Oprogramowanie Anti-Spyware Enterprise Module

Wielkość: px
Rozpocząć pokaz od strony:

Download "Oprogramowanie Anti-Spyware Enterprise Module"

Transkrypt

1 Oprogramowanie Anti-Spyware Enterprise Module wersja 8.0 Podręcznik Do czego służy moduł Anti-Spyware Enterprise Module? Moduł McAfee Anti-Spyware Enterprise Module jest dodatkiem do produktu VirusScan Enterprise 8.0i rozszerzającym jego funkcjonalność w zakresie wykrywania i usuwania oprogramowania szpiegującego oraz plików cookie. Gdzie można znaleźć ten moduł? Moduł Anti-Spyware Enterprise Module 8.0 znajduje się na dysku CD-ROM z produktem. Jeśli użytkownik dysponuje poprawnym numerem rejestracyjnym, może także pobrać oprogramowanie modułu z witryny firmy McAfee w sieci Web pod adresem: Co oznaczają te pojęcia?! Definicje oprogramowania szpiegującego sygnatury (podobne do definicji wirusów) używane do rozpoznawania aplikacji szpiegujących uznanych za potencjalnie niepożądane. Definicje oprogramowania szpiegującego są dołączane do plików definicji wirusów (plików DAT) i używane przez program VirusScan Enterprise do wykrywania potencjalnie niepożądanych aplikacji szpiegujących na komputerze użytkownika.! Definicje plików cookie obejmują pliki cookie programu Internet Explorer 4.0 w wersji 4.0 lub nowszej uznane za potencjalnie niepożądane. Definicje plików cookie są dołączane do plików definicji wirusów (plików DAT) i używane przez program VirusScan Enterprise do wykrywania potencjalnie niepożądanych plików tego typu w folderze z plikami cookie. Spis treści! Do czego służy moduł Anti-Spyware Enterprise Module? 1! Gdzie można znaleźć ten moduł? ! Co oznaczają te pojęcia? ! Jak działa moduł? ! Przed rozpoczęciem pracy ! Instalowanie modułu ! Potwierdzanie instalacji ! Konfigurowanie modułu z programu VirusScan Enterprise ! Konfigurowanie modułu za pośrednictwem programu epolicy Orchestrator ! Wykonywanie zadań skanowania i wyświetlanie wyników ! Przesyłanie próbek do zespołu AVERT ! Usuwanie modułu ! Uzyskiwanie informacji dodatkowych Objaśnienie używanych symboli Uwaga Ostrzeżenie Wskazówka Jak działa moduł? Moduł jest instalowany jako dodatek do programu VirusScan Enterprise 8.0i. Po zainstalowaniu i skonfigurowaniu moduł korzysta z funkcji skanowania podczas uzyskiwania dostępu oraz skanowania uruchamianego na żądanie do wykrywania potencjalnie niepożądanego oprogramowania szpiegującego oraz plików cookie, a w przypadku ich wykrycia podejmuje również odpowiednie działania. Użytkownik może także dodać wykluczenia obejmujące pliki, wartości rejestru albo pliki cookie, które mają być wykluczone z procesu wykrywania. Definicje oprogramowania szpiegującego oraz plików cookie dołączone do pliku definicji wirusów (pliku DAT) są używane przez skanery w celu wykrywania potencjalnie niepożądanego oprogramowania szpiegującego oraz plików cookie. Plik DAT jest rozszerzany o nowe definicje oprogramowania szpiegującego oraz plików cookie w miarę ich pojawiania się, dlatego też zaleca się jego regularną aktualizację, aby można było zawsze korzystać z najnowszych wersji definicji. Z modułu można korzystać bezpośrednio z programu VirusScan Enterprise lub za pośrednictwem programu epolicy Orchestrator.! Skaner działający podczas uzyskiwania dostępu skaner ten zapewnia podstawowy mechanizm ochrony przed oprogramowaniem szpiegującym, wykrywając potencjalnie niepożądane pliki takiego oprogramowania w chwili uzyskiwania do nich dostępu. Skaner ten nie wykrywa plików cookie. Wykrywanie jeśli zostanie wybrana akcja Automatycznie wyczyść pliki, skaner wykona czynności określone w pliku DAT. Czynności te mogą obejmować kasowanie procesów, usuwanie zainfekowanych plików DLL, usuwanie plików i/lub usuwanie kluczy rejestru. W większości przypadków dotyczących oprogramowania szpiegującego użytkownik końcowy zauważy jedynie, że określone pliki zostały usunięte, ponieważ to będzie najbardziej widoczne. Jeśli zostanie wybrana akcja Automatycznie usuń pliki, wykryty plik zostanie usunięty. Wykluczenia jeśli moduł wykryje plik, którego użycie jest uzasadnione, można taki plik wykluczyć z wykrywania. 1

2 Do czego służy moduł Anti-Spyware Enterprise Module? (ciąg dalszy)! Zadania skanowania na żądanie oprócz skanowania plików można skonfigurować zadania skanowania na żądanie w celu przeskanowania rejestru w poszukiwaniu potencjalnie niepożądanego oprogramowania szpiegującego oraz przeskanowania folderu plików cookie w poszukiwaniu potencjalnie niepożądanych plików cookie. Do operacji skanowania na żądanie zostały dodane nowe elementy związane ze skanowaniem rejestru i plików cookie. Skanowanie rejestru podczas skanowania rejestru wykrywane są wpisy rejestru związane z potencjalnie niepożądanym oprogramowaniem szpiegującym, które nie zostały uprzednio wyczyszczone. Wykrywanie jeśli zostanie wybrana akcja Wyczyść pliki, skaner wykona czynności określone w pliku DAT. Czynności te mogą obejmować czyszczenie lub usuwanie kluczy lub wartości rejestru. Jeśli zostanie wybrana akcja Usuń pliki, wykryte klucze albo wartości rejestru zostaną usunięte. Wybranie jakichkolwiek innych akcji jest równoznaczne z wybraniem akcji Kontynuuj skanowanie. Wykluczenia jeśli moduł wykryje związany z oprogramowaniem szpiegującym wpis rejestru, którego użycie jest uzasadnione, można taki wpis wykluczyć z wykrywania. Skanowanie plików cookie podczas skanowania plików cookie wykrywane są potencjalnie niepożądane pliki cookie znajdujące się w folderze z plikami tego typu. Wykrywanie jeśli zostanie wybrana akcja Usuń pliki lub Przenieś pliki do folderu, plik cookie zostanie w całości usunięty lub przeniesiony. Wybranie akcji Wyczyść pliki jest równoznaczne z wybraniem akcji Usuń pliki. Wykluczenia jeśli moduł wykryje plik cookie, którego użycie jest uzasadnione, można taki plik wykluczyć z wykrywania. Przed rozpoczęciem pracy W tej części opisano czynności, które należy wykonać przed rozpoczęciem procesu instalacji. 1 Upewnij się, że komputer spełnia następujące wymagania:! Serwer lub stacja robocza zgodna z wymaganiami systemowymi przedstawionymi w Podręczniku instalacji programu VirusScan Enterprise 8.0i.! Serwer lub stacja robocza z zainstalowaną licencjonowaną wersją programu VirusScan Enterprise 8.0i. Ostrze enie Moduł Anti-Spyware Enterprise Module 8.0 nie współpracuje z wcześniejszymi wersjami programu VirusScan Enterprise. 2 Zapoznaj się z informacjami o wersji produktu (w pliku README.TXT) dotyczącymi następujących tematów:! Wymagania specjalne! Znane problemy! Dodatki i zmiany dokonane w ostatniej chwili 3 Przygotuj pliki instalacyjne: a Skopiuj plik ZIP zawierający moduł Anti-Spyware Enterprise Module 8.0 z dysku CD-ROM z produktem lub pobierz go z witryny firmy McAfee w sieci Web pod adresem: login.asp b Rozpakuj plik ZIP do tymczasowej lokalizacji na dysku twardym, gdzie (w zależności od metody instalacji):! zainstalowany jest program VirusScan Enterprise 8.0i LUB! epolicy Orchestrator w wersji lub nowszej LUB! pliki będą dostępne dla programu McAfee Installation Designer. W pliku ZIP znajdują się następujące pliki:! PACKING.LST! VS800DET.MCS! VSE800.NAP! PKGCATALOG.Z! VSE80MAS.EXE! VSEMAS80.NAP! README.TXT (po jednym pliku dla każdego języka) Instalowanie modułu W tej części opisano różne metody instalowania modułu. Moduł można zainstalować przy użyciu jednej z następujących metod:! Tryb autonomiczny! Wiersz polecenia! epolicy Orchestrator! McAfee Installation Designer Przed wybraniem sposobu instalacji należy zapoznać się ze wszystkimi metodami. Każda z metod może prowadzić do innych rezultatów instalacji. Na przykład korzystanie z metody autonomicznej powoduje zmiany w ustawieniach konfiguracyjnych programu VirusScan Enterprise. Zmiany te są dokonywane automatycznie, tak aby można było w pełni korzystać z możliwości wykrywania oferowanych przez moduł. Aby zainstalować moduł bez wprowadzania zmian w ustawieniach konfiguracyjnych programu VirusScan Enterprise, należy skorzystać z innej metody. 2

3 Instalowanie modułu (ciąg dalszy) Tryb autonomiczny Skorzystaj z wykonywalnego pliku instalatora modułu, aby dodać ten moduł do produktu VirusScan Enterprise. Ostrze enie Podczas instalowania modułu przy użyciu metody autonomicznej niektóre ustawienia konfiguracyjne programu VirusScan Enterprise 8.0i są automatycznie zmieniane, tak aby można było w pełni korzystać z możliwości wykrywania oferowanych przez moduł. Szczegółowe informacje na ten temat można znaleźć poniżej w sekcji Zmiany konfiguracji. Aby w wyniku instalowania modułu ustawienia konfiguracyjne programu VirusScan Enterprise nie były zmieniane, należy wybrać dowolną z trzech pozostałych metod opisywanych w tej części.! Zasady dotyczące niepożądanych programów kategorie na karcie Wykrywanie w oknie dialogowym Zasady dotyczące niepożądanych programów są wybierane na podstawie następujących scenariuszy:! Jeśli poprzednio nie wybrano żadnych kategorii, automatycznie wybierane są wszystkie kategorie.! Jeśli poprzednio wybrano niektóre lub wszystkie kategorie, nie są wprowadzane żadne zmiany. Wiersz polecenia Wiersz polecenia służy do konfigurowania opcji instalacyjnych odpowiadających wymaganiom użytkownika. 1 W folderze tymczasowym, do którego zostały rozpakowane pliki, kliknij dwukrotnie plik VSE80MAS.EXE. Ostrze enie Podczas instalowania modułu przy użyciu wiersza poleceń niektóre ustawienia konfiguracyjne programu VirusScan Enterprise 8.0i są automatycznie zmieniane, tak aby można było w pełni korzystać z możliwości wykrywania oferowanych przez moduł. Szczegółowe informacje na ten temat można znaleźć w sekcji Tryb autonomiczny - Zmiany konfiguracji. Aby w wyniku instalowania modułu ustawienia konfiguracyjne programu VirusScan Enterprise nie były zmieniane, należy skorzystać z opcji wiersza poleceń /NC, tak jak zostało to opisane poniżej. 2 Kliknij przycisk Dalej, aby kontynuować instalację. Gdy instalacja dobiegnie końca, kliknij przycisk Zakończ. Zmiany konfiguracji Podczas instalowania modułu przy użyciu tej metody w ustawieniach konfiguracyjnych programu VirusScan Enterprise 8.0i dokonywane są następujące zmiany, dzięki którym można w pełni korzystać z możliwości wykrywania oferowanych przez moduł:! Skaner działający podczas uzyskiwania dostępu opcja Wykrywaj niepożądane programy na karcie Niepożądane programy w oknie dialogowym Właściwości skanowania podczas uzyskiwania dostępu jest włączona, jeśli do tej pory była wyłączona.! Zadania skanowania na żądanie:! Opcja Wykrywaj niepożądane programy na karcie Niepożądane programy w oknie dialogowym Właściwości skanowania podczas uzyskiwania dostępu jest włączona, jeśli do tej pory była wyłączona.! Zadanie programu VirusScan Enterprise dotyczące skanowania na żądanie obejmuje dwa nowe elementy skanowania: Rejestr (przy użyciu modułu przeciwdziałającego oprogramowaniu szpiegującemu) Pliki cookie (przy użyciu modułu przeciwdziałającego oprogramowaniu szpiegującemu)! Te dwa nowe elementy skanowania, Rejestr (przy użyciu modułu przeciwdziałającemu oprogramowaniu szpiegującemu) oraz Pliki cookie (przy użyciu modułu przeciwdziałającemu oprogramowaniu szpiegującemu), są dodawane do każdego istniejącego i każdego nowego zadania skanowania na żądanie. 1 Z menu Start systemu Windows wybierz polecenie Uruchom, aby otworzyć okno wiersza poleceń systemu Windows. 2 Odszukaj folder tymczasowy, do którego zostały rozpakowane pliki, a następnie wpisz polecenie instalacji modułu. Użyj następującej składni: vse80mas WŁAŚCIWOŚĆ=wartość[,wartość] [/opcja] Na przykład: vse80mas [[/logfile nazwa_pliku][/silent][/reboot][/prompt] [/e [ścieżka]] Jeśli natomiast nie chcesz zmieniać żadnych istniejących ustawień konfiguracyjnych: vse80mas [[/logfile nazwa_pliku][/silent][/reboot][/prompt] [/nc][/e [ścieżka]] /LOGFILE rejestruje informacje o stanie w określonym pliku. /SILENT uruchamia ten program narzędziowy w trybie dyskretnym. /REBOOT uruchamia ponownie komputer, jeśli jest to wymagane. /PROMPT wyświetla okno dialogowe monitu przed ponownym uruchomieniem. /NC oznacza brak zmian w istniejących ustawieniach konfiguracyjnych. /E powoduje rozpakowanie plików wchodzących w skład pakietu. ścieżka określa istniejący folder. 3

4 Instalowanie modułu (ciąg dalszy) epolicy Orchestrator Należy dodać pakiet modułu i pliki NAP do składnika epolicy Orchestrator Repository (Repozytorium). 4 Zaloguj się na konsoli Reporting (Raportowanie) przy użyciu funkcji uwierzytelniania programu epolicy Orchestrator. Jeśli logowanie już nastąpiło, należy najpierw się wylogować, a następnie zalogować ponownie. Uwaga Podczas instalowania modułu za pośrednictwem programu epolicy Orchestrator, w ustawieniach konfiguracyjnych programu VirusScan Enterprise 8.0i ani w istniejących zadaniach skanowania na żądanie nie są dokonywane żadne zmiany. Jednak do wszystkich nowych zadań skanowania na żądanie automatycznie dodawane są elementy skanowania rejestru i plików cookie. Wskazówka Logowanie przy użyciu funkcji epolicy Orchestrator uwierzytelniania jest konieczne do zapewnienia poprawnego rozpoznawania i gromadzenia w konsoli nowych informacji uzyskanych podczas skanowania rejestru i/lub plików cookie oraz wyświetlania tych informacji w raportach. 1 Otwórz konsolę programu epolicy Orchestrator w wersji lub nowszej, a następnie w drzewie konsoli wybierz element Repository (Repozytorium). a W drzewie konsoli, w obszarze Reporting (Raportowanie) rozwiń węzeł epo Databases (Bazy danych epo), a następnie wybierz bazę danych, do której chcesz się zalogować. b Wybierz opcję Connect (Połącz), a następnie zaloguj się przy użyciu funkcji uwierzytelniania programu epolicy Orchestrator. c Kliknij opcję Yes (Tak), aby pobrać nowe raporty. 5 Użyj zadania wdrażania, aby zainstalować moduł na klientach. McAfee Installation Designer Program McAfee Installation Designer służy do tworzenia pakietu instalacyjnego. 2 Wprowadź plik PKGCATALOG.Z do repozytorium oprogramowania. a Wybierz opcję Check in package (Wprowadź pakiet). b Kliknij przycisk Next (Dalej), wybierz opcję Products or updates (Produkty lub aktualizacje), a następnie ponownie kliknij przycisk Next (Dalej). c Kliknij przycisk Browse (Przeglądaj), przejdź do folderu tymczasowego, do którego zostały rozpakowane pliki, zaznacz plik PKGCATALOG.Z, a następnie kliknij przycisk Open (Otwórz). d Kliknij przycisk Next (Dalej), a następnie kliknij przycisk Finish (Zakończ), aby wprowadzić pakiet. e Po wprowadzeniu pakietu kliknij przycisk Close (Zamknij). 3 Wprowadź poniższe pliki do repozytorium oprogramowania. a b c d e VSE800.NAP zawiera nowe informacje, takie jak zmiany dotyczące interfejsu użytkownika i strony zasad, które są wymagane do skonfigurowania modułu. Plik ten zastępuje zainstalowany wcześniej plik VSE800.NAP. VSEMAS80.NAP zawiera zasady wymagane do włączenia funkcji modułu dotyczącej tworzenia raportów o zgodności. W drzewie konsoli wybierz element Repository (Repozytorium), a następnie wybierz opcję Check in NAP (Wprowadź plik NAP). Wybierz opcję Add new software to be managed (Dodaj nowe oprogramowanie do zarządzania), a następnie kliknij przycisk Next (Dalej). Przejdź do folderu tymczasowego, do którego zostały rozpakowane pliki, zaznacz odpowiedni plik NAP, a następnie kliknij przycisk Open (Otwórz), aby zainstalować plik. Kliknij opcję Yes (Tak), aby zastąpić istniejący plik. Powtórz procedurę (krok a-krok d) dla każdego pliku NAP, który chcesz wprowadzić. Ostrze enie Podczas instalowania modułu przy użyciu programu McAfee Installation Designer niektóre ustawienia konfiguracyjne programu VirusScan Enterprise 8.0i są automatycznie zmieniane, tak aby można było w pełni korzystać z możliwości wykrywania oferowanych przez moduł. Szczegółowe informacje na ten temat można znaleźć w sekcji Tryb autonomiczny - Zmiany konfiguracji na str. 3. Aby w wyniku instalowania modułu ustawienia konfiguracyjne programu VirusScan Enterprise nie były zmieniane, podczas tworzenia pakietu instalacyjnego należy skorzystać z opcji wiersza polecenia /NC, tak jak zostało to opisane w części Wiersz polecenia na str Uruchom program McAfee Installation Designer Wybierz typ pakietu i produkty, które mają się w nim znaleźć, a następnie kliknij przycisk Next (Dalej). 3 Określ folder źródłowy i folder docelowy oraz wybierz opcję optymalizacji, a następnie kliknij przycisk Next (Dalej). 4 W sekcji Programs (Programy) kliknij przycisk Add (Dodaj), przejdź do folderu tymczasowego, do którego zostały rozpakowane pliki, a następnie zaznacz plik VSE80MAS.EXE. 5 Kliknij przycisk Finish (Zakończ), a następnie przycisk Save (Zapisz). 6 Przeprowadź wdrożenie pakietu instalacyjnego przy użyciu wybranego przez siebie narzędzia. 4

5 Potwierdzanie instalacji W tej części opisano, jak upewnić się, że instalacja modułu zakończyła się pomyślnie, niezależnie od tego, czy została przeprowadzona z programu VirusScan Enterprise czy z programu epolicy Orchestrator. Z programu VirusScan Enterprise W Konsoli programu VirusScan: 1 Upewnij się, że do nazwy produktu została dodana nazwa modułu. a W Konsoli programu VirusScan, z menu Pomoc wybierz opcję Informacje. b Upewnij się, że w oknie dialogowym jest wyświetlana nazwa VirusScan Enterprise + Anti-Spyware Module ! Zasady dotyczące niepożądanych programów kategorie na karcie Wykrywanie w oknie dialogowym Zasady dotyczące niepożądanych programów są wybierane na podstawie następujących scenariuszy:! Jeśli poprzednio nie wybrano żadnych kategorii, program instalacyjny automatycznie wybiera wszystkie kategorie.! Jeśli poprzednio wybrano niektóre lub wszystkie kategorie, moduł nadal korzysta z tych ustawień. W tym scenariuszu nie są dokonywane żadne zmiany. c Po zakończeniu kliknij przycisk OK. 2 Zadanie programu VirusScan Enterprise 8.0i dotyczące skanowania na żądanie obejmuje dwa nowe elementy skanowania:! Rejestr (przy użyciu modułu przeciwdziałającego oprogramowaniu szpiegującemu)! Pliki cookie (przy użyciu modułu przeciwdziałającego oprogramowaniu szpiegującemu) 3 Po zakończeniu skanowania upewnij się, że w plikach dziennika znajdują się alerty o zagrożeniach wykrytych przez funkcję skanowania przeciwdziałającego oprogramowaniu szpiegującemu. 4 Jeśli użyto metody instalacji, podczas której zostały zmienione ustawienia konfiguracyjne programu VirusScan Enterprise, widoczne będą również następujące zmiany:! Skaner działający podczas uzyskiwania dostępu opcja Wykrywaj niepożądane programy na karcie Niepożądane programy w oknie dialogowym Właściwości skanowania podczas uzyskiwania dostępu jest włączona, jeśli do tej pory była wyłączona.! Zadania skanowania na żądanie:! Opcja Wykrywaj niepożądane programy na karcie Niepożądane programy w oknie dialogowym Właściwości skanowania podczas uzyskiwania dostępu jest włączona, jeśli do tej pory była wyłączona.! Dwa nowe elementy skanowania na żądanie, Rejestr (przy użyciu modułu przeciwdziałającemu oprogramowaniu szpiegującemu) oraz Pliki cookie (przy użyciu modułu przeciwdziałającemu oprogramowaniu szpiegującemu), są dodawane do każdego istniejącego i do każdego nowego zadania skanowania na żądanie. Z programu epolicy Orchestrator W konsoli programu epolicy Orchestrator: 1 Upewnij się, że istnieje strona zasad dla modułu. W drzewie konsoli, w obszarze epolicy Orchestrator wybierz element Directory (Katalog) albo odpowiednią lokalizację, grupę lub komputer, a następnie upewnij się, że na karcie Policies (Zasady) jest wyświetlana nazwa McAfee Anti-Spyware Enterprise Module Przejrzyj zawartość okna Managed Products (Zarządzane produkty) w składniku Repository (Repozytorium), aby potwierdzić zainstalowanie modułu. a W drzewie konsoli, w obszarze epolicy Orchestrator wybierz kolejno elementy: Repository Managed products Windows (Repozytorium, Zarządzane produkty, Windows). b Rozwiń węzeł modułu McAfee Anti-Spyware Enterprise Module i upewnij się, że wyświetlana jest wersja Dwa nowe elementy skanowania na żądanie, Rejestr (przy użyciu modułu przeciwdziałającemu oprogramowaniu szpiegującemu) oraz Pliki cookie (przy użyciu modułu przeciwdziałającemu oprogramowaniu szpiegującemu), są automatycznie dodawane do każdego nowego zadania skanowania na żądanie. 4 Po zakończeniu skanowania upewnij się, że w raporcie Top Ten Unwanted Programs (Dziesięć najbardziej niepożądanych programów) znajdującym się w obszarze Report Repository (Repozytorium raportów) są zawarte informacje o zagrożeniach wykrytych przez funkcję skanowania przeciwdziałającego oprogramowaniu szpiegującemu. 5

6 Konfigurowanie modułu z programu VirusScan Enterprise W tej części opisano sposoby konfigurowania modułu z programu VirusScan Enterprise. Można zaktualizować definicje, włączyć funkcję wykrywania niepożądanych programów, skonfigurować skaner działający podczas uzyskiwania dostępu, a następnie utworzyć i skonfigurować zadania skanowania na żądanie. Można także dodać własne definicje wykrywania plików, które nie są wykrywane przez oprogramowanie, a także zdefiniować wykluczenia elementów, które nie mają być wykrywane. Aktualizacja definicji Moduł Anti-Spyware Enterprise Module korzysta z definicji oprogramowania szpiegującego i plików cookie, które zostały dodane do definicji wirusów, w celu wykrywania potencjalnie niepożądanego oprogramowania szpiegującego i plików cookie. Podczas aktualizowania pliku definicji wirusów uzyskiwane są również najnowsze definicje oprogramowania szpiegującego i plików cookie. 1 Wykonaj zadanie aktualizacji natychmiast po zainstalowaniu modułu, tak aby korzystać z najnowszej wersji definicji oprogramowania szpiegującego i plików cookie. W Konsoli programu VirusScan kliknij prawym przyciskiem myszy opcję AutoUpdate, a następnie kliknij opcję Uruchom. 2 Wykonuj regularne aktualizacje, aby definicje oprogramowania szpiegującego i plików cookie były aktualne. Zasady dotyczące niepożądanych programów Przejrzyj wybrane kategorie, aby upewnić się, że zostały wybrane wszystkie kategorie, według których ma być przeprowadzone wykrywanie. 1 W Konsoli programu VirusScan otwórz okno dialogowe Zasady dotyczące niepożądanych programów. 2 Na karcie Wykrywanie przejrzyj wybrane kategorie i dokonaj odpowiednich zmian. 3 Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe. Skaner działający podczas uzyskiwania dostępu Włącz wykrywanie niepożądanych programów i określ, jakie czynności mają być wykonane po ich wykryciu. 1 W Konsoli programu VirusScan otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu. 2 Włącz wykrywanie niepożądanych programów. a W okienku po lewej stronie wybierz opcję Wszystkie procesy. b Na karcie Niepożądane programy zaznacz opcję Wykrywaj niepożądane programy, jeśli nie jest jeszcze zaznaczona. Wykrywanie niepożądanych programów można również określić indywidualnie dla procesów domyślnych oraz procesów niskiego i wysokiego ryzyka. 3 Przejrzyj akcje dostępne na karcie Niepożądane programy, aby upewnić się, że są zgodne z wymogami.! Jeśli zostanie wybrana akcja Automatycznie wyczyść pliki, przez skaner zostaną wykonane czynności określone w pliku DAT. Czynności te mogą obejmować kasowanie procesów, usuwanie zainfekowanych plików DLL, usuwanie plików i/lub usuwanie kluczy rejestru. W większości przypadków dotyczących oprogramowania szpiegującego użytkownik końcowy zauważy jedynie, że określone pliki zostały usunięte, ponieważ to będzie najbardziej widoczne.! Jeśli zostanie wybrana akcja Automatycznie usuń pliki, wykryty plik zostanie usunięty. 4 Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe. Zadania skanowania na żądanie Włącz wykrywanie niepożądanych programów, określ, jakie czynności mają być wykonane po ich wykryciu, a następnie utwórz i skonfiguruj zadania skanowania rejestru i plików cookie. Włączanie wykrywania niepożądanych programów 1 W Konsoli programu VirusScan otwórz okno dialogowe Właściwości skanowania na żądanie. 2 Na karcie Niepożądane programy zaznacz opcję Wykrywaj niepożądane programy, jeśli nie jest jeszcze zaznaczona. 3 Przejrzyj akcje dostępne na karcie Niepożądane programy, aby upewnić się, że są zgodne z wymogami. Aby wykonać skanowanie rejestru:! Jeśli zostanie wybrana akcja Wyczyść pliki, skaner wykona czynności określone w pliku DAT. Czynności te mogą obejmować czyszczenie lub usuwanie kluczy lub wartości rejestru.! Jeśli zostanie wybrana akcja Usuń pliki, wykryte klucze albo wartości rejestru zostaną usunięte.! Wybranie jakichkolwiek innych akcji jest równoznaczne z wybraniem akcji Kontynuuj skanowanie. Aby wykonać skanowanie plików cookie:! Jeśli zostanie wybrana akcja Usuń pliki lub Przenieś pliki do folderu, plik cookie zostanie w całości usunięty lub przeniesiony.! Wybranie akcji Wyczyść pliki jest równoznaczne z wybraniem akcji Usuń pliki. 4 Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe. Tworzenie i konfigurowanie zadania skanowania rejestru 1 W Konsoli programu VirusScan otwórz okno dialogowe Właściwości skanowania na żądanie dla istniejącego zadania skanowania lub utwórz nowe zadanie. Uwaga 2 Na karcie Gdzie kliknij przycisk Dodaj. a Z listy rozwijanej wybierz pozycję Rejestr (przy użyciu modułu przeciwdziałającego oprogramowaniu szpiegującemu). b Jeśli moduł został zainstalowany przy użyciu jednej z metod powodujących zmianę ustawień konfiguracyjnych, element skanowania rejestru jest już dodany do zadania. W takim przypadku można pominąć krok 2 i kontynuować procedurę (patrz krok 3). Kliknij przycisk OK, aby powrócić do okna dialogowego Właściwości skanowania na żądanie. Pozycja Rejestr (przy użyciu modułu przeciwdziałającego oprogramowaniu szpiegującemu) zostanie wyświetlona na liście Nazwa elementu. 6

7 Konfigurowanie modułu z programu VirusScan Enterprise (ciąg dalszy) 3 Skonfiguruj zadanie w taki sposób, jak dla każdego zadania skanowania na żądanie, uwzględniając przy tym następujące ograniczenia:! Opcje Heurystyka dostępne na karcie Zaawansowane nie będą uwzględniane.! Nie będą uwzględniane opcje dostępne na karcie Akcje. 4 Po zakończeniu kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe. Tworzenie i konfigurowanie zadania skanowania plików cookie 1 W Konsoli programu VirusScan otwórz okno dialogowe Właściwości skanowania na żądanie dla istniejącego zadania skanowania lub utwórz nowe zadanie. Uwaga Jeśli moduł został zainstalowany przy użyciu jednej z metod powodujących zmianę ustawień konfiguracyjnych, element skanowania plików cookie jest już dodany do zadania. W takim przypadku można pominąć krok 2 i kontynuować procedurę (patrz krok 3). Wskazówka Podczas dodawania elementu wykrywanego lub wykluczenia zdefiniowanego przez użytkownika należy podać dokładną nazwę wykrywania. Nie należy stosować nazwy pliku, nazwy klucza rejestru ani nazwy pliku cookie. W przypadku wykluczeń dokładną nazwę wykrywania można znaleźć w pliku dziennika w sekcji Wykryty jako. Dodawanie elementu wykrywanego zdefiniowanego przez użytkownika Elementy wykrywane zdefiniowane przez użytkownika dotyczą wyłącznie plików. Nie można zdefiniować elementu wykrywanego dla klucza lub wartości rejestru ani pliku cookie. 1 W Konsoli programu VirusScan otwórz okno dialogowe Zasady dotyczące niepożądanych programów. 2 Na karcie Wykrywane elementy zdefiniowane przez użytkownika kliknij przycisk Dodaj. 2 Na karcie Gdzie kliknij przycisk Dodaj. a Z listy rozwijanej wybierz pozycję Pliki cookie (przy użyciu modułu przeciwdziałającego oprogramowaniu szpiegującemu). b Kliknij przycisk OK, aby powrócić do okna dialogowego Właściwości skanowania na żądanie. Pozycja Pliki cookie (przy użyciu modułu przeciwdziałającego oprogramowaniu szpiegującemu) zostanie wyświetlona na liście Nazwa elementu. 3 Skonfiguruj zadanie w taki sposób, jak dla każdego zadania skanowania na żądanie, uwzględniając przy tym następujące ograniczenia:! Opcje Heurystyka dostępne na karcie Zaawansowane nie będą uwzględniane.! Nie będą uwzględniane opcje dostępne na karcie Akcje. 4 Po zakończeniu kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe. 3 W polu tekstowym Nazwa pliku wpisz dokładną nazwę wykrywania. 4 W polu tekstowym Opis wpisz informacje, które mają być wyświetlane w powiadomieniu. 5 Kliknij przycisk OK. 6 Powtarzaj tę procedurę dla każdego elementu wykrywanego zdefiniowanego przez użytkownika, który chcesz dodać. 7 Po zakończeniu kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe. Dodawanie wykluczenia Wykluczenia można określać dla plików, kluczy lub wartości rejestru oraz plików cookie. 1 W Konsoli programu VirusScan otwórz okno dialogowe Zasady dotyczące niepożądanych programów. 2 Na karcie Wykrywanie kliknij opcję Wykluczenia, a następnie kliknij przycisk Dodaj.. Elementy wykrywane i wykluczenia zdefiniowane przez użytkownika Jeśli znane są konkretne pliki, które nie są wykrywane przez oprogramowanie, należy dla nich dodać elementy wykrywane zdefiniowane przez użytkownika. Dla wszystkich elementów, które nie mają być wykrywane, należy dodać wykluczenia. Na przykład, jeśli użytkownik korzysta z określonego programu, który jest wykrywany jako oprogramowanie szpiegujące, albo chce używać określonych plików cookie, należy dodać taki program lub pliki cookie do listy wykluczeń. 3 Wpisz dokładną nazwę wykrywania, a następnie kliknij przycisk OK. 4 Powtarzaj tę procedurę dla każdego wykluczenia, które chcesz dodać. 5 Po zakończeniu kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe. 7

8 Konfigurowanie modułu za pośrednictwem programu epolicy Orchestrator W tej części opisano sposoby konfigurowania modułu przy użyciu programu epolicy Orchestrator. Można zaktualizować definicje oprogramowania szpiegującego i plików cookie, skonfigurować skaner działający podczas uzyskiwania dostępu, a następnie utworzyć i skonfigurować zadania skanowania na żądanie. Można także dodać własne definicje wykrywania plików, które nie są wykrywane przez oprogramowanie, a także definicje wykluczeń elementów, które nie mają być wykrywane. Wskazówka Moduł Anti-Spyware Enterprise Module stanowi dodatek do produktu VirusScan Enterprise, dlatego też zasady dla tego modułu można konfigurować na stronach zasad programu VirusScan Enterprise 8.0. Aktualizacja definicji Moduł Anti-Spyware Enterprise Module korzysta z definicji oprogramowania szpiegującego i plików cookie, które zostały dodane do definicji wirusów, w celu wykrywania potencjalnie niepożądanego oprogramowania szpiegującego i plików cookie. Podczas aktualizowania pliku definicji wirusów uzyskiwane są również najnowsze definicje oprogramowania szpiegującego i plików cookie. 1 Uruchom zadanie epolicy Orchestrator Agent Update task (Zadanie aktualizacji), aby upewnić się, że dysponujesz najnowszą wersją pliku definicji oprogramowania szpiegującego i plików cookie. a W drzewie konsoli, w obszarze epolicy Orchestrator wybierz opcję Directory (Katalog) lub odpowiednią lokalizację, grupę lub komputer, a następnie wybierz kartę Tasks (Zadania), znajdującą się w górnym okienku szczegółów. b Użyj opcji epolicy Orchestrator Agent Update task (Zadanie aktualizacji), aby wykonać aktualizację. 2 Wykonuj regularne aktualizacje, aby definicje oprogramowania szpiegującego i plików cookie były aktualne. Zasady dotyczące niepożądanych programów Przejrzyj wybrane kategorie, aby upewnić się, że zostały wybrane wszystkie kategorie, według których ma być przeprowadzone wykrywanie. 1 W drzewie konsoli, w obszarze epolicy Orchestrator wybierz opcję Directory (Katalog) lub odpowiednią lokalizację, grupę lub komputer, a następnie wybierz kartę Policies (Zasady), znajdującą się w górnym okienku szczegółów. 2 Rozwiń węzeł obejmujący zasady programu VirusScan Enterprise 8.0, a następnie wybierz opcję Unwanted Programs Policies (Zasady dotyczące niepożądanych programów). 3 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 4 Na karcie Detection (Wykrywanie) przejrzyj wybrane kategorie i dokonaj odpowiednich zmian. 5 Kliknij przycisk Apply (Zastosuj), aby zapisać wybrane ustawienia. Zasady dotyczące skanera działającego podczas uzyskiwania dostępu Włącz wykrywanie niepożądanych programów i określ, jakie czynności mają być wykonane po ich wykryciu. 1 W drzewie konsoli, w obszarze epolicy Orchestrator wybierz opcję Directory (Katalog) albo odpowiednią lokalizację, grupę lub komputer, a następnie wybierz kartę Policies (Zasady). 2 Rozwiń węzeł obejmujący zasady programu VirusScan Enterprise 8.0, a następnie wybierz opcję On-Access Default Processes Policies (Zasady dla procesów domyślnych podczas uzyskiwania dostępu), On-Access Low-Risk Processes Policies (Zasady dla procesów niskiego ryzyka podczas uzyskiwania dostępu) lub On-Access High-Risk Processes Policies (Zasady dla procesów wysokiego ryzyka podczas uzyskiwania dostępu). 3 Wybierz kartę Unwanted Programs (Niepożądane programy). 4 W obszarze Settings for (Ustawienia dla) wybierz z listy rozwijanej pozycję Workstation (Stacja robocza) (domyślne) lub Server (Serwer). 5 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 6 Wybierz opcję Detect unwanted programs (Wykrywaj niepożądane programy). 7 Przejrzyj akcje dostępne na karcie Unwanted Programs (Niepożądane programy), aby upewnić się, że są zgodne z wymogami.! Jeśli zostanie wybrana akcja Clean files automatically (Automatycznie wyczyść pliki), skaner wykona czynności określone w pliku DAT. Czynności te mogą obejmować kasowanie procesów, usuwanie zainfekowanych plików DLL, usuwanie plików i/lub usuwanie kluczy rejestru. W większości przypadków dotyczących oprogramowania szpiegującego użytkownik końcowy zauważy jedynie, że określone pliki zostały usunięte, ponieważ to będzie najbardziej widoczne.! Jeśli zostanie wybrana akcja Delete files automatically (Automatycznie usuń pliki), wykryty plik zostanie usunięty. 8 Kliknij przycisk Apply (Zastosuj), aby zapisać ustawienia. 9 Wykonaj ponownie procedurę (krok 4-krok 8), aby skonfigurować ustawienia dla stacji roboczej lub serwera dla procesów domyślnych oraz procesów niskiego i wysokiego ryzyka. Zasady dotyczące zadań skanowania na żądanie Utwórz i skonfiguruj zadania skanowania rejestru i plików cookie. Tworzenie zadania skanowania rejestru 1 W drzewie konsoli, w obszarze epolicy Orchestrator kliknij prawym przyciskiem myszy opcję Directory (Katalog) albo odpowiednią lokalizację, grupę lub komputer, a następnie wybierz opcję Schedule Task (Zaplanuj zadanie). 2 W polu New Task Name (Nazwa nowego zadania) wprowadź odpowiednią nazwę zadania skanowania rejestru. 3 Z listy Software Task Type (Oprogramowanie typ zadania) wybierz pozycję VirusScan Enterprise 8.0 On-Demand Scan (VirusScan Enterprise 8.0 skanowanie na żądanie), a następnie kliknij przycisk OK, aby utworzyć zadanie. 8

9 Konfigurowanie modułu za pośrednictwem programu epolicy Orchestrator (ciąg dalszy) Konfigurowanie zasad dotyczących zadania skanowania rejestru 1 W górnym okienku szczegółów na karcie Task (Zadanie) kliknij prawym przyciskiem myszy zadanie, a następnie wybierz polecenie Edit Task (Edytuj zadanie), aby otworzyć okno dialogowe epolicy Orchestrator Scheduler (Harmonogram). 2 Kliknij przycisk Settings (Ustawienia). 3 Włącz wykrywanie niepożądanych programów. a Na karcie Unwanted Programs (Niepożądane programy) usuń zaznaczenie pola wyboru Inherit (Dziedzicz). b Wybierz opcję Detect Unwanted Programs (Wykrywaj niepożądane programy). 4 Przejrzyj akcje dostępne na karcie Unwanted Programs (Niepożądane programy), aby upewnić się, że są zgodne z wymogami.! Jeśli zostanie wybrana akcja Clean infected files (Wyczyść zainfekowane pliki), skaner wykona czynności określone w pliku DAT. Czynności te mogą obejmować czyszczenie lub usuwanie kluczy lub wartości rejestru.! Jeśli zostanie wybrana akcja Delete infected files (Usuń zainfekowane pliki), wykryte klucze albo wartości rejestru zostaną usunięte.! Wybranie jakichkolwiek innych akcji jest równoznaczne z wybraniem akcji Continue scanning (Kontynuuj skanowanie). Uwaga 5 Na karcie Where (Gdzie), usuń zaznaczenie pola wyboru Inherit (Dziedzicz), a następnie kliknij przycisk Add (Dodaj). a Jeśli tworzone jest nowe zadanie, element skanowania rejestru jest już dodany do zadania. W takim przypadku można pominąć krok 5 i kontynuować procedurę (patrz krok 6). Z listy rozwijanej wybierz pozycję Registry (using the Anti- Spyware Module) [Rejestr (przy użyciu modułu przeciwdziałającego oprogramowaniu szpiegującemu)]. b Kliknij przycisk OK, aby powrócić do okna dialogowego Task Settings (Ustawienia zadania). Pozycja Registry (using the Anti-Spyware Module) [Rejestr (przy użyciu modułu przeciwdziałającego oprogramowaniu szpiegującemu)] zostanie wyświetlona na liście. 6 Skonfiguruj odpowiednie opcje w oknie dialogowym Task Settings (Ustawienia zadania) w taki sposób, jak dla każdego zadania skanowania na żądanie, uwzględniając przy tym następujące ograniczenia:! Opcje Heuristics (Heurystyka) dostępne na karcie Advanced (Zaawansowane) nie będą uwzględniane.! Nie będą uwzględniane opcje dostępne na karcie Actions (Akcje). 7 Kliknij przycisk OK, aby zapisać wybrane ustawienia i powrócić do okna dialogowego epolicy Orchestrator Scheduler (Harmonogram). 8 Po zakończeniu kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe. Tworzenie zadania skanowania plików cookie 1 W drzewie konsoli, w obszarze epolicy Orchestrator kliknij prawym przyciskiem myszy opcję Directory (Katalog) albo odpowiednią lokalizację, grupę lub komputer, a następnie wybierz opcję Schedule Task (Zaplanuj zadanie). 2 W polu New Task Name (Nazwa nowego zadania) wprowadź odpowiednią nazwę zadania skanowania plików cookie. 3 Z listy Software Task Type (Oprogramowanie typ zadania) wybierz pozycję VirusScan Enterprise 8.0 On-Demand Scan (VirusScan Enterprise 8.0 skanowanie na żądanie), a następnie kliknij przycisk OK, aby utworzyć zadanie. Konfigurowanie zasad dotyczących zadania skanowania plików cookie 1 W górnym okienku szczegółów na karcie Task (Zadanie) kliknij prawym przyciskiem myszy zadanie, a następnie wybierz polecenie Edit Task (Edytuj zadanie), aby otworzyć okno dialogowe właściwości epolicy Orchestrator Scheduler (Harmonogram). 2 Kliknij przycisk Settings (Ustawienia). 3 Włącz wykrywanie niepożądanych programów. a Na karcie Unwanted Programs (Niepożądane programy) usuń zaznaczenie pola wyboru Inherit (Dziedzicz). b Wybierz opcję Detect Unwanted Programs (Wykrywaj niepożądane programy). 4 Przejrzyj akcje dostępne na karcie Unwanted Programs (Niepożądane programy), aby upewnić się, że są zgodne z wymogami.! Jeśli zostanie wybrana akcja Delete files (Usuń pliki) lub Move files to a folder (Przenieś pliki do folderu), plik cookie zostanie w całości usunięty lub przeniesiony.! Wybranie akcji Clean files (Wyczyść pliki) jest równoznaczne z wybraniem akcji Delete files (Usuń pliki). Uwaga Jeśli tworzone jest nowe zadanie, element skanowania plików cookie jest już dodany do zadania. W takim przypadku można pominąć krok 5 i kontynuować procedurę (patrz krok 6). 9

10 Konfigurowanie modułu za pośrednictwem programu epolicy Orchestrator (ciąg dalszy) 5 Na karcie Where (Gdzie) usuń zaznaczenie pola wyboru Inherit (Dziedzicz), a następnie kliknij przycisk Dodaj. a Z listy rozwijanej wybierz pozycję Cookies (using the Anti- Spyware Module) [Pliki cookie (przy użyciu modułu przeciwdziałającego oprogramowaniu szpiegującemu)]. b Kliknij przycisk OK, aby powrócić do okna dialogowego Task Settings (Ustawienia zadania). Pozycja Cookies (using the Anti-Spyware Module) [Pliki cookie (przy użyciu modułu przeciwdziałającego oprogramowaniu szpiegującemu] zostanie wyświetlona na liście. 6 Skonfiguruj odpowiednie opcje w oknie dialogowym Task Settings (Ustawienia zadania) w taki sposób, jak dla każdego zadania skanowania na żądanie, uwzględniając przy tym następujące ograniczenia:! Opcje Heuristics (Heurystyka) dostępne na karcie Advanced (Zaawansowane) nie będą uwzględniane.! Nie będą uwzględniane opcje dostępne na karcie Actions (Akcje). 7 Kliknij przycisk OK, aby zapisać wybrane ustawienia i powrócić do okna dialogowego właściwości epolicy Orchestrator Scheduler (Harmonogram). 8 Po zakończeniu kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe. Elementy wykrywane i wykluczenia zdefiniowane przez użytkownika Jeśli znane są konkretne pliki, które nie są wykrywane przez oprogramowanie, należy dla nich dodać elementy wykrywane zdefiniowane przez użytkownika. Dla wszystkich elementów, które nie mają być wykrywane, należy dodać wykluczenia. Na przykład, jeśli użytkownik korzysta z programu, który jest wykrywany jako oprogramowanie szpiegujące, albo chce używać określonych plików cookie, należy dodać taki program lub pliki cookie do listy wykluczeń. Ostrze enie Podczas dodawania elementu wykrywanego lub wykluczenia zdefiniowanego przez użytkownika należy podać dokładną nazwę wykrywania. Nie należy stosować nazwy pliku, nazwy klucza rejestru ani nazwy pliku cookie. W przypadku wykluczeń dokładną nazwę wykrywania można znaleźć w pliku dziennika w sekcji detected as (Wykryty jako). Dodawanie elementu wykrywanego zdefiniowanego przez użytkownika Elementy wykrywane zdefiniowane przez użytkownika dotyczą wyłącznie plików. Nie można zdefiniować elementu wykrywanego dla klucza lub wartości rejestru ani pliku cookie. 1 W drzewie konsoli, w obszarze epolicy Orchestrator wybierz opcję Directory (Katalog) albo odpowiednią lokalizację, grupę lub komputer, a następnie wybierz kartę Policies (Zasady). 2 Rozwiń węzeł obejmujący zasady programu VirusScan Enterprise 8.0, a następnie wybierz opcję Unwanted Programs Policies (Zasady dotyczące niepożądanych programów). 3 W obszarze Settings for (Ustawienia dla) wybierz z listy rozwijanej pozycję Workstation (Stacja robocza) (domyślne) lub Server (Serwer). 4 Na karcie User-Defined Detection (Wykrywane elementy zdefiniowane przez użytkownika) usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 5 Kliknij przycisk Add (Dodaj). a b W polu tekstowym Filename (Nazwa pliku) wpisz dokładną nazwę wykrywania W polu tekstowym Description (Opis) wpisz informacje, która mają być wyświetlane w powiadomieniu. c Kliknij przycisk OK aby powrócić do karty User-Defined Detection (Wykrywane elementy zdefiniowane przez użytkownika), a następnie kliknij przycisk Apply (Zastosuj), aby zapisać ustawienia. 6 Powtarzaj tę procedurę dla każdego elementu wykrywanego zdefiniowanego przez użytkownika, który chcesz dodać. 7 Wykonaj ponownie procedurę (krok 3-krok 6), aby skonfigurować ustawienia dla stacji roboczej lub serwera. Dodawanie wykluczenia Wykluczenia można określać dla plików, kluczy lub wartości rejestru oraz plików cookie. 1 W drzewie konsoli, w obszarze epolicy Orchestrator wybierz opcję Directory (Katalog) albo odpowiednią lokalizację, grupę lub komputer, a następnie wybierz kartę Policies (Zasady). 2 Rozwiń węzeł obejmujący zasady programu VirusScan Enterprise 8.0, a następnie wybierz opcję Unwanted Programs Policies (Zasady dotyczące niepożądanych programów). 3 W obszarze Settings for (Ustawienia dla) wybierz z listy rozwijanej pozycję Workstation (Stacja robocza) (domyślne) lub Server (Serwer). 4 Na karcie Detection (Wykrywanie) usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 10

11 Konfigurowanie modułu za pośrednictwem programu epolicy Orchestrator (ciąg dalszy) 5 Kliknij przycisk Exclusions (Wykluczenia), a następnie kliknij przycisk Add (Dodaj), aby otworzyć okno dialogowe Unwanted Program Exclusion (Wykluczenie z grupy niepożądanych programów). a b Wpisz dokładną nazwę wykrywania, którą chcesz wykluczyć. Kliknij przycisk OK, aby powrócić do karty Detection (Wykrywanie), a następnie kliknij przycisk Apply (Zastosuj), aby zapisać ustawienia. 6 Powtarzaj tę procedurę dla każdego wykluczenia, które chcesz dodać. 7 Wykonaj ponownie procedurę (krok 3-krok 6), aby skonfigurować ustawienia dla stacji roboczej lub serwera. Wykonywanie zadań skanowania i wyświetlanie wyników W tej części opisano sposób wykonywania zadań skanowania i wyświetlania wyników przy użyciu programu VirusScan Enterprise lub epolicy Orchestrator. W programie VirusScan Enterprise Skaner działający podczas uzyskiwania dostępu skaner ten wykrywa oprogramowanie szpiegujące w chwili uzyskiwania do niego dostępu, a następnie wykonuje działania określone przez użytkownika. Wyniki skanowania można wyświetlić w następujący sposób:! W oknie dialogowym Komunikaty skanowania podczas uzyskiwania dostępu wyświetlane są wyniki skanowania.! Wyniki zakończonego zadania są wyświetlane w oknie Statystyka skanowania podczas uzyskiwania dostępu. Można je także przejrzeć, otwierając plik dziennika operacji. Zadania skanowania na żądanie zadania skanowania rejestru i plików cookie są uruchamiane zgodnie z harmonogramem albo w dowolnym momencie w trybie skanowania natychmiastowego. Zadanie skanowania plików cookie jest wykonywane zawsze po wykonaniu pozostałych zadań skanowania. Wyniki skanowania można wyświetlić w następujący sposób:! W oknie dialogowym Postęp skanowania na żądanie są wyświetlane informacje o postępie skanowania.! W oknie dialogowym Statystyka skanowania na żądanie są wyświetlane wyniki zakończonego zadania. Można je także przejrzeć, otwierając plik dziennika operacji. Przy użyciu programu epolicy Orchestrator On-Access Scanner (Skaner działający podczas uzyskiwania dostępu) skaner ten wykrywa oprogramowanie szpiegujące w chwili uzyskiwania do niego dostępu i wykonuje działania określone przez użytkownika. On-Demand Scan Tasks (Zadania skanowania na żądanie) zadania skanowania rejestru i plików cookie są uruchamiane zgodnie z harmonogramem albo w dowolnym momencie w trybie skanowania natychmiastowego. Zadanie skanowania plików cookie jest wykonywane zawsze po wykonaniu pozostałych zadań skanowania. Reports (Raporty) w raportach programu epolicy Orchestrator wyniki operacji skanowania wykonanych przez moduł Anti-Spyware Enterprise Module są dostępne w sekcji dotyczącej produktu VirusScan Enterprise. Jest to prawidłowe działanie. Moduł jest dodatkiem do programu VirusScan Enterprise, umożliwiającym zbieranie danych i generowanie raportów w programie VirusScan Enterprise.! W raportach są wyświetlane pozycje dla modułu Anti-Spyware Enterprise Module, dzięki czemu można sprawdzić, na ilu komputerach moduł jest zainstalowany.! Wyniki skanowania można przeglądać w raporcie Top Ten Unwanted Programs (Dziesięć najbardziej niepożądanych programów), który jest dostępny w obszarze Report Repository (Repozytorium raportów) w programie Anti-Virus VirusScan8.0. Ten raport jest jednym z raportów rozszerzonych, dostępnych od chwili wydania produktu VirusScan Enterprise 8.0i.! Aby przeprowadzić filtrowanie wyników raportu, podczas konfigurowana raportu Top Ten Unwanted Programs (Dziesięć najbardziej niepożądanych programów) należy skorzystać z funkcji Data Filter (Filtr danych). Można na przykład skorzystać z filtru, aby wyświetlić jedynie pliki cookie, albo żeby pominąć je w raporcie. Aby przefiltrować pliki cookie w raporcie, należy użyć następującej składni: Data Filter = Detection Tab - Starting With (or Not Starting With) - Cookie [Filtr danych = Karta Wykrywanie - Rozpoczynając od (lub Nie rozpoczynając od) - Plik cookie] 11

12 Przesyłanie próbek do zespołu AVERT W przypadku znalezienia aplikacji szpiegującej lub pliku cookie, który nie został wykryty przy użyciu bieżącego pliku DAT, można przesłać taką próbkę do antywirusowego zespołu szybkiego reagowania AVERT (Anti-Virus & Vulnerability Emergency Response Team), korzystając z usługi WebImmune. Zespół AVERT dokona analizy próbki i rozważy możliwość włączenia jej do pliku DAT. Jeśli moduł wykryje element, który według użytkownika nie powinien zostać wykryty, można również przesłać taką próbkę do zespołu AVERT, korzystając z usługi WebImmune. Próbka zostanie poddana analizie i zespół rozważy możliwość wyłączenia jej z pliku DAT. Próbki przesyłane do zespołu AVERT są analizowane, a uzyskane w ten sposób informacje służą do ulepszania zawartości pliku DAT. Wskazówka Aby przesłać próbkę do zespołu AVERT:! WebImmune jest to preferowana metoda przesyłania próbek do zespołu AVERT, ponieważ zapewnia najszybszy tryb oceniania próbek i zawiera dane historyczne dotyczące wszystkich próbek przesłanych przez danego użytkownika. Po przejściu do strony / i utworzeniu bezpłatnego konta można przekazać pliki do oceny bezpośrednio do automatycznych systemów zespołu AVERT. Jeśli istnienie zagrożenia nie będzie mogło zostać stwierdzone przez system automatyczny, problem zostanie przesłany dalej do analityków z zespołu AVERT. Więcej informacji na temat usługi WebImmune można znaleźć pod adresem istnieje możliwość wysłania wiadomości z próbkami do oceny bezpośrednio do automatycznych systemów zespołu AVERT. Jeśli istnienie zagrożenia nie będzie mogło zostać stwierdzone przez system automatyczny, problem zostanie przesłany dalej do analityków z zespołu AVERT. Przesyłając próbkę w wiadomości , można skorzystać z globalnego adresu virus_research@avertlabs.com lub uzyskać dodatkowy regionalny adres ze strony usługi WebImmune w sieci Web.! Poczta tradycyjna ta metoda nie jest zalecana. Przesyłanie próbek w taki sposób najbardziej wydłuża czas oceny próbki. Usuwanie modułu W tej części opisano sposoby usuwania modułu przy użyciu dostępnego w systemie Windows narzędzia Dodaj/Usuń programy lub programu epolicy Orchestrator. Ostrze enie Nie należy usuwać modułu Anti-Spyware Enterprise Module przy użyciu funkcji Napraw instalację w programie VirusScan Enterprise. Użycie tej funkcji może spowodować, że nie zostaną usunięte niektóre pliki. Należy korzystać z jednej z metod opisanych w niniejszym dokumencie. Narzędzie Dodaj/Usuń programy w systemie Windows 1 Wybierz kolejno opcje: Start Ustawienia Panel sterowania, aby otworzyć Panel sterowania systemu Windows. 2 Wybierz opcję Dodaj lub usuń programy. 3 Zaznacz element McAfee Anti-Spyware Enterprise Module, a następnie kliknij przycisk Usuń. 4 Zamknij Panel sterowania systemu Windows. W programie epolicy Orchestrator 1 W drzewie konsoli, w obszarze epolicy Orchestrator rozwiń węzeł Repository (Repozytorium). 2 Wybierz kolejno opcje: Managed Products (Zarządzane produkty) Windows McAfee Anti-Spyware Enterprise Module. 3 Kliknij prawym przyciskiem myszy folder 8.0.0, a następnie wybierz polecenie Remove (Usuń). 12

13 Uzyskiwanie informacji dodatkowych Jaka dokumentacja dotycząca produktów jest dostępna? Dokumentacja dotycząca produktów jest dostępna w formacie plików PDF znajdujących się na dyskach CD-ROM z produktami. Można ją również pobrać z witryny firmy McAfee w sieci Web. Anti-Spyware Enterprise Module 8.0! Informacje o wersji plik ReadMe. Informacje o produkcie, znanych problemach, a także dodatkach i zmianach w produkcie lub dokumentacji dokonanych w ostatniej chwili.! Podręcznik niniejszy podręcznik. Instrukcje instalacji, konfiguracji i obsługi programu. VirusScan Enterprise 8.0i! Informacje o wersji plik ReadMe. Informacje o produkcie, rozwiązanych problemach, znanych problemach, a także dodatkach i zmianach w produkcie lub dokumentacji dokonanych w ostatniej chwili.! Podręcznik instalacji wymagania systemowe oraz instrukcje instalacji i dezinstalacji oprogramowania przy użyciu Instalatora i wiersza polecenia.! Podręcznik użytkowania produktu podstawowe informacje o produkcie i jego funkcjach, szczegółowe instrukcje dotyczące konfigurowania oprogramowania, informacje o wdrażaniu, zadaniach cyklicznych i procedurach operacyjnych.! Podręcznik konfiguracji dla użytkowników korzystających z programu epolicy Orchestrator. Instrukcje konfigurowania i wdrażania programu VirusScan Enterprise oraz zarządzania nim za pomocą aplikacji epolicy Orchestrator.! Skrócony opis najważniejsze czynności, które należy wykonać po zainstalowaniu programu. epolicy Orchestrator 3.0.1, lub 3.5! Informacje o wersji plik ReadMe. Informacje o produkcie, rozwiązanych problemach, znanych problemach, a także dodatkach i zmianach w produkcie lub dokumentacji dokonanych w ostatniej chwili.! Podręcznik użytkowania produktu podstawowe informacje o produkcie i jego funkcjach, szczegółowe instrukcje dotyczące konfigurowania oprogramowania, informacje o wdrażaniu, zadaniach cyklicznych i procedurach operacyjnych. McAfee Installation Designer 8.0! Informacje o wersji plik ReadMe. Informacje o produkcie, rozwiązanych problemach, znanych problemach, a także dodatkach i zmianach w produkcie lub dokumentacji dokonanych w ostatniej chwili.! Podręcznik użytkowania produktu podstawowe informacje o produkcie i jego funkcjach, szczegółowe instrukcje dotyczące konfigurowania oprogramowania, informacje o wdrażaniu, zadaniach cyklicznych i procedurach operacyjnych. DBN-005-PL mcafee.com Copyright 2005 McAfee, Inc. Wszelkie prawa zastrzeżone. 13

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Podręcznik instalacji

Podręcznik instalacji Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę

Bardziej szczegółowo

Zastępstwa Optivum. Jak przenieść dane na nowy komputer?

Zastępstwa Optivum. Jak przenieść dane na nowy komputer? Zastępstwa Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Zastępstwa Optivum na innym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych programu

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Linux Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania programu Acronis Backup & Recovery 10 Server for Linux oraz rozpoczynania

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Internet wymagania dotyczące konfiguracji

Internet wymagania dotyczące konfiguracji Internet wymagania dotyczące konfiguracji Aby połączyć punkt dostępu z programem AP Manager, w ustawieniach TCP/IP komputera należy skonfigurować następujące parametry: Statyczny adres IP: 192.168.1.x

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer

Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer Aplikacja Plan lekcji wykonana jest w technologii ClickOnce. Przeglądarki internetowe na ogół domyślnie blokują uruchamianie aplikacji

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Przygotowanie środowiska Java do prawidłowej obsługi podpisu elektronicznego w epuap

Przygotowanie środowiska Java do prawidłowej obsługi podpisu elektronicznego w epuap Przygotowanie środowiska Java do prawidłowej obsługi podpisu elektronicznego w epuap Platforma epuap współpracuje z Internet Exploratorem oraz Mozilla Firefox. Doświadczenie użytkowników wskazuje, że najlepiej

Bardziej szczegółowo

Aktualizacja systemu UPLOOK / STATLOOK

Aktualizacja systemu UPLOOK / STATLOOK Aktualizacja systemu UPLOOK / STATLOOK SCENARIUSZ NR1 (Komputer z zainstalowaną konsolą Master ma dostęp do Internetu) 1. Z poziomu menu głównego konsoli Master, wybieramy opcję Pomoc następnie Sprawdź

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Instalowanie VHOPE i plików biblioteki VHOPE

Instalowanie VHOPE i plików biblioteki VHOPE Instalowanie VHOPE i plików biblioteki VHOPE Krok 1. Zainstaluj aplikację VHOPE Przed rozpoczęciem korzystania z materiałów prezentacyjnych znajdujących się na tym dysku USB należy zainstalować na komputerze

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity SmsService

Instrukcja instalacji usługi Sygnity SmsService Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Spis treści ... 36. Ustawienia zaawansowane: Dotyczy użytkowników, którzy używają proxy... 40

Spis treści ... 36. Ustawienia zaawansowane: Dotyczy użytkowników, którzy używają proxy... 40 Spis treści Gdzie można znaleźć wymagania techniczne dla aplikacji SODiR?... 2 Instrukcja postępowania w przypadku występowania komunikatu o aktualnie wspieranej wersji Javy... 3 Instrukcja postępowania

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore Update 4 PODRĘCZNIK UŻYTKOWNIKA Spis treści 1 Czym jest narzędzie Acronis Universal Restore...3 2 Instalowanie narzędzia Acronis Universal Restore...3 3 Tworzenie nośnika startowego...3

Bardziej szczegółowo

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1 Informacje na temat niniejszego dokumentu W tym dokumencie opisano sposób

Bardziej szczegółowo

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Instrukcja instalacji systemu. CardioScan 10, 11 i 12

Instrukcja instalacji systemu. CardioScan 10, 11 i 12 Instrukcja instalacji systemu CardioScan 10, 11 i 12 w wersji 76a/77a (pliki pobrane ze strony: http://www.oxford.com.pl/pobieranie/) Grudzień 2014 Strona 2 Instrukcja instalacji systemu CardioScan 10,

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja modułu KTS AA/DGP-ASA1-Wö 06/2012 Robert Bosch GmbH 2012. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, Instalacja

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 S t r o n a 1 Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 SCENARIUSZ NR1 UWAGA: Należy wykonywać w kolejności poniższe operacje: I ) INSTALACJA

Bardziej szczegółowo

7 Business Ship Control dla Symfonia Handel

7 Business Ship Control dla Symfonia Handel 7 Business Ship Control dla Symfonia Handel Instrukcja Instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja modułu... 3 2. Uruchomienie wykonywania

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/15_01/Z2B Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Pakiety instalacyjne MSI - tworzenie paczek (PD3) Przygotowanie pakietu instalacyjnego

Bardziej szczegółowo

Instalacja i konfiguracja SAS PC Files Server

Instalacja i konfiguracja SAS PC Files Server , SAS Institute Polska listopad 2013 Szanowni Państwo! Niniejszy dokument stanowi opis procesu pobierania, instalacji oraz konfiguracji programu SAS PC Files Server. Program instalowany jest na komputerach

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............

Bardziej szczegółowo

Instrukcja instalacji oprogramowania pixel-fox

Instrukcja instalacji oprogramowania pixel-fox Instrukcja instalacji oprogramowania pixel-fox Aktualizacja 08/2015 V7 (PL) - Subject to change without notice! Wymagania systemu: Aktualne minimalne wymagania systemowe dla program pixel-fox na PC: -

Bardziej szczegółowo

Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express

Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express 1. Przygotowanie do instalacji W celu zainstalowania aplikacji należy ze strony internetowej pobrać następujący plik: http://in.take.pl/arpunktor/instalacja.zip.

Bardziej szczegółowo

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2 G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody

Bardziej szczegółowo

Joomla! Instalacja. Pobierz pakiet instalacyjny. instalacji XAMPP

Joomla! Instalacja. Pobierz pakiet instalacyjny. instalacji XAMPP Joomla! Instalacja Pobierz pakiet instalacyjny 1. Wejdź na witrynę http://www.apachefriends.org 2. Następnie przejdź do sekcji XAMPP for Windows 3. W sekcji XAMPP for Windows przejdź do działu Download

Bardziej szczegółowo

Instrukcja instalacji programu STATISTICA

Instrukcja instalacji programu STATISTICA Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową bazy danych za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum,

Bardziej szczegółowo

weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, Warszawa

weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, Warszawa weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, 02-146 Warszawa www.adh.com.pl Spis treści 1. Wydajność aplikacji po stronie klienta... 3 2. Wybór przeglądarki

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

Aktualizacje oprogramowania Instrukcja obsługi

Aktualizacje oprogramowania Instrukcja obsługi Aktualizacje oprogramowania Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Uwagi

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Instalacja rozwiązania... 2. Uruchomienie rozwiązania w systemie Sage... 3. Konfiguracja dodatku... 4. Ustawienia dodatkowe rozwiązania...

Instalacja rozwiązania... 2. Uruchomienie rozwiązania w systemie Sage... 3. Konfiguracja dodatku... 4. Ustawienia dodatkowe rozwiązania... Rozwiązanie przygotowane do wymiany danych pomiędzy programem Sage Handel a serwisem www.allegro.pl za pośrednictwem oprogramowania Firmy PhotoSoft EasyUploader. Rozwiązanie pozwala na przesyłanie towarów

Bardziej szczegółowo

7 Business Ship Control dla Systemu Zarządzania Forte

7 Business Ship Control dla Systemu Zarządzania Forte 7 Business Ship Control dla Systemu Zarządzania Forte Instrukcja instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja aplikacji 7 Business Ship

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Instrukcja instalacji systemu. CardioScan 10, 11 i 12

Instrukcja instalacji systemu. CardioScan 10, 11 i 12 Instrukcja instalacji systemu CardioScan 10, 11 i 12 w wersji 76a/78a (pliki pobrane ze strony: http://www.oxford.com.pl/pobieranie/) Maj 2017 Strona 2 Instrukcja instalacji systemu CardioScan 10, 11,

Bardziej szczegółowo

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja

Bardziej szczegółowo