w oknie głównym informacje o instalacji zdalnej: NiezaleŜnie od wybranej metody wyświetli się okno dialogowe instalacji zdalnej: Pole Domena Wpisujemy nazwę domeny Pole UŜytkownik wpisujemy nazwę administratora, który ma odpowiednie uprawnienia do instalacji programów. Pole Hasło wpisujemy hasło administratora Pole Lokalizacja instalatora podajemy ścieŝkę dostępu do katalogu, w którym znajdują się trzy pliki: mks_2007.msi, RemoteInstaller.exe i vcredist_86.exe. Katalog musi być udostępniony w domenie. Pole ŚcieŜka instalacji programu moŝna pozostawić bez zmian i program zainstaluje się w domyślnej lokalizacji c:\program Files\mks_vir_2007 uŝytkownik moŝe wpisać własną lokalizację dla programu. Pole Numer serjny wpisujemy numer licencji dla programu mks_vir Pole Język wybrać język w jakim zostanie zainstalowany program 8

9 PoniŜej znajdują sie wyjątki z zapory sieciowej. Więcej na ten temat w rozdziale o zakładce zapora. Po prawej stronie jest lista komputerów na których moŝemy zainstalować mks_vira. Wystarczy zaznaczyć kwadracik z lewej strony nazwy komputera i instalator rozpocznie działanie. Bardzo waŝna informacja przed rozpoczęciem instalacji administrator domeny musi wyłączyć zaporę sieciową windows na danym komputerze, jeśli mają system z uruchomioną zaporą. Deinstalacja zdalna dotyczy jedynie stacji z mks_vir 2k7. Lewym przyciskiem myszy w menu pomocniczym wybieramy agenta (stację roboczą) z którego chcemy odinstalować mk_vir 2k7 i naciskamy deinstalacja zdalna z menu kontekstowego (prawy przycisk myszy): Pole Domena wpisujemy nazwę domeny Pole UŜytkownik wpisujemy nazwę administratora, który ma odpowiednie uprawnienia do instalacji programów. Pole Hasło wpisujemy hasło administratora Pole lokalizacja deinstalatora wpisujemy lokalizację katalogu w którym jest Remoteinstaller.exe oraz mks_2007.msi. Katalog powinien znajdować się na komputerze z serwerem mks_vir administrator Pliki do umieszczenia w katalogu znajdują się na płycie z instalatorem.. Z prawej strony okna wybieramy komputery klienckie i wciskamy deinstaluj. NaleŜy pamiętać, Ŝe odinstalowanie programu mks_vir 2k7 spowoduje przywrócenie stanu zapory windows do stanu aktywnego. Przy ponownej instalacji naleŝy wyłączyć zaporę Windows. 9

10 Rozdział 3 - Konfiguracja poszczególnych składników programu Zakładka Agent Opis składników Połączenie z serwerem Port serwera ustalenie portu, przez który agent będzie się łączył z serwerem Odstęp między połączeniami z serwerem [min] częstotliwość łączenia się agenta z serwerem w celu pobrania konfiguracji nowej konfiguracji(podany w minutach) adres serwera adres IP serwera, z którym łączy się agent. WaŜne: nie naleŝy wpisywać nazwy serwera Stan Czas ostatniej zmiany konfiguracji wyświetla czas ostatniego zapisu konfiguracji agenta na serwerze czas ostatniego połączenia z serwerem wyświetla czas ostatniego pobierania konfiguracji agenta z serwera Konfiguracja zsynchronizowana z serwerem określa czy agent pobrał ostatnią zapisaną konfigurację. 10

11 3.2 - Zakładka Poczta Zakładka poczta powiązana jest z modułem skaner poczty. Odpowiada on za kontrolę odbieranej i wysyłanie poczty elektronicznej. Wykrywa podejrzane oraz zainfekowane załączniki. Opis składników Status Aktywny informuje czy skaner poczty jest aktywny Uruchamiaj przy starcie - (tak/nie) wybranie spowoduje uruchamianie się mks mail przy starcie systemu Autoryzacja wybór autoryzacji poczty Zwykła (USER/PASS) (tak/nie) zwykła autoryzacja APOP (tak/nie) inna metoda autoryzacji zapewniająca dodatkowe zabezpieczenia przed przesyłaniem hasła jawnym tekstem podczas sesji POP3. CRAM-MD5 (tak/nie) uwierzytelnienie typu hasło-odpowiedź Filtrowanie Maski plików moŝna ustawić maskę plików, które mają być filtrowane Gdy nazwa pasuje do załącznika ustawia rodzaj działań, które zostaną podjęte po odnalezieniu pliku, którego nazwa pasuje do wzorca podawanego w maskach plików: a) Dodaj rozszerzenie.mks do kaŝdego zaraŝonego pliku dodaje rozszerzenie.mks 11

12 b) Nic nie rób brak reakcji na zaraŝone pliki c) Usuń załącznik/plik usuwa zaraŝone pliki Gdy wystąpiły problemy z rozpakowaniem załącznika (np. archiwum zabezpieczone hasłem, archiwum podzielone na części) - ustawia rodzaj akcji, jaka zostanie podjęta, gdy wystąpią problemy z rozpakowaniem załącznika: a) Nic nie rób brak reakcji na zabezpieczone archiwum b) Skasuj całe archiwum usuwa całe archiwum, gdy pojawią sie jakieś problemu z załącznikiem c) Skasuj plik usuwa plik, gdy go nie moŝe przeskanować d) Skasuj plik, a jeśli sie nie uda całe archiwum. Próbuje skasować plik z archiwum, a gdy akcja nie powiedzie się usuwa całe archiwum. Dezaktywacja HTML (tak/nie) ustawienie opcji powoduje usuwanie znaczników html, przez to wiadomość moŝe być nieczytelna. Usuwanie skryptów z treści maila (tak/nie) usuwa wszystkie skrypty maila, niektóre z nich mogą być szkodliwe Proxy Postęp pobierania wiadomości zawsze na wierzchu (tak/nie) okienko mks mail pokazujące postęp pobieranych wiadomości będzie zawsze ponad innymi okienkami Anty-timeout klienta określa co jaki okres czasu skaner poczty wysyła dane do programu pocztowego. Mniejsza liczba powoduje większą częstotliwość wysyłania danych. ObniŜ priorytet mks mail (tak/nie) ObniŜenie priorytetu mks maila pozwoli przydzielić procesowi mniej zasobów systemowych. Maksymalny rozmiar skanowanego załącznika Określa ( w kilobajtach) maksymalną wielkość załącznika, którą będzie skanował mks mail. Port lokalnego serwera POP3 określa port lokalnego serwera POP3 Anty-timeout serwera określa co jaki czas skaner poczty wysyła polecenie nic nie rób do serwera. PokaŜ postęp pobierania wiadomości czy okno z postępem pobierania wiadomości ma być widoczne czy nie Raporty Podjęte akcje (tak/nie) informacja o dezaktywacji i aktywacji będzie zawarta w raportach. Dodaj informacje do skanowanych listów (tak/nie) wybranie opcji spowoduje dodawanie następującej stopki do treści maila: Wiadomosc zostala przeskanowana programem mks_vir 2k7 Dodaj informacje o wykrytych wirusach do treści maila (tak/nie) wybranie opcji spowoduje dodanie do treści wiadomości informacji o znalezionych wirusach. Zawartość raportów do wyboru są trzy moŝliwości: a) wszystkie listy (tak/nie) w raportach umieszczane są informacje na temat wszystkich listów b) Zainfekowane listy (tak/nie) w raportach umieszczane są informacje jedynie o zainfekowaych listach c) Bez raportów (tak/nie) raporty nie są generowane Skanowanie Wykluczenia określa jaki rodzaj plików nie jest skanowany. Maski plików mogą zawierać znaki specjalne ( * oraz? ) np. *.zip spowoduje nieskanowanie wszystkich załączników z rozszerzeniem zip 12

13 Heurystyka włączona (tak/nie) wybranie spowoduje włączenie heurystyki w skanowaniu poczty. Włączona heurystyka słuŝy do wykrywania nowych zagroŝeń, czasami moŝe powodować fałszywe alarmy. Poziom heurystyki Określa się poziom heurystyki. Im wyŝszy poziom tym większe prawdopodobieństwo fałszywych alarmów. Nosiciele określa pliki które mają być skanowane, po wybraniu odpowiedniej opcji opisanej poniŝej. MoŜna stosować te same zasady jak w wykluczeniach. Głębokość skanowanych załączników określa poziom do jakiego ma być skanowane archiwum w załączniku. Głębokość skanowania załączników bez ograniczeń (tak/nie) skanuje wszystkie poziomy archiwum. Wykrywaj dialery jako niebezpieczne programy (tak/nie) wybranie spowoduje, Ŝe skaner poczty będzie wykrywał dialery jako niebezpieczne programy. Skanuj skompresowane pliki wykonywalne (tak/nie) W zaleŝności od wyboru skaner będzie skanował archiwa wykonywalne lub nie będzie ich skanował. Skanowane pliki określa pliki które mają być skanowane przez skaner poczty. MoŜliwe są dwie opcje: a) Wszystkie skaner poczty skanuje wszystkie załączniki. b) Nosiciele skaner poczty skanuje jedynie nosicieli wybranych wcześniej w nosicielach PokaŜ ikonkę w trayu podczas skanowania (tak/nie). Wybranie pierwszej moŝliwości spowoduje wyświetlenie w trayu animacji koperty podczas skanowania plików przez skaner poczty. Akcja po wykryciu wirusa 1 Tutaj określa się reakcję skanera poczty po wykryciu wirusa w mailu. Do wyboru jest pięć moŝliwości: a) Pytaj uŝytkownika Po wykryciu wirusa w wiadomości skaner wyświetla okno z pytaniem co ma zrobić z zaraŝonym plikiem b) Usuń wirusa - po wykryciu wirusa w wiadomości skaner usuwa wirusa z maila c) Dodaj rozszerzenie.vir Po wykryciu wirusa w wiadomości skaner do pliku dodaje rozszerzenie *.VIR. d) Skasuj plik/załącznik po wykryciu wirusa w wiadomości skaner kasuje plik lub załącznik. e) Nic nie rób Skaner nie reaguje na wirusy. Jeśli Ŝadna z powyŝszych akcji nie powiedzie się ( oprócz pytaj uŝytkownika ) skaner przechodzi do działań zdefiniowanych w: Akcja po wykryciu wirusa 2 Tutaj są cztery moŝliwości: a) Pytaj uŝytkownika Po wykryciu wirusa w wiadomości skaner wyświetla okno z pytaniem co ma zrobić z zaraŝonym plikiem b) Dodaj rozszerzenie.vir Po wykryciu wirusa w wiadomości skaner do pliku dodaje rozszerzenie.vir np. Gdyby w pliku pomoc.doc wykrył niebezpieczne treści, plik wyglądałby tak: pomoc.doc.vir. c) Skasuj plik/załącznik po wykryciu wirusa w wiadomości skaner kasuje plik lub załącznik. d) Nic nie rób Skaner nie reaguje na wirusy SMTP Akcja po wykryciu wirusa Wybór reakcji skanera poczty na wykrycie wirusa podczas wysyłania wiadomości. Do wyboru są trzy moŝliwości: a) Nie wysyłaj `a skaner poczty zablokuje wysyłanie wiadomości z zawirusowanym załącznikiem. b) Spytaj uŝytkownika wyświetla się okno z zapytaniem o akcje. c) Nic nie rób Skaner poczty nie reaguje na znalezione wirusy 13

14 3.3 - Zakładka Skaner Powiązana z modułem skaner dyskowo plikowy. Skaner słuŝy do sprawdzania poprzez skanowanie dysków lokalnych, wymiennych jak i sieciowych. Skanuj profil dzięki temu moŝna skanować zdalnie komputery klienckie. Po prawej stronie przycisku znajduje się lista, z której moŝna wybrać interesujący nas profil, zdefiniowany w dziale wykluczenia zakładki skaner. Po wybraniu profilu i wciśnięciu przycisku skanuj profil po najbliŝszym połączeniu się agenta do serwera na komputerze klienckim rozpocznie się skanowanie. Za ten proces odpowiada scanclient.exe, który działa w tle. Jeśli w profilu akcja po wykryciu wirusa ustawiona jest na pytaj uŝytkownika to przy znalezieniu podejrzanego pliku wyświetli się okno z zapytaniem co z takim plikiem naleŝy zrobić. Opis składników Akcje W przypadku wykrycia wirusa ustawianie akcji po wykryciu wirusa. Do wyboru 6 opcji: a) Wylecz plik jeśli to moŝliwe skaner dyskowo-plikowy usuwa wirusa nie uszkadzając pliku. b) Zmień nazwę zmienia nazwę wirusa dodając do pliku rozszerzenie.vir c) Skasuj plik usuwa zaraŝony plik z dysku. d) Pytaj uŝytkownika po wykryciu wirusa wyświetla się okno z zapytaniem o akcję. e) Nie rób nic brak reakcji na znalezionego wirusa 14

15 f) Przenieś do kwarantanny przenosi zaraŝony plik do kwarantanny. Kwarantannę moŝna przeglądać z poziomu agenta. A gdy się nię uda te same opcje co powyŝej: a) Wylecz plik jeśli to moŝliwe skaner dyskowo-plikowy usuwa wirusa nie uszkadzając programu. b) Zmień nazwę zmienia nazwę wirusa dodając do pliku rozszerzenie.vir c) Skasuj plik usuwa zaraŝony plik z dysku. d) Pytaj uŝytkownika po wykryciu wirusa wyświetla się okno z zapytaniem o akcję. e) Nie rób nic brak reakcji na znalezionego wirusa f) Przenieś do kwarantanny przenosi zaraŝony plik do kwarantanny. Kwarantannę moŝna przeglądać z poziomu agenta. Pytaj uŝytkownika, gdy Ŝadna akcja się nie powiedzie jeśli Ŝadna z powyŝszych akcji się nie uda moŝna zdefiniować czy skaner ma pytać uŝytkownika co zrobić z zaraŝonym plikiem. Twórz kopię pliku przed wyleczeniem Tworzy kopię pliku przed wyleczeniem Archiwa Włącz skanowanie archiwów (tak/nie) wybranie tej opcji spowoduje skanowanie spakowanych plików Skanowanie bez ograniczeń (tak/nie) ustawienie tej opcji sprawi, Ŝe skaner będzie rozpakowywał archiwa do do ostatniego Maksymalna liczba poziomów określa głębokość skanowania skompresowanych plików Potwierdzaj skanowanie archiwów o rozmiarach przekraczających dostępną pamięć fizyczną (tak/nie) gdy wybrana jest ta opcja, a skaner znajdzie archiwum większe niŝ dostępna pamięć fizyczna to wyświetli się się okno z zapytaniem czy skanować taki plik. Umieszczaj w raporcie informacje o błędach występujących w trakcie skanowania archiwów (tak/nie) w raporcie zamieszczony zostaje kaŝdy błąd znaleziony podczas skanowania spakowanego pliku. Skanuj skompresowane pliki wykonywalne - (tak/nie) W zaleŝności od wyboru skaner będzie skanował archiwa wykonywalne lub nie Raporty Twórz raport ze skanowania podstawowa opcja dotycząca raportów. MoŜna wybrać czy raporty mają być tworzone po zakończeniu skanowania Nie zapamiętuj pustych raportów zaznaczenie tej opcji spowoduje niedodawanie raportów zawierających nieistotne informacje. Umieszczaj informacje o wszystkich skanowanych plikach wybranie spowoduje dodawanie do raportów informacji o wszystkich skanowanych plikach. Przy skanowaniu większej ilości plików niezalecane jest zaznaczanie tej opcji, gdyŝ raport moŝe być bardzo duŝy. Umieszczaj informację o błędach w trakcie skanowania w raporcie będą umieszczane informacje o błędach skanowania np. nie moŝna przeskanować pliku ( niektóre pliki trzymane są przez system ) Skaner Wyświetlaj informacje o błędach skanowania (np. brak dyskietki) (tak.nie) wybranie opcji sprawi, Ŝe uŝytkownik zostanie poinformowany o wykryciu błędu podczas skanowania np. brak dysku CD lub dyskietki Wysyłaj podejrzane pliki do firmy MKS wszystkie pliki, które zostaną wykrytę przez heurystykę zostają wysyłane do firmy MKS Sp. z o.o. Sprawdzaj czy jest włączony mechanizm System Restore skaner sprawdza czy włączony jest mechanizm odzyskiwania systemu. 15

16 Pamięć procesów skaner sprawdza procesy działające w systemie. Dźwiękowe reakcje na zdarzenia informuje uŝytkownika na stacji roboczej o znalezieniu zagroŝenia poprzez komunikat dźwiękowy. Sektory MBR Skaner sprawdza Master Boot Record (główny sektor startowy). Jest to pierwszy rekord dysku twardego, który zawiera program rozruchowy oraz główną tablicę partycji. Niektóre wirusy potrafią zastąpić ten sektor własnym kodem lub skopiować go do innego miejsca na dysku. Sektory DBR skaner sprawdza Disk Boot Record czyli pierwszy sektor partycji, który jest odpowiedzialny za załadowanie do pamięci operacyjnej jądra systemu operacyjnego. Włączona zaawansowana heurystyka - (tak/nie) wybranie spowoduje włączenie heurystyki w skanerze dyskowo-plikowym. Włączona heurystyka słuŝy do wykrywania nowych zagroŝeń, czasami moŝe powodować fałszywe alarmy. Poziom heurystyki w tej opcji określa się poziom heurystyki. Im wyŝszy poziom tym większe prawdopodobieństwo fałszywych alarmów. Wykrywaj dialery jako niebezpieczne programy wybranie opcji spowoduje, Ŝe skaner będzie wykrywał dialery jako niebezpieczne programy. Wykrywaj spyware i adware jako niebezpieczne programy (tak/nie) skaner wykrywa programy szpiegujące oraz wyświetlające reklamy jako niebezpieczne. Ta opcja nie zawsze bywa włączona, bo niektóre programy do swojego działania wymagają pewnych składników będących adware`m np.: kazaa Wykluczenia Zadania definiowanie zadań dla agenta. Tutaj administrator ma moŝliwość stworzenia cyklicznych lub jednorazowych akcji realizowanych na komputerze klienckim. Mks vir będzie np. skanował dysk agenta w kaŝdy poniedziałek o Wciśnięcie przycisku spowoduje pojawienie się nowego okienka. 16 Zadania moŝna dodawać naciskając przycisk dodaj w lewym dolnym rogu okna. Po prawej stronie pojawią się ustawienia. a) nazwa zadania dowolna moŝna wpisać nazwę sugerującą jak zadanie będzie działało b) profil wybieramy profil z listy. Opis dodawania profili w następnym punkcie. c) tryb do wyboru są trzy tryby. - raz jeśli wybrana jest taka opcja to wpisujemy jedynie datę i godzinę, reszte ustawiamy na nie. Określonego dnia i o określonej porze Mks Vir zacznie skanować sytem. - Określony czas - wybieramy jedynie godzinę. Komputer będzie sprawdzany codziennie o tej samej porze. - W określone dni wybieramy godzinę i odpowiednie dni tygodnia. Komputer będzie skanowany np. w kaŝdy czwartek i piątek. Profile - Są istotną sprawą dla zadań opisanych wyŝej oraz w natychmiastowym

17 skanowaniu - skanuj profil. Po naciśnięciu pojawi się okno: W lewym dolnym rogu naciskamy dodaj. Po prawej do wyboru pojawią se cztery pola: nazwa profilu dowolna nazwa powinna zawierać informację o skanowanych zasobach, ułatwia to potem wybór z wielu profili. Jak w ustawieniach czy komputer ma być skanowany wg ustawień zapisanych na komputerze agenta. ŚcieŜki ustawiamy ścieŝki które będą skanowane. MoŜna dodać ich dowolną ilość. np. C:\, D:\programy, C:\Windows ustawienia Jeśli zdecydujemy się w polu jak ustawienia zostawić nie, moŝemy edytować zasady według jakich ten profil będzie skanowany. Przyciśnięcie spowoduje pojawienie się okienka wyglądającego identycznie jak zakładka skaner Pliki Opcja ta tyczy się plików, które mają nie być skanowane przez skaner dyskowo plikowy. Przycisk... wyświetla okienko z edycją nazw plików. Foldery Jak wyŝej, lecz określamy foldery. Maski maski plików nie sprawdzanych. MoŜna uŝywać? oraz * 17

18 3.4 - Zakładka Rejestr Rejestr odnosi się do modułu monitor rejestru. Włączony, sprawdza w czasie rzeczywistym zmiany w wybranych kluczach rejestru i informuje uŝytkownika o nich. Agent przesyła informacje na ten temat, moŝna je odczytać w zakładce raporty lub alerty. Składa się z pięciu składników. Opis składników Status Aktywny - informuje czy monitor rejestru jest aktywny Konfiguracja zachowania monitora rejestru ustawienia reakcji monitora na: Dodano podklucz Usunięto podklucz Dodano wartość Usunięto wartość Zmieniono klucz W kaŝdej z nich moŝna ustawić jedną z trzech pozycji: przywróć, ignoruj, pytaj. W pierwszym przypadku monitor rejestru po wykryciu zmian w monitorowanym kluczu, podkluczu lub wartości przywraca pierwotną pozycję. Wybranie ignoruj spowoduje brak reakcji, ale ciągle będą dodawane do raportów. Ostatnia pozycja sprawi, Ŝe przy kaŝdej zmianie będzie się wyświetlało okno z pytaniem o właściwą reakcję Monitorowane klucze naciśnięcie wywoła następujące okno: 18

19 Po lewej stronie okno znajdują się klucze monitorowane, wciskając dodaj po prawej pojawi się puste pole, w które wpisujemy odpowiedni klucz Uruchamianie Uruchamiaj przy starcie systemu pozwala na uruchomienie monitora rejestru po starcie systemu Wykluczenia uŝywaj wykluczeń tak / nie wybranie opcji spowoduje uŝywanie wykluczeń przez monitor rejestru. Wykluczenia naciśnięcie spowoduje wyświetlenie się okna: Ustawia się tu wartości kluczy które nie są monitorowane. 19

20 3.5 - Zakładka Firewall (zapora sieciowa) Zakładka Firewall Połączona jest z modułem zapora i słuŝy do zabezpieczania sieci i systemów komputerowych przed intruzami. Zakładka składa się z czterech składników: Opis składników Stan aktywny informuje o tym, czy zapora jest aktywna IDS IDS jest to system wykrywania włamań (Intrusion Detection System) pozwala na monitorowanie ataków, np. przez analizę ruchu sieciowego i wykrywanie zdefiniowanych sygnatur, lub przez raportowanie ogólnych nieprawidłowości komunikacyjnych. Tryby pracy do wyboru trzy opcje: a) Włączony, wykluczaj poniŝsze adresy IP z filtrowania wybrane adresy IP nie są sprawdzane przez IDS b) Włączony filtorwane są wszystkie adresy IP c) Wyłączony IDS nie działa Czas blokowania - ( od 1 do 5 godzin ) ustawienie czasu blokowanego IP, jeśli z tego adresu dokonany był atak Filtrowane IP ustawia się adresy Ip, które mają być wykluczone z filtrowania Reguły sieci Tryb pracy do wyboru trzy opcje: a)przepuszczaj cały ruch sieciowy brak reakcji na próby połączenia z wewnątrz lub na zewnątrz. b)blokuj cały ruch sieciowy program odcina całkowicie system od sieci. Nie zalecane, 20

Instalacja serwera Firebird

Instalacja serwera Firebird Instalacja serwera Firebird ProgMan Software ul. Pułaskiego 6 81-368 Gdynia Wstęp Serwer FireBird jest nowszą wersją serwera InterBase. Na komputerach wyposaŝonych w procesory z technologią HT serwer InterBase

Bardziej szczegółowo

A. Instalacja serwera www

A. Instalacja serwera www Instalacja usług sieciowych WWW/FTP z wykorzystaniem IIS w Windows Serwer 2003 1/16 A. Instalacja serwera www 1. Korzystamy z aplikacji zarządzającej serwerem, a w zasadzie jego rolami: 2. Wybieramy dodanie

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja

Bardziej szczegółowo

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Ćwiczenia zawarte w tym rozdziale pozwolą na dostosowanie pulpitu i menu Start do indywidualnych potrzeb uŝytkownika. Środowisko graficzne systemu

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

Instalacja programu. Po naciśnięciu przycisku Dalej pojawi się okno, w którym naleŝy dokonać wyboru docelowej lokalizacji.

Instalacja programu. Po naciśnięciu przycisku Dalej pojawi się okno, w którym naleŝy dokonać wyboru docelowej lokalizacji. EuroSoft Apteka wer. dla Szpitali programu EuroSoft Sp z o.o. 02-220 Warszawa ul. Łopuszańska 32 tel.: (22) 44 888 44 www.eurosoft.com.pl programu Po umieszczeniu płyty CD w napędzie komputera uruchomiony

Bardziej szczegółowo

Instalacja rozwiązania... 2. Uruchomienie rozwiązania w systemie Sage... 3. Konfiguracja dodatku... 4. Ustawienia dodatkowe rozwiązania...

Instalacja rozwiązania... 2. Uruchomienie rozwiązania w systemie Sage... 3. Konfiguracja dodatku... 4. Ustawienia dodatkowe rozwiązania... Rozwiązanie przygotowane do wymiany danych pomiędzy programem Sage Handel a serwisem www.allegro.pl za pośrednictwem oprogramowania Firmy PhotoSoft EasyUploader. Rozwiązanie pozwala na przesyłanie towarów

Bardziej szczegółowo

Systemy operacyjne I Laboratorium Część 3: Windows XP

Systemy operacyjne I Laboratorium Część 3: Windows XP Uniwersytet Rzeszowski Katedra Informatyki Opracował: mgr inŝ. Przemysław Pardel v1.01 2009 Systemy operacyjne I Laboratorium Część 3: Windows XP Zagadnienia do zrealizowania (3h) 1. Ściągnięcie i instalacja

Bardziej szczegółowo

Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych

Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych Opracowali: ElŜbieta JUCHNOWSKA, Darek OSUCH Wersja i podstawowe

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

W oknie na środku, moŝna wybrać język, który będzie językiem domyślnym dla TC. Wybierzmy zatem język polski:

W oknie na środku, moŝna wybrać język, który będzie językiem domyślnym dla TC. Wybierzmy zatem język polski: 1. Do czego słuŝy Total Commander? Total Commander jest dwu-panelowym menedŝerem plików, z powodzeniem zastępującym windowsowego Eksploratora. Dzięki niemu, operacje na plikach i folderach, takiej jak

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Warszawa,

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Instrukcja do instalacji/aktualizacji systemu KS-FKW

Instrukcja do instalacji/aktualizacji systemu KS-FKW Instrukcja do instalacji/aktualizacji systemu KS-FKW System KS-FKW składa się z - bazy danych, schemat KS - część dla danych wspólnych dla programów KAMSOFT - bazy danych, schemat FK (lub FKxxxx w zaleŝności

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

KaŜdy z formularzy naleŝy podpiąć do usługi. Nazwa usługi moŝe pokrywać się z nazwą formularza, nie jest to jednak konieczne.

KaŜdy z formularzy naleŝy podpiąć do usługi. Nazwa usługi moŝe pokrywać się z nazwą formularza, nie jest to jednak konieczne. Dodawanie i poprawa wzorców formularza i wydruku moŝliwa jest przez osoby mające nadane odpowiednie uprawnienia w module Amin (Bazy/ Wzorce formularzy i Bazy/ Wzorce wydruków). Wzorce formularzy i wydruków

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

MenadŜer haseł Instrukcja uŝytkownika

MenadŜer haseł Instrukcja uŝytkownika MenadŜer haseł Instrukcja uŝytkownika Spis treści 1. Uruchamianie programu.... 3 2. Minimalne wymagania systemu... 3 3. Środowisko pracy... 3 4. Opis programu MenadŜer haseł... 3 4.1 Logowanie... 4 4.2

Bardziej szczegółowo

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

Dostęp do poczty przez www czyli Kerio Webmail Poradnik Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 S t r o n a 1 Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 SCENARIUSZ NR1 UWAGA: Należy wykonywać w kolejności poniższe operacje: I ) INSTALACJA

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja modułu KTS AA/DGP-ASA1-Wö 06/2012 Robert Bosch GmbH 2012. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, Instalacja

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

System archiwizacji i konserwacji baz danych MS SQL

System archiwizacji i konserwacji baz danych MS SQL System archiwizacji i konserwacji baz danych MS SQL Autor : Krzysztof Jarecki Spis treści 1. Przeznaczenie systemu... 3 2. Instalacja systemu... 4 3. Konfiguracja archiwizatora... 5 3.1 Przykład archiwizacji

Bardziej szczegółowo

Instalacja oprogramowania ESI[tronic] oraz konfiguracja Diagnozy Sterowników

Instalacja oprogramowania ESI[tronic] oraz konfiguracja Diagnozy Sterowników Instalacja oprogramowania ESI[tronic] oraz konfiguracja Diagnozy Sterowników 1 Instalacja oprogramowania ESI [ tronic ] Do pierwszej instalacji oprogramowania wymagane są: płyty bazowe DVD 1 i/lub DVD

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Program Zamiana towarów dla Subiekta GT.

Program Zamiana towarów dla Subiekta GT. Program Zamiana towarów dla Subiekta GT. Do czego słuŝy program? Program Zamiana towarów to narzędzie umoŝliwiające szybką zmianę stanu magazynowego jednego towaru w stan innego towaru. Aplikacja tworzy

Bardziej szczegółowo

Vivotek ST3402 Skrócona instrukcja uŝytkownika

Vivotek ST3402 Skrócona instrukcja uŝytkownika Vivotek ST3402 Skrócona instrukcja uŝytkownika Spis treści Instalacja...3 1.1 Wymagania sprzętowe... 3 1.2 Instalacja oporgramowania... 3 Pierwsze uruchomienie...9 1.1 Zabezpieczenia programu... 9 Konfiguracja

Bardziej szczegółowo

Instalacja Czytnika Kart 2.8 dla przeglądarek 64 bitowych dla systemów Windows XP/Vista/2000/7/8 64 bit i 32 bit

Instalacja Czytnika Kart 2.8 dla przeglądarek 64 bitowych dla systemów Windows XP/Vista/2000/7/8 64 bit i 32 bit Instalacja Czytnika Kart 2.8 dla przeglądarek 64 bitowych dla systemów Windows XP/Vista/2000/7/8 64 bit i 32 bit Dokumentacja UŜytkownika SPIS TREŚCI SCHEMAT POSTĘPOWANIA... 3 Przygotowanie do instalacji...

Bardziej szczegółowo

INSTRUKCJA. Spis treści

INSTRUKCJA. Spis treści INSTRUKCJA Spis treści Wstęp...3 Wymagania...3 Instalacja...4 Uruchamianie...6 Usuwanie Programu...6 Praca z programem mks_vir 2k7...7 Program...8 Sekcja Status...8 Sekcja Licencja...8 Sekcja Opcje...9

Bardziej szczegółowo

POP 3.1. Czyli krótka historyjka w obrazkach jak poprawnie zainstalować i korzystać z programu POP

POP 3.1. Czyli krótka historyjka w obrazkach jak poprawnie zainstalować i korzystać z programu POP POP 3.1 Czyli krótka historyjka w obrazkach jak poprawnie zainstalować i korzystać z programu POP Spis treści: 1. Jak poprawnie zainstalować program POP? 2 2. Pierwsze uruchomienie i konfiguracja. 8 3.

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt W artykule znajdują się odpowiedzi na najczęściej zadawane pytania związane z plikiem licencja.txt : 1. Jak zapisać plik licencja.txt

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

IIIIIIIIIIIIIIIMMIMMIII

IIIIIIIIIIIIIIIMMIMMIII IIIIIIIIIIIIIIIMMIMMIII O programie Program Itelix itender Manager przeznaczony jest do zarządzania zapytaniami ofertowymi przesyłanymi za pomocą poczty elektronicznej przez firmy korzystające z systemu

Bardziej szczegółowo

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość

Bardziej szczegółowo

epuap Archiwizacja w Osobistym Składzie Dokumentów

epuap Archiwizacja w Osobistym Składzie Dokumentów epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS

Bardziej szczegółowo

Przypominacz Instrukcja uŝytkownika

Przypominacz Instrukcja uŝytkownika Przypominacz Instrukcja uŝytkownika Spis treści 1. Uruchamianie programu.... 3 2. Minimalne wymagania systemu... 3 3. Środowisko pracy... 3 4. Opis programu Przypominacz... 3 4.1 Ikona w zasobniku systemowym...

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

Manual konfiguracji aplikacji softphone dla usługi Biznes Pakiet

Manual konfiguracji aplikacji softphone dla usługi Biznes Pakiet Manual konfiguracji aplikacji softphone dla usługi Biznes Pakiet Spis treści 1 POBRANIE APLIKACJI... 3 2 INSTALACJA APLIKACJI... 4 3 URUCHOMIENIE I KONFIGURACJA APLIKACJI... 5 4 FUNKCJONALNOŚCI APLIKACJI...

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

Instrukcja obsługi przełącznika KVM ATEN CS661. Opis urządzenia. Instalacja urządzenia

Instrukcja obsługi przełącznika KVM ATEN CS661. Opis urządzenia. Instalacja urządzenia Instrukcja obsługi przełącznika KVM ATEN CS661 Opis urządzenia Przełącznik ATEN CS661 jest urządzeniem małych rozmiarów, które posiada zintegrowane 2 kable USB do podłączenia komputera lokalnego (głównego)

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA

Bardziej szczegółowo

Rozdział 1. Przegląd bramofonu SAFE

Rozdział 1. Przegląd bramofonu SAFE Spis treści INSTRUKCJA OBSŁUGI SPIS TREŚCI ROZDZIAŁ 1. PRZEGLĄD BRAMOFONU SAFE... 2 1.1 OPIS... 2 1.2. FUNKCJE... 2 1.3. WYMAGANIA SYSTEMOWE... 2 1.4. ROZPOCZĘCIE UŻYTKOWANIA... 3 ROZDZIAŁ2. DZIAŁANIE

Bardziej szczegółowo

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

Instrukcja obsługi programu. Faktura. wersja 1.0.0.5

Instrukcja obsługi programu. Faktura. wersja 1.0.0.5 Instrukcja obsługi programu Faktura wersja 1.0.0.5 Spis treści 1. Wstęp... 3 2. Instalacja... 4 3. Logowanie... 6 4. Okno główne... 7 4.1. Tworzenie i edycja faktury... 7 4.1.1. Nowa faktura... 7 4.1.2.

Bardziej szczegółowo

Oprogramowanie uproszczonej rejestracji komputerowej dla central analogowych CALLNET - instrukcja instalacji i obsługi (wersja 15.1).

Oprogramowanie uproszczonej rejestracji komputerowej dla central analogowych CALLNET - instrukcja instalacji i obsługi (wersja 15.1). Oprogramowanie uproszczonej rejestracji komputerowej dla central analogowych CALLNET - instrukcja instalacji i obsługi (wersja 15.1). UWAGI ogólne: Oprogramowanie Callnet-Service i Callnet-Client umożliwia

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

Instalacja Czytnika Kart w systemie Windows 7, Windows XP, Windows Vista, Windows 2000.

Instalacja Czytnika Kart w systemie Windows 7, Windows XP, Windows Vista, Windows 2000. Instalacja Czytnika Kart w systemie Windows 7, Windows XP, Windows Vista, Windows 2000. Dokumentacja UŜytkownika SPIS TREŚCI I. INSTALACJA CZYTNIKA KART W SYSTEMIE WINDOWS... 3 II. PONOWNA INSTALACJA CZYTNIKA

Bardziej szczegółowo

1. LOGOWANIE DO SYSTEMU

1. LOGOWANIE DO SYSTEMU 1. LOGOWANIE DO SYSTEMU Aby zalogować się do systemu należy do okna przeglądarki internetowej wpisać adres: mindstormlab.com/cms Należy upewnić się, że w pasku adresu przeglądarki po wprowadzeniu poprawnego

Bardziej szczegółowo

INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS

INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS Instrukcja instalacji modemu HUAWEI E220 na komputerach z systemem operacyjnym Windows. Spis treści: 1. Instalacja oprogramowania do modemu

Bardziej szczegółowo

Współpraca Integry z programami zewnętrznymi

Współpraca Integry z programami zewnętrznymi Współpraca Integry z programami zewnętrznymi Uwaga! Do współpracy Integry z programami zewnętrznymi potrzebne są dodatkowe pliki. MoŜna je pobrać z sekcji Download -> Pozostałe po zalogowaniu do Strefy

Bardziej szczegółowo