Podr cznik administratora

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podr cznik administratora"

Transkrypt

1 Bezpiecze stwo jeszcze bardziej inteligentne Podr cznik administratora Bezpiecze stwo punktu ko cowego Bezpiecze stwo wiadomo ci b yskawicznych Chmura chroniona Bezpiecze stwo Web

2

3 Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach. Przed zainstalowaniem i korzystaniem z oprogramowania należy zapoznać się z plikami readme, uwagami do wydania oraz najnowszą wersją odpowiedniej dokumentacji użytkownika, które są dostępne w witrynie internetowej firmy Trend Micro pod adresem: Nazwy Trend Micro, TrendLabs, OfficeScan, Smart Protection Network i logo t-ball są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend Micro Incorporated. Pozostałe nazwy produktów i firm mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich właścicieli. Copyright Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Numer katalogowy dokumentu: APEM24462 Data wydania: Sierpień 2010 Numer wersji dokumentu: 1.0 Nazwa i numer wersji produktu: Trend Micro Smart Protection Server 2.0 Chronione w USA patentem nr: (zgłoszony do opatentowania) iii

4 Trend Micro Smart Protection Server 2.0 Podręcznik administratora Dokumentacja użytkownika dla programu Trend Micro Smart Protection Server ma za zadanie przedstawić główne funkcje oprogramowania oraz instrukcje dotyczące jego instalacji w określonym środowisku produkcyjnym. Należy go przeczytać przed zainstalowaniem lub rozpoczęciem użytkowania oprogramowania. Szczegółowe informacje na temat korzystania z poszczególnych funkcji oprogramowania znajdują się w pliku pomocy elektronicznej oraz w Bazie wiedzy, dostępnej w witrynie internetowej firmy Trend Micro. Firma Trend Micro stara się zawsze ulepszać swoją dokumentację. Państwa opinie są zawsze mile widziane. Prosimy o ocenę tego dokumentu w witrynie: iv

5 Spis treści Spis treści Wstęp Dokumentacja serwera Smart Protection Server...x Grupa odbiorców...x Konwencje przyjęte w dokumentacji...xi Rozdział 1: Trend Micro Smart Protection Server - Wprowadzenie Jak działa serwer Trend Micro Smart Protection Server? Potrzeba nowego rozwiązania Rozwiązania Smart Protection Network Pliki sygnatur - informacje Co nowego Funkcje i korzyści Trend Micro Smart Protection Network Usługa File Reputation - Informacje Usługa Web Reputation - informacje Funkcja Smart Feedback - informacje Rozdział 2: Korzystanie z serwera Smart Protection Server Korzystanie z Konsoli produktu Dostęp do Konsoli produktu Korzystanie z technologii Smart Protection Korzystanie z usług Reputation Usługa File Reputation Usługa Web Reputation Korzystanie z listy dozwolonych/zablokowanych adresów URL Korzystanie z funkcji Smart Feedback v

6 Trend Micro Smart Protection Server 2.0 Podręcznik administratora Aktualizowanie Konfiguracja aktualizacji ręcznych Konfiguracja zaplanowanych aktualizacji Aktualizowanie plików sygnatur Aktualizowanie plików programu Przeprowadzanie aktualizacji Konfigurowanie źródła aktualizacji Określanie źródła aktualizacji Zadania administracyjne Korzystanie zusługi SNMP Konfiguracja Usługi SNMP Pobieranie pliku MIB Konfigurowanie ustawień proxy Ustawienia proxy Pobieranie informacji o systemie dla pomocy technicznej Pobierz Plik informacji o systemie Zmiana hasła Konsoli produktu Rozdział 3: Monitorowanie serwera Smart Protection Server Korzystanie z ekranu Podsumowanie Korzystanie z zakładek Korzystanie z elementów widget Dodawanie widgetów Edycja informacji z serwerów w widgetach Odświeżanie informacji z serwerów w widgetach Usuwanie widgetu z Karty Dzienniki Dziennik dostępu do sieci Web Przeglądanie wisów Dziennika dostępu do sieci Web Dziennik aktualizacji Przeglądanie wpisów Dziennika aktualizacji Obsługa dziennika Przeprowadzanie obsługi dziennika vi

7 Spis treści Konfiguracja powiadomień Powiadomienia przez Konfiguracja Powiadomień przez Powiadamianie przez pułapkę SNMP Konfiguracja Powiadomień przez pułapkę SNMP Rozdział 4: Rozwiązywanie problemów i informacje kontaktowe Zanim skontaktujesz się z działem pomocy technicznej Kontakt z firmą Trend Micro TrendLabs Znane problemy Pakiety hot fix, poprawki i dodatki Service Pack - informacje Dodatek A: Polecenia Interfejsu wiersza poleceń (CLI) Słownik Lista poleceń... A-2 vii

8 Trend Micro Smart Protection Server 2.0 Podręcznik administratora viii

9 Wstęp Wstęp Witamy w podręczniku administratora do programu Trend Micro Smart Protection Server. W niniejszym dokumencie opisano informacje o ustawieniach produktu. Rozdział składa się z następujących tematów: Dokumentacja serwera Smart Protection Server na str. x Grupa odbiorców na str. x Konwencje przyjęte w dokumentacji na str. xi ix

10 Trend Micro Smart Protection Server 2.0 Podręcznik administratora Dokumentacja serwera Smart Protection Server Dokumentacja serwera Smart Protection Server składa się z następujących elementów: Podręcznik instalacji i aktualizacji: Ułatwia przeprowadzenie instalacji, aktualizacji oraz wdrożenia oprogramowania. Podręcznik administratora: Zawiera informacje na temat konfiguracji wszystkich ustawień programu. Pomoc Online: Zapewnia szczegółowe instrukcje dotyczące wszystkich aspektów programu oraz pomoc w konfiguracji wszystkich funkcji za pomocą interfejsu użytkownika. Plik Readme: Zawiera najnowsze informacje o produkcie, które mogły nie zostać uwzględnione w dokumentacji. Omawiane tematy to opis funkcji, porady dotyczące instalacji, znane problemy dotyczące produktu oraz historia publikacji produktu. Dokumentacja jest dostępna na stronie: Grupa odbiorców Dokumentacja programu Smart Protection Server jest przeznaczona dla kierowników działów IT i administratorów. Przyjęto założenie, że czytelnik posiada dogłębną wiedzę o sieciach komputerowych. Czytelnik nie musi posiadać żadnej wiedzy o ochronie przed wirusami/złośliwym oprogramowaniem ani o technologii ochrony przed niepożądaną pocztą (spamem). x

11 Wstęp Konwencje przyjęte w dokumentacji Aby ułatwić odnalezienie i zrozumienie informacji, w dokumentacji dotyczącej rozwiązania Smart Protection Server przyjęto poniższe konwencje. TABELA P-1. Konwencje przyjęte w dokumentacji KONWENCJA WIELKIE LITERY Pogrubienie Kursywa Stała szerokość liter Uwaga: OPIS Akronimy, skróty, nazwy poszczególnych poleceń oraz klawisze klawiatury Nazwy i polecenia menu, przyciski poleceń, karty, opcje oraz nazwy usług i procesów Odwołania do innych dokumentów lub składników dotyczących nowych technologii Przykłady, przykładowe polecenia, kod programu, adresy URL w sieci Web, nazwy plików oraz dane wyjściowe programu Uwagi dotyczące konfiguracji Wskazówka: Zalecenia OSTRZEŻENIE! Przypomnienie o czynnościach lub konfiguracjach, których należy unikać xi

12 Trend Micro Smart Protection Server 2.0 Podręcznik administratora xii

13 Rozdział 1 Trend Micro Smart Protection Server - Wprowadzenie Niniejszy rozdział zawiera wprowadzenie i opis programu Trend Micro Smart Protection Server. Rozdział składa się z następujących tematów: Jak działa serwer Trend Micro Smart Protection Server? na str.1-2 Co nowego na str.1-9 Trend Micro Smart Protection Network na str.1-11 Usługa File Reputation - Informacje na str.1-12 Funkcja Smart Feedback - informacje na str

14 Trend Micro Smart Protection Server 2.0 Podręcznik administratora Jak działa serwer Trend Micro Smart Protection Server? Trend Micro Smart Protection Network jest opartym na modelu chmury rozwiązaniem sieciowym nowej generacji zapewniającym kompleksową ochronę komputerów. U serca tego rozwiązania leży zaawansowana architektura skanowania, która wykorzystuje przechowywane w chmurze sygnatury złośliwego oprogramowania. Rozwiązanie wykorzystuje technologie File Reputation i Web Reputation do wykrywania zagrożeń bezpieczeństwa. Działanie technologii polega na przesyłaniu dużej liczby sygnatur złośliwego oprogramowania oraz list blokowanych stron z komputerów punktu końcowego do serwerów Trend Micro Smart Protection Server lub do sieci Trend Micro Smart Protection Network. Korzystając z tego podejścia, można znacząco obniżyć wpływ, jaki wywiera stale zwiększający się wolumen aktualizacji sygnatur i definicji na zużycie zasobów punktu końcowego. Potrzeba nowego rozwiązania W stosowanym obecnie podejściu do obsługi zagrożeń związanych z plikami, sygnatury (bądź definicje) wymagane do punktu końcowego są, w większości przypadków, dostarczane zgodnie z harmonogramem. Sygnatury są dostarczane do punktów końcowych w postaci pakietów wydawanych przez firmę Trend Micro. Po otrzymaniu nowej aktualizacji, oprogramowanie ochrony przed wirusami/złośliwym oprogramowaniem zainstalowane na punkcie końcowym wczytuje ten pakiet sygnatur i definicji nowych wirusów/złośliwego oprogramowania do pamięci. W przypadku pojawienia się nowego zagrożenia związanego z wirusami/złośliwym oprogramowaniem, plik sygnatur musi być ponownie - częściowo lub w całości - zaktualizowany i wczytany do pamięci punktu końcowego w celu zapewnienia ciągłości ochrony. Z czasem wolumen pojawiających się unikatowych zagrożeń uległ znaczącemu zwiększeniu. Przewiduje się, że w najbliższych latach wolumen zagrożeń będzie wzrastał w postępie prawie wykładniczym. Równa się to stopie wzrostu, która w znaczącym stopniu przewyższa wolumen obecnie znanych zagrożeń bezpieczeństwa. W przyszłości wolumen zagrożeń bezpieczeństwa stanie się nowym typem zagrożenia bezpieczeństwa. Wolumen zagrożeń bezpieczeństwa może wywierać wpływ na wydajność serwera i stacji roboczej, zużycie przepustowości sieci oraz całkowity czas potrzebny na zapewnienie wysokiej jakości ochrony - lub czas na zapewnienie ochrony. 1-2

15 Trend Micro Smart Protection Server - Wprowadzenie Firma Trend Micro jest prekursorem innowacyjnej technologii do obsługi skumulowanych zagrożeń, zapewniając swoim klientom maksymalną ochronę przeciwko wirusom/ złośliwemu oprogramowaniu. Technologia i architektura zastosowana w tym pionierskim rozwiązaniu wykorzystuje technologię, która pozwala przechowywać sygnatury i definicje wirusów/złośliwego oprogramowania w chmurze. Przesłanie magazynu sygnatur i definicji wirusów/złośliwego oprogramowania do chmury pozwala firmie Trend Micro lepiej chronić klientów przed wzrostem wolumenu pojawiających się zagrożeń bezpieczeństwa. Rozwiązania Smart Protection Network Proces wyszukiwania w chmurze wykorzystuje dwie technologie sieciowe: Trend Micro Smart Protection Network : Globalnie skalowana infrastruktura oparta na sieci internetowej, która udostępnia usługi użytkownikom bez bezpośredniego dostępu do swojej sieci firmowej. Smart Protection Server: Serwery Smart Protection Server są częścią sieci lokalnej. Produkt jest dostępny dla użytkowników z bezpośrednim dostępem do lokalnej sieci firmowej. Aby zapewnić optymalną wydajność, serwery zostały zaprojektowane do obsługiwania operacji tylko z sieci firmowej. Wskazówka: Zaleca się zainstalowanie wielu serwerów Smart Protection Server, aby zapewnić ciągłość ochrony w razie utraty połączenia z serwerem Smart Protection Server. Opisane wyżej dwa rozwiązania sieciowe przechowują większość definicji wirusów/ złośliwego oprogramowania oraz ocen usługi Web Reputation. Zarówno sieć Trend Micro Smart Protection Network, jak i serwer Smart Protection Server udostępniają te definicje innym punktom końcowym w sieci, umożliwiając rozpoznawanie potencjalnych zagrożeń. Kwerendy są wysyłane do serwerów Smart Protection Server tylko, jeśli nie można określić zagrożenia związanego z plikiem przez skanowanie wykonywane po stronie klienta. 1-3

16 Trend Micro Smart Protection Server 2.0 Podręcznik administratora Punkty końcowe wykorzystują technologię File Reputation i Web Reputation do wykonywania kwerend na serwerach Smart Protection Server i w sieci Trend Micro Smart Protection Network jako części swoich regularnych czynności ochrony systemu. W tym rozwiązaniu agenci wysyłają informacje identyfikacyjne, określane przez technologię firmy Trend Micro, do serwerów Smart Protection Server w postaci kwerendy. Agenci nie wysyłają nigdy całego pliku podczas korzystania z technologii File Reputation. Zagrożenie związane z plikiem jest określane na podstawie informacji identyfikacyjnych. Pliki sygnatur - informacje Proces przeszukiwania oparty na chmurze korzysta z małego, lokalnego pliku sygnatur w połączeniu z systemem kwerend w chmurze wykonywanych w czasie rzeczywistym. System kwerend w chmurze sprawdza pliki, adresy URL i inne komponenty względem serwera Smart Protection Server lub sieci Trend Micro Smart Protection Network podczas procesu sprawdzania. Zastosowanie przez serwery Smart Protection Server kilku algorytmów pozwala zapewnić większą efektywność procesu skanowania i gwarantuje minimalne wykorzystanie łącza. Dostępne są trzy pliki sygnatur: Sygnatura Smart Scan Pattern: Plik sygnatur jest pobierany i dostępny na serwerach Smart Protection Server i w sieci Trend Micro Smart Protection Network. Aktualizacja jest wykonywana co godzinę. Sygnatura Smart Scan Agent Pattern: Plik sygnatur jest przechowywany lokalnie na dysku twardym punktu końcowego. Tego typu sygnatury są używane do skanowania nie wymagającego serwerów Smart Protection Server. Aktualizacja jest wykonywana codziennie. Lista blokowania Web: Serwery Smart Protection Server pobierają ten plik sygnatur z serwerów Trend Micro ActiveUpdate Server. Tego typu sygnatury są używane w kwerendach Web Reputation. Proces aktualizacji sygnatur Aktualizacje sygnatur są odpowiedzią na zagrożenia bezpieczeństwa. Sygnatury Smart Scan Pattern są pobierane do sieci Smart Protection Network i serwerów Smart Protection Server z serwerów ActiveUpdate. Produkty firmy Trend Micro obsługujące serwery Smart Protection Server pobierają sygnatury Smart Scan Agent Pattern z serwerów ActiveUpdate. 1-4

17 Trend Micro Smart Protection Server - Wprowadzenie Punkty końcowe w sieci intranet pobierają sygnatury Smart Scan Agent Pattern z produktów firmy Trend Micro, które obsługują serwery Smart Protection Server. Zewnętrzne punkty końcowe to punkty końcowe spoza sieci intranet, które nie mogą łączyć się z serwerami Smart Protection Server lub produktami firmy Trend Micro obsługującymi serwery Smart Protection Server. Serwery Trend Micro ActiveUpdate Server Intranet Serwery Smart Protection Sieć Trend Micro Smart Protection Network Internet Punkty końcowe Zewnętrzne punkty końcowe Produkt Trend Micro obsługujący kwerendy smart queries Smart Scan Pattern Smart Scan Agent Pattern Lista blokowania sieci RYSUNEK 1-1. Proces aktualizacji sygnatur 1-5

18 Trend Micro Smart Protection Server 2.0 Podręcznik administratora Proces przeszukiwania Punkty końcowe podłączone do sieci intranet korzystają z serwerów Smart Protection Server do wykonywania kwerend. Natomiast punkty końcowe, które nie są w sieci intranet, mogą łączyć się z siecią Trend Micro Smart Protection Network do wykonywania kwerend. Chociaż połączenie z siecią jest wymagane do korzystania z serwerów Smart Protection Server, punkty końcowe bez dostępu do sieci mogą korzystać z technologii firmy Trend Micro. Pliki sygnatur Smart Scan Agent Pattern i technologia skanowania instalowana na punktach końcowych pozwalają chronić punkty końcowe bez połączenia z siecią. Agenci zainstalowane na punktach końcowych najpierw wykonują skanowanie na punkcie końcowym. Jeśli agent nie może określić zagrożenia związanego z plikiem lub adresem URL, agenta sprawdza zagrożenie przez wysłanie kwerendy do serwera Smart Protection Server. Jeśli serwer Smart Protection Server nie może sprawdzić zagrożenia związanego z plikiem lub adresem URL, serwer Smart Protection Server wysyła kwerendę do sieci Smart Protection Network. 1-6

19 Trend Micro Smart Protection Server - Wprowadzenie TABELA 1-1. Zachowania ochrony oparte na dostępie do sieci intranet LOKALIZACJA Dostęp do intranetu Bez dostępu do sieci intranet z połączeniem do sieci Smart Protection Network Bez dostępu do sieci intranet i bez połączenia z siecią Smart Protection Network PLIK SYGNATURY I KWERENDA ZACHOWANIA Pliki sygnatur: Punkty pobierają sygnaturę Smart Scan Agent Pattern z produktów firmy Trend Micro, które obsługują serwery Smart Protection Server. Kwerendy: Punkty końcowe łączą się z serwerem Smart Protection Server do wykonywania kwerend. Pliki sygnatur: Punkty końcowe nie pobierają najnowszych sygnatur Smart Scan Agent Pattern, o ile dostępne jest połączenie z produktem firmy Trend Micro, który obsługuje serwery Smart Protection Server. Kwerendy: Punkty końcowe łączą się z siecią Smart Protection Network do wykonywania kwerend. Pliki sygnatur: Punkty końcowe nie pobierają najnowszych sygnatur Smart Scan Agent Pattern, o ile dostępne jest połączenie z produktem firmy Trend Micro, który obsługuje serwery Smart Protection Server. Kwerendy: Punkty końcowe skanują pliki, korzystając z lokalnych zasobów, takich jak sygnatury Smart Scan Agent Pattern. Technologia filtrowania zaawansowanego pozwala agentowi buforować wyniki kwerendy. Poprawia to wydajność skanowania i eliminuje potrzebę wysyłania tej samej kwerendy do serwerów Smart Protection Server więcej niż jeden raz. Agent, który nie może lokalnie określić zagrożenia związanego z plikiem i nie może nawiązać połączenia z żadnym serwerem Smart Protection Server, po kilku próbach oznaczy plik do sprawdzenia i tymczasowo zezwoli na dostęp do pliku. Gdy połączenie z serwerem Smart Protection Server zostanie przywrócone, wszystkie oznaczone pliki zostaną ponownie zeskanowane. Po czym wykonywane są odpowiednie czynności na plikach, które zostaną określone jako zagrożenie sieci. 1-7

20 Trend Micro Smart Protection Server 2.0 Podręcznik administratora Wskazówka: Zaleca się zainstalowanie wielu serwerów Smart Protection Server, aby zapewnić ciągłość ochrony w razie utraty połączenia z serwerem Smart Protection Server. Serwery Trend Micro ActiveUpdate Server Intranet ServerSmart Protection Trend Micro Smart Protection Network Internet Punkty końcowe Zewnętrzny punkt końcowy Produkt Trend Micro obsługujący kwerendy smart queries RYSUNEK 1-2. Proces przeszukiwania 1-8

21 Trend Micro Smart Protection Server - Wprowadzenie Co nowego W Tabela 1-2 opisane zostały nowe funkcje tego wydania serwera Smart Protection Server: TABELA 1-2. Co nowego w niniejszej wersji NOWA FUNKCJA Elementy widget usługi Web Reputation Smart Protection Dzienniki Powiadomienia OPIS Dodano dodatkowe elementy widget do usługi Web Reputation. Niniejsza wersja serwera Smart Protection Server udostępnia usługę Web Reputation i funkcję Smart Feedback. Niniejsza wersja serwera Smart Protection Server obsługuje pliki dzienników do monitorowania działań. Niniejsza wersja serwera Smart Protection Server obsługuje powiadomienia do zdarzeń. 1-9

22 Trend Micro Smart Protection Server 2.0 Podręcznik administratora Funkcje i korzyści Tabela 1-3 zawiera opis funkcji i korzyści. TABELA 1-3. Funkcje i korzyści FUNKCJE I KORZYŚCI Technologia File Reputation Sieć firmowa będzie w lepszym położeniu do obsługi danego wolumenu zagrożenia. Całkowity czas na zapewnienie ochrony przed pojawiającymi się zagrożeniami jest znacznie skrócony. Zużycie pamięci przez jądro na stacjach roboczych jest znacząco obniżone i zwiększa się minimalnie wraz z upływem czasu. Automatyzuje administrację i upraszcza zarządzanie. Partia aktualizacji sygnatur i definicji musi być dostarczona tylko do jednego serwera zamiast do wielu stacji roboczych. Powoduje to ograniczenie wpływu aktualizacji sygnatur na wielu stacjach roboczych. Chroni przed oszustwami internetowymi i atakami mieszanymi. Zatrzymuje wirusy/złośliwe oprogramowanie, trojany, robaki oraz nowe warianty tych zagrożeń bezpieczeństwa. Wykrywa i usuwa programy szpiegujące/grayware (w tym ukryte programy typu rootkit). 1-10

23 Trend Micro Smart Protection Server - Wprowadzenie TABELA 1-3. Funkcje i korzyści (ciąg dalszy) FUNKCJE I KORZYŚCI Technologia Web Reputation Chroni przed oszustwami internetowymi i atakami mieszanymi. Klienci wrażliwi na kwestie prywatności nie muszą się martwić o ujawnienie informacji poufnych przez kwerendy Web Reputation wysyłane do sieci Smart Protection Network. Czas odpowiedzi serwera Smart Protection Server jest niższy w porównaniu do kwerend wysyłanych do sieci Smart Protection Network. Instalacja serwera Smart Protection Server w sieci lokalnej zmniejsza natężenie ruchu sieciowego na bramie. Trend Micro Smart Protection Network Trend Micro Smart Protection Network to nowoczesna infrastruktura zabezpieczeń zasobów klientów pracujących w chmurze zaprojektowana w celu ochrony klientów przed zagrożeniami bezpieczeństwa i oszustwami internetowymi. Sieć zwiększa wydajność lokalnych i zdalnych rozwiązań w celu ochrony użytkowników niezależnie od tego, czy są podłączeni do sieci, pracują w domu, są na spacerze. Dostęp do unikatowej korelacji poczty elektronicznej, technologii File Reputation i sieci oraz baz danych z sygnaturami i definicjami zagrożeń jest uzyskiwany za pomocą lekkich agentów. Ochrona klientów jest automatycznie aktualizowana i wzmacniania w miarę zwiększania się liczby produktów, usług i użytkowników w sieci, tworzących usługę ochrony w czasie rzeczywistym dla swoich użytkowników. 1-11

24 Trend Micro Smart Protection Server 2.0 Podręcznik administratora Usługa File Reputation - Informacje Technologia File Reputation firmy Trend Micro, przed udzieleniem dostępu użytkownikom, weryfikuje reputację każdego pliku względem rozległej bazy danych znajdującej się wewnątrz chmury. Ponieważ informacje na temat złośliwego oprogramowania znajdują się wewnątrz chmury, są one bezpośrednio dostępne dla wszystkich użytkowników. Podczas procesu weryfikacji minimalny czas opóźnienia gwarantują wysokowydajne sieci dostarczające treści oraz lokalne serwery rekursywne. Architektura chmura-klient zapewnia natychmiastową ochronę i eliminuje obciążenie związane z obsługą sygnatur, oszczędzając jednocześnie miejsce na dysku agenta. Usługa Web Reputation - informacje Technologia Web Reputation firmy Trend Micro, wyposażona w jedną z największych baz danych reputacji domen na całym świecie, rejestruje informacje na temat wiarygodności domen sieci Web, przypisując im ocenę reputacji na podstawie czynników, takich jak czas działania witryny w sieci Web, historyczne zmiany jej lokalizacji oraz inne symptomy podejrzanych działań wykryte za pomocą mechanizmów analizy zachowania złośliwego oprogramowania. Na podstawie zgromadzonych informacji skanuje witryny i blokuje użytkownikom dostęp do zarażonych lokalizacji. Aby zwiększyć skuteczność i zmniejszyć liczbę fałszywych alarmów, technologia Web Reputation firmy Trend Micro nie klasyfikuje ani nie blokuje całych witryn, lecz przypisuje oceny reputacji poszczególnym stronom i osadzonym w nich łączom. Jest to lepsze rozwiązanie, ponieważ zdarza się, że atakom ulegają jedynie części wiarygodnych witryn, a reputacja może się dynamicznie zmieniać w czasie. Funkcje usługi Web Reputation pozwalają upewnić się, że strony sieci Web otwierane przez użytkowników są bezpieczne i wolne od zagrożeń, takich jak złośliwe oprogramowanie, programy szpiegujące i wyłudzanie informacji (tzw. phishing), tj. oszustwa mające na celu uzyskanie danych osobowych użytkownika. Usługa Web Reputation blokuje dostęp do stron w oparciu o ich oceny reputacji. Gdy usługa Web Reputation jest włączona, pomaga powstrzymać użytkowników przed odwiedzaniem adresów URL prowadzących do znanych witryn służących do wyłudzania informacji. 1-12

25 Trend Micro Smart Protection Server - Wprowadzenie Funkcja Smart Feedback - informacje Funkcja Trend Micro Smart Feedback zapewnia stałą komunikację między produktami firmy Trend Micro a działającymi przez całą dobę, siedem dni w tygodniu, firmowymi centrami i technologiami analizy zagrożeń. Każde nowe zagrożenie rozpoznane za pomocą pojedynczego rutynowego sprawdzania oceny reputacji po stronie klienta automatycznie aktualizuje wszystkie bazy zagrożeń firmy Trend Micro, zapobiegając wyrządzeniu szkody przez to zagrożenie kolejnym klientom. Dzięki ciągłemu opracowywaniu informacji o zagrożeniach zbieranych w rozległej sieci klientów i partnerów firma Trend Micro dostarcza automatyczną ochronę w czasie rzeczywistym przed najnowszymi zagrożeniami i zapewnia bezpieczeństwo razem lepiej, podobnie do zautomatyzowanego systemu straży sąsiedzkiej, który w celu ochrony angażuje członków społeczności. Poufność osobistych i biznesowych danych klienta jest zawsze chroniona, ponieważ gromadzenie informacji o zagrożeniach odbywa się na podstawie oceny reputacji oraz źródła komunikacji, a nie zawartości określonej komunikacji. 1-13

26 Trend Micro Smart Protection Server 2.0 Podręcznik administratora 1-14

27 Rozdział 2 Korzystanie z serwera Smart Protection Server W niniejszym rozdziale opisano konfigurację serwera Smart Protection Server. Rozdział składa się z następujących tematów: Korzystanie z Konsoli produktu na str.2-2 Korzystanie z technologii Smart Protection na str.2-4 Aktualizowanie na str.2-9 Zadania administracyjne na str.2-13 Zmiana hasła Konsoli produktu na str

28 Trend Micro Smart Protection Server 2.0 Podręcznik administratora Korzystanie z Konsoli produktu Konsola produktu zawiera następujące elementy: Menu główne: Wyświetla linki do ekranów Podsumowanie, Smart Protection, Aktualizacje, Dziennik oraz Administracja. Obszar roboczy: Sprawdź podsumowanie i status komponentów, konfiguruj ustawienia, aktualizuj komponenty oraz przeprowadzaj zadania administracyjne. Menu główne Obszar roboczy RYSUNEK 2-1. Ekran Podsumowanie 2-2

29 Korzystanie z serwera Smart Protection Server TABELA 2-1. Składowe menu głównego programu Smart Protection Server MENU GŁÓWNE MENU Podsumowanie Smart Protection Aktualizacje Dzienniki Administracja OPIS Wyświetla dostosowane informacje o serwerach Smart Protection Server, ruchu i wykrytych zagrożeniach, gdy dodane zostaną widgety. Umożliwia konfigurację usług Reputation, Listy dozwolonych/zablokowanych adresów URL oraz funkcji Smart Feedback. Umożliwia konfigurację zaplanowanych aktualizacji, aktualizacji ręcznych, pakietów do przesłania oraz źródła aktualizacji. Zawiera opcje zapytań do dziennika oraz obsługi dziennika. Umożliwia konfigurację usługi SNMP, powiadomień, ustawień proxy oraz opcji zbierania informacji diagnostycznych do rozwiązywania problemów. Dostęp do Konsoli produktu Po zalogowaniu do internetowej konsoli, ekran początkowy wyświetli podsumowanie statusu serwera Smart Protection Server. Aby uzyskać dostęp do konsoli internetowej: 1. Otwórz przeglądarkę, a następnie wprowadź adres URL widoczny na banerze początkowym interfejsu wiersza poleceń (CLI) po instalacji. 2. W polu Nazwa użytkownika wpisz admin, a następnie hasło. 3. Kliknij przycisk Zaloguj. 2-3

30 Trend Micro Smart Protection Server 2.0 Podręcznik administratora Korzystanie z technologii Smart Protection Niniejsza wersja serwera Smart Protection Server udostępnia usługi File Reputation oraz Web Reputation Services. Korzystanie z usług Reputation Aby umożliwić pozostałym produktom firmy Trend Micro korzystanie z funkcji smart protection, należy włączyć usługi Reputation z poziomu konsoli produktu. Usługa File Reputation Włącz usługę File Reputation, by móc obsługiwać zapytania od punktów końcowych. Konfiguracja usługi File Reputation By włączyć usługę File Reputation: Ścieżka nawigacyjna: Smart Protection > Usługi Reputation 1. Przejdź do karty File Reputation. 2. Zaznacz pole wyboru Włącz usługę File Reputation. 3. Kliknij przycisk Zapisz. Od tej chwili inne produkty firmy Trend Micro obsługujące serwery Smart Protection Server mogą używać adresu serwera do analizowania zapytań do usługi File Reputation. 2-4

31 Korzystanie z serwera Smart Protection Server Usługa Web Reputation Włącz usługę Web Reputation, by móc obsługiwać zapytania dotyczące adresów URL od punktów końcowych. Konfiguracja usługi Web Reputation Aby włączyć usługę Web Reputation: Ścieżka nawigacyjna: Smart Protection > Usługi Reputation > Web Reputation 1. Przejdź do karty Web Reputation. 2. Zaznacz pole wyboru Włącz usługę Web Reputation. 3. (Opcjonalne) Kliknij przycisk Ustawienia zaawansowane, by wyświetlić dodatkowe ustawienia usługi Web Reputation. 4. (Opcjonalne) Określ priorytet filtrowania adresów URL dla Listy dozwolonych/zablokowanych adresów URL. 5. (Opcjonalne) Wybierz Korzystaj tylko z zasobów lokalnych, nie wysyłaj zapytań do sieci Smart Protection Network, by zachować wszystkie zapytania wewnątrz lokalnej sieci intranet. 6. Kliknij przycisk Zapisz. 2-5

32 Trend Micro Smart Protection Server 2.0 Podręcznik administratora Korzystanie z listy dozwolonych/zablokowanych adresów URL Lista dozwolonych/zablokowanych adresów URL pozwala stworzyć własną listę zatwierdzonych i/lub zablokowanych adresów stron internetowych. Lista ta wykorzystywana jest przez usługę Web Reputation. Konfiguracja Listy dozwolonych/zablokowanych adresów URL Aby dodać zasadę to Listy dozwolonych/zablokowanych adresów URL: Ścieżka nawigacyjna: Smart Protection > Lista dozwolonych/ zablokowanych adresów URL 1. Kliknij przycisk Dodaj. Wyświetlone zostanie okno Dodaj regułę. 2-6

33 Korzystanie z serwera Smart Protection Server 2. Zaznacz pole wyboru Włącz tę regułę. 3. Wybierz jedną z następujących opcji: URL: aby określić adres URL, a następnie zastosować do wszystkich podstron lub tylko do jednej strony. Adres URL ze słowem kluczowym: aby określić ciąg tekstowy i korzystanie z wyrażeń regularnych. Kliknij przycisk Test, by sprawdzić, jaki skutek miało zastosowanie tej reguły do 20 najczęściej otwieranych adresów URL oraz do 100 najważniejszych adresów URL dnia poprzedniego w Dzienniku dostępu do sieci Web. 4. Wybierz jedną z następujących opcji: Wszystkie punkty końcowe: aby zastosować do wszystkich punktów końcowych. Określ zakres: aby zastosować zmiany do zakresu adresów IP, domen i nazw komputerów. 5. Wybierz opcję Zezwól lub Zablokuj. 6. Kliknij przycisk Zapisz. 2-7

34 Trend Micro Smart Protection Server 2.0 Podręcznik administratora Korzystanie z funkcji Smart Feedback Funkcja Trend Micro Smart Feedback udostępnia sieci Trend Micro Smart Protection Network anonimowe dane o zagrożeniach, umożliwiając firmie Trend Micro natychmiastowe identyfikowanie i eliminowanie nowych zagrożeń. Funkcję Smart Feedback można wyłączyć w dowolnej chwili, korzystając z tej konsoli. By włączyć funkcję Smart Feedback: Ścieżka nawigacyjna: Smart Protection > Smart Feedback 1. Wybierz pozycję Włącz funkcję Trend Micro Smart Feedback. 2. Wybierz branżę. 3. Kliknij przycisk Edytuj ustawienia proxy, by zostać przeniesionym do ekranu Ustawienia proxy, jeśli sieć korzysta z ustawień serwera proxy, które nie zostały jeszcze skonfigurowane. 4. Kliknij przycisk Zapisz. 2-8

35 Korzystanie z serwera Smart Protection Server Aktualizowanie Skuteczność serwera Smart Protection Server zależy od korzystania z aktualnych plików sygnatur i składników. Firma Trend Micro wydaje nowe wersje plików sygnatur Smart Scan Pattern co godzinę. Wskazówka: Firma Trend Micro zaleca zaktualizowanie składników bezpośrednio po instalacji. Konfiguracja aktualizacji ręcznych Można wykonać ręczne aktualizacje sygnatur Smart Scan Pattern oraz Listy blokowania Web. Aby skonfigurować aktualizacje ręczne: Ścieżka nawigacyjna: Aktualizacje 1. W menu rozwijanym kliknij pozycję Sygnatura lub Program. 2. Kliknij przycisk Aktualizuj teraz lub Zapisz i aktualizuj teraz, by pobrać i zainstalować aktualizacje od razu. Konfiguracja zaplanowanych aktualizacji Serwer Smart Protection Server ma możliwość wykonywania zaplanowanych aktualizacji sygnatur Smart Scan Pattern oraz Listy blokowania Web. Aby skonfigurować zaplanowane aktualizacje: Ścieżka nawigacyjna: Aktualizacje 1. W menu rozwijanym kliknij pozycję Sygnatura lub Program. 2. Określ harmonogram aktualizacji. 3. Kliknij przycisk Zapisz. 2-9

36 Trend Micro Smart Protection Server 2.0 Podręcznik administratora Aktualizowanie plików sygnatur Pobierz najnowsze aktualizacje plików sygnatur, by mieć pewność, że zapytania zawierają najbardziej aktualne informacje. Poniżej przedstawiono krótki opis dostępnych opcji. Włącz zaplanowane aktualizacje: Wybierz tę opcję, by funkcja automatycznych aktualizacji uruchamiana była co godzinę lub co 15 minut. Aktualizuj teraz: Kliknij, aby zaktualizować wszystkie pliki sygnatur teraz. Aktualizowanie plików programu Zaktualizuj do najnowszej wersji programu produktu, aby skorzystać z ulepszeń produktu. Przeprowadzanie aktualizacji Istnieją trzy metody aktualizacji plików programu: zaplanowane aktualizacje, aktualizacje ręczne oraz przesyłanie pakietów. 2-10

37 Korzystanie z serwera Smart Protection Server Aby dostosować zaplanowaną aktualizację: Ścieżka nawigacyjna: Aktualizacje > Program 1. Wybierz opcję Włącz zaplanowane aktualizacje i określ terminy aktualizacji. 2. Wybierz jedną z następujących metod aktualizacji: Pobierz wyłącznie: Zaznacz to pole wyboru, by pobrać pliki programu i nie instalować ich. Gdy dostępne są gotowe do instalacji aktualizacje plików programu, w internetowej konsoli produktu pojawi się stosowny komunikat. Automatyczna aktualizacja po zakończeniu pobierania: Zaznacz to pole wyboru, by automatycznie zainstalować aktualizacje plików programu po zakończeniu pobierania. Nie aktualizuj automatycznie programów wymagających ponownego uruchomienia aplikacji lub systemu: Zaznacz to pole wyboru, by otrzymać komunikat w internetowej konsoli produktu, gdy aktualizacja wymaga ponownego uruchomienia aplikacji lub systemu. Aktualizacje niewymagające ponownego uruchomienia aplikacji lub systemu zostaną zainstalowane automatycznie. 3. Kliknij przycisk Zapisz. 2-11

38 Trend Micro Smart Protection Server 2.0 Podręcznik administratora Aby przeprowadzić aktualizację ręczną: Ścieżka nawigacyjna: Aktualizacje > Program 1. Wybierz jedną z następujących metod aktualizacji: Pobierz wyłącznie: Zaznacz to pole wyboru, by pobrać pliki programu i nie instalować ich. Gdy dostępne są gotowe do instalacji aktualizacje plików programu, w internetowej konsoli produktu pojawi się stosowny komunikat. Automatyczna aktualizacja po zakończeniu pobierania: Zaznacz to pole wyboru, by automatycznie zainstalować aktualizacje plików programu po zakończeniu pobierania. Nie aktualizuj automatycznie programów wymagających ponownego uruchomienia aplikacji lub systemu: Zaznacz to pole wyboru, by otrzymać komunikat w internetowej konsoli produktu, gdy aktualizacja wymaga ponownego uruchomienia aplikacji lub systemu. Aktualizacje niewymagające ponownego uruchomienia aplikacji lub systemu zostaną zainstalowane automatycznie. 2. Kliknij opcję Zapisz i aktualizuj teraz. Aby przeprowadzić aktualizację za pomocą pliku programu: Ścieżka nawigacyjna: Aktualizacje > Program 1. Kliknij Przeglądaj..., aby odnaleźć plik programu do ręcznej aktualizacji programu. Uwaga: Zlokalizuj plik programu, który pobrano ze strony firmy Trend Micro lub otrzymano od firmy Trend Micro. 2. Znajdź plik, a następnie kliknij Otwórz. 3. Kliknij przycisk Prześlij: 2-12

39 Korzystanie z serwera Smart Protection Server Konfigurowanie źródła aktualizacji W ekranie tym można określić źródła aktualizacji dla usług File Reputation i Web Reputation. Domyślnym źródłem aktualizacji jest serwer Trend Micro ActiveUpdate Server. Określanie źródła aktualizacji Aby skonfigurować źródło aktualizacji: Ścieżka nawigacyjna: Aktualizacje > Źródło > zakładka File Reputation zakładka Web Reputation 1. Wybierz Serwer Trend Micro ActiveUpdate Server lub Inne źródło aktualizacji, a następnie wprowadź adres URL. 2. Kliknij przycisk Zapisz. Zadania administracyjne Zadania administracyjne pozwalają skonfigurować ustawienia usługi SNMP, powiadomienia, ustawienia serwera proxy lub pobrać informacje diagnostyczne. Korzystanie zusługi SNMP Rozwiązania Smart Protection Servers są zgodne z usługą SNMP, która pozwala zwiększyć elastyczność monitorowania produktu. Skonfiguruj ustawienia i pobierz plik MIB z ekranu Administracja > Usługa SNMP. Konfiguracja Usługi SNMP Skonfiguruj ustawienia usługi SNMP, by umożliwić systemowi zarządzania usługą SNMP monitorowanie stanu serwera Smart Protection Server. 2-13

40 Trend Micro Smart Protection Server 2.0 Podręcznik administratora Aby skonfigurować usługę SNMP: Ścieżka nawigacyjna: Administracja > Usługa SNMP 1. Zaznacz pole wyboru Włącz usługę SNMP. 2. Określ nazwę społeczności. 3. Zaznacz pole wyboru Włącz ograniczenie IP, by zapobiec nieautoryzowanemu dostępowi do usługi SNMP. Adresy Classless Inter-Domain Routing (CIDR) nie są objęte ograniczeniem IP. 4. Określ adres IP. 5. Określ maskę podsieci. 6. Kliknij przycisk Zapisz. 2-14

41 Korzystanie z serwera Smart Protection Server Pobieranie pliku MIB Aby skorzystać z usługi SNMP, pobierz plik MIB z konsoli internetowej. Aby pobrać plik MIB: Ścieżka nawigacyjna: Administracja > Usługa SNMP 1. Kliknij pozycję Smart Protection Server MIB, by pobrać plik MIB. Zostanie wyświetlone zapytanie o potwierdzenie. 2. Kliknij przycisk Zapisz. Zostanie wyświetlone okno Zapisz jako. 3. Wybierz folder docelowy. 4. Kliknij przycisk Zapisz. Poniższa tabelka zawiera opis pliku Smart Protection Server MIB. TABELA 2-2. Opis pliku Smart Protection Server MIB NAZWA OBIEKTU NUMER IDENTYFIKACYJNY OBIEKTU (OID) OPIS Trend-MIB:: TBLVersion Trend-MIB:: TBLLastSuccessfulUpdate Trend-MIB:: LastUpdateError Wyświetla bieżącą wersję sygnatury Smart Scan Pattern. Wyświetla datę i czas ostatniej pomyślnej aktualizacji sygnatury Smart Scan Pattern. Wyświetla status ostatniej aktualizacji sygnatury Smart Scan Pattern. 0 - Ostatnia aktualizacja sygnatury przebiegła pomyślnie. <kod błędu> - ostania aktualizacja sygnatur nie powiodła się. 2-15

42 Trend Micro Smart Protection Server 2.0 Podręcznik administratora TABELA 2-2. Opis pliku Smart Protection Server MIB (ciąg dalszy) NAZWA OBIEKTU NUMER IDENTYFIKACYJNY OBIEKTU (OID) OPIS Trend-MIB:: LastUpdateErrorMessage Trend-MIB:: WCSVersion Trend-MIB:: WCSLastSuccessfulUpdate Trend-MIB:: WCSLastUpdateError Wyświetla komunikat o błędzie, jeśli ostatnia aktualizacja sygnatur Smart Scan Pattern przebiegła niepomyślnie. Wyświetla bieżącą wersję Listy blokowania Web. Wyświetla datę i czas ostatniej pomyślnej aktualizacji Listy blokowania Web. Wyświetla status ostatniej aktualizacji Listy blokowania Web. 0 - Ostatnia aktualizacja sygnatury przebiegła pomyślnie. <kod błędu> - ostania aktualizacja sygnatur nie powiodła się. 2-16

43 Korzystanie z serwera Smart Protection Server TABELA 2-2. Opis pliku Smart Protection Server MIB (ciąg dalszy) NAZWA OBIEKTU NUMER IDENTYFIKACYJNY OBIEKTU (OID) OPIS Trend-MIB:: WCSLastUpdateErrorMes sage Trend-MIB:: LastVerifyError Trend-MIB:: WCSLastVerifyError Wyświetla komunikat o błędzie, jeśli ostatnia aktualizacja Listy blokowania Web przebiegła niepomyślnie. Wyświetla status ostatniego zapytania do usługi File Reputation. 0 - Zapytanie do usługi File Reputation działa prawidłowo. <kod błędu> - Kwerenda usługi File Reputation nie funkcjonuje zgodnie z oczekiwaniami. Wyświetla status ostatniego zapytania do usługi Web Reputation. 0 - Zapytanie do usługi Web Reputation działa prawidłowo. <kod błędu> - Kwerenda usługi Web Reputation nie funkcjonuje zgodnie z oczekiwaniami. 2-17

44 Trend Micro Smart Protection Server 2.0 Podręcznik administratora Konfigurowanie ustawień proxy Jeśli sieć korzysta z serwera proxy, należy skonfigurować ustawienia proxy. Ustawienia proxy Aby skonfigurować ustawienia proxy: Ścieżka nawigacyjna: Administracja > Ustawienia proxy 1. Zaznacz pole wyboru Użyj serwera proxy do aktualizacji 2. Jako protokół proxy wybierz HTTP, SOCKS4, or SOCKS5. 3. Wprowadź nazwę serwera lub adres IP. 4. Wprowadź numer portu. 5. Jeśli serwer proxy wymaga danych uwierzytelniających, wprowadź Identyfikator użytkownika i Hasło. 6. Kliknij przycisk Zapisz. 2-18

45 Korzystanie z serwera Smart Protection Server Pobieranie informacji o systemie dla pomocy technicznej Użyj internetowej konsoli, by pobrać informacje diagnostyczne dotyczące rozwiązywania problemów i pomocy. Pobierz Plik informacji o systemie. Aby pobrać informacje diagnostyczne: Ścieżka nawigacyjna: Administracja > Pomoc techniczna 1. Kliknij przycisk Start. Zostanie wyświetlony ekran stanu pobierania. 2. Gdy pojawi się okno pobierania, kliknij przycisk Zapisz. 3. Określ lokalizację i nazwę pliku. 4. Kliknij przycisk Zapisz. Zmiana hasła Konsoli produktu Hasło dostępu do konsoli produktu jest podstawowym sposobem ochrony serwera Smart Protection Server przed wprowadzaniem zmian ze strony osób do tego nieupoważnionych. Aby zapewnić większe bezpieczeństwo, zalecane jest częste zmienianie hasła dostępu do konsoli oraz używanie hasła trudnego do odgadnięcia. Hasło do konta administratora można zmienić przez Interfejs wiersza poleceń (CLI). Użyj polecenia configure password w interfejsie CLI, by dokonać zmian. Wskazówka: Oto kilka wskazówek dotyczących wyboru bezpiecznego hasła: (1) Hasło powinno zawierać litery oraz liczby. (2) Należy unikać słów występujących w słownikach (jakiegokolwiek języka). (3) Słowa powinny zawierać błędy ortograficzne. (4) Można użyć fraz lub połączonych wyrazów. (5) Hasło powinno zawierać małe i duże litery. (6) Bezpieczne hasło powinno zawierać symbole. 2-19

46 Trend Micro Smart Protection Server 2.0 Podręcznik administratora Aby zmienić hasło dostępu do konsoli produktu przy użyciu Interfejsu wiersza poleceń: 1. Zaloguj się do konsoli CLI przy użyciu konta administratora. 2. Wprowadź następujące polecenie, by uaktywnić polecenia administracyjne: enable 3. Wpisz następujące polecenie: configure password admin 4. Wprowadź nowe hasło. 5. Ponownie wprowadź nowe hasło, by je potwierdzić. 2-20

47 Rozdział 3 Monitorowanie serwera Smart Protection Server Stan serwera Smart Protection Server można monitorować za pomocą plików dziennika oraz ekranu Podsumowanie z elementami widget. Rozdział składa się z następujących tematów: Korzystanie z ekranu Podsumowanie na str.3-2 Korzystanie z elementów widget na str.3-3 Dzienniki na str.3-5 Konfiguracja powiadomień na str

48 Trend Micro Smart Protection Server 2.0 Podręcznik administratora Korzystanie z ekranu Podsumowanie Ekran Podsumowanie wyświetla dostosowane informacje o serwerach Smart Protection Server, ruchu sieciowym oraz wykrytych zagrożeniach. Ekran Podsumowanie umożliwia wykonanie następujących czynności: Dodawanie widgetów wyświetlających takie informacje jak stan w czasie rzeczywistym, liczba aktywnych użytkowników, punkty końcowe z największą liczbą przypadków zarażenia wirusem, punkty końcowe z największą liczbą zablokowanych adresów URL oraz ruch na serwerze. Organizowanie widgetów za pomocą kart. Dostosowywanie układu kart, by wyświetlać różną liczbę kolumn, w których widgety ustawione są szeregowo. Przeglądaj informacje z wielu serwerów Smart Protection Server. Serwer Smart Protection Server obsługuje protokoły HTTP oraz HTTPS do łączenia się z usługą File Reputation oraz protokołu HTTP do łączenia się z usługą Web Reputation. Zaletą protokołu HTTPS jest zwiększony poziom bezpieczeństwa, podczas gdy protokoły HTTP wymagają mniejszej przepustowości łącza. Adresy serwerów Smart Protection Server wyświetlane są w banerze konsoli Interfejsu wiersza poleceń (CLI). RYSUNEK 3-1. Ekran Podsumowanie Aby przeglądać wybrane informacje, do ekranu należy dodać widgety. Aby zmienić kolejność wyświetlania, przeciągnij i upuść widgety w odpowiednie miejsce. 3-2

49 Monitorowanie serwera Smart Protection Server Korzystanie z zakładek Dostosuj widgety i zarządzaj nimi przez dodawanie i konfigurację kart. Można dodać maksymalnie 30 kart. Aby dodać nową kartę: Ścieżka nawigacyjna: Podsumowanie 1. W obszarze roboczym kliknij przycisk Dodaj kartę. 2. Wpisz Nagłówek. 3. Określ Układ kart. Uwaga: Układ kart można w zmienić w dowolnej chwili, klikając opcję Ustawienia kart. 4. Kliknij przycisk Zapisz. Korzystanie z elementów widget Widgety umożliwiają dostosowanie informacji wyświetlanych na ekranie Podsumowanie. Nowe widgety można dodawać z konsoli internetowej. Widgety można przeciągać i upuszczać w kolejności wyświetlania. Dostępne pakiety widgetów można pobierać i aktualizować, używając ekranu Aktualizacja programu. Po aktualizacji pakietu widgetu, nowy widget można dodać z ekranu Podsumowanie. Dodawanie widgetów Wybierz z listy dostępnych widgetów, aby dodać do każdej karty. Aby dodać widgety: Ścieżka nawigacyjna: Podsumowanie 1. W obszarze roboczym kliknij przycisk Dodaj widgety. 2. Wybierz widgety, które chcesz dodać. 3. Kliknij opcję Dodaj i załaduj ponownie. 3-3

50 Trend Micro Smart Protection Server 2.0 Podręcznik administratora Edycja informacji z serwerów w widgetach Edycja informacji o serwerze jest identyczna w przypadku wszystkich elementów widget. Wyświetl informacje z wielu serwerów skanowania na jednym widgecie, wybierając serwery z wyświetlanej listy serwerów. Aby edytować informacje o serwerze wyświetlane w widgetach: 1. Kliknij ikonę edycji w lewym górnym rogu widgetu. 2. Wybierz pole wyboru dla serwera Smart Protection Server, aby dodać informację wyświetlaną w widgecie. 3. Kliknij przycisk Zapisz. Widget automatycznie odświeża i wyświetla informację wybranych serwerów skanowania. Uwaga: Adresy serwerów Smart Protection Server są stosowane z produktami firmy Trend Micro, które zarządzają punktami końcowymi. Adresy serwerów służą do konfiguracji połączeń punktów końcowych z serwerami Smart Protection Server. Odświeżanie informacji z serwerów w widgetach Odświeżanie informacji z serwerów wykonuje się tak samo dla wszystkich widgetów. Po kliknięciu przycisku Odśwież, odświeżone zostaną informacje wyłącznie z wybranych serwerów. Usuwanie widgetu z Karty Kliknij przycisk zamykający na karcie., by usunąć widget z karty. Widget nie jest już wyświetlany 3-4

51 Monitorowanie serwera Smart Protection Server Dzienniki Pliki dzienników pozwalają monitorować stan serwera Smart Protection Server. Aby wyświetlić informacje z dziennika, należy wykonać kwerendę. Dziennik dostępu do sieci Web Na ekranie Dziennik dostępu do sieci Web wyświetlane są informacje na temat zapytań do usługi Web Reputation. Przeglądanie wisów Dziennika dostępu do sieci Web Aby przeglądać wpisy Dziennika dostępu do sieci Web: Ścieżka nawigacyjna: Dzienniki > Dziennik do sieci Web 1. Sprecyzuj kryteria wyszukiwania. 2. Kliknij opcję Wyświetl dziennik. Dziennik aktualizacji Na ekranie Dziennik aktualizacji wyświetlane są informacje na temat aktualizacji sygnatur i plików programu. Poniżej przedstawiono krótki opis dostępnych opcji. Zakres dat: Sprecyzuj zakres dat, w którym nastąpiła aktualizacja. Typ: Wybierz rodzaj aktualizacji, którą chcesz wyświetlić. Przeglądanie wpisów Dziennika aktualizacji Aby przeglądać wpisy Dziennika aktualizacji: Ścieżka nawigacyjna: Dzienniki > Dziennik aktualizacji 1. Określ kryteria wyszukiwania wybierając zakres dat lub typ. 2. Kliknij opcję Wyświetl dziennik. 3-5

52 Trend Micro Smart Protection Server 2.0 Podręcznik administratora Obsługa dziennika Prowadź regularną obsługę dziennika, usuwając niepotrzebne pliki dziennika. Przeprowadzanie obsługi dziennika Aby przeprowadzić obsługę dzienników: Ścieżka nawigacyjna: Dzienniki > Obsługa dziennika 1. Wybierz typy dzienników do oczyszczenia. 2. Wybierz tę opcję, by usunąć wszystkie pliki dzienników lub pliki dzienników starsze niż podana liczba dni. 3. Określ harmonogram oczyszczania lub kliknij przycisk Wyczyść teraz. 4. Kliknij przycisk Zapisz. Konfiguracja powiadomień Serwer Smart Protection Server można skonfigurować do wysyłania wiadomości lub powiadomień pułapki Simple Network Management Protocol (SNMP) do wyznaczonych osób, gdy zmieni się stan usług lub aktualizacji. Powiadomienia przez Aby w przypadku zmiany stanu usług lub aktualizacji do administratorów były wysyłane powiadomienia w postaci wiadomości , należy skonfigurować ustawienia powiadomień przez

53 Monitorowanie serwera Smart Protection Server Konfiguracja Powiadomień przez Aby skonfigurować powiadomienia przez Ścieżka nawigacyjna: Administracja > Powiadomienia 1. Kliknij kartę . Zostanie wyświetlona karta powiadomienia przez

54 Trend Micro Smart Protection Server 2.0 Podręcznik administratora 2. Zaznacz pole wyboru Usługi lub zaznacz wybrane pola wyboru z poniższej listy: Zmiana stanu usługi File Reputation: Wybierz tę opcję, by wysyłać powiadomienia o zmianie stanu oraz określ odbiorcę, temat i napisz wiadomość. Zmiana stanu usługi Web Reputation: Wybierz tę opcję, by wysyłać powiadomienia o zmianie stanu oraz określ odbiorcę, temat i napisz wiadomość. Zmiana stanu Aktualizacji sygnatur: Wybierz tę opcję, by wysyłać powiadomienia o zmianie stanu oraz określ odbiorcę, temat i napisz wiadomość. 3. Zaznacz pole wyboru Aktualizacje lub wybierz jedno z następujących: Pobieranie aktualizacji programu nie powiodło się: Wybierz tę opcję, by wysyłać powiadomienia o tym zdarzeniu oraz określ odbiorcę, temat i napisz wiadomość. Aktualizacja programu jest dostępna: Wybierz tę opcję, by wysyłać powiadomienia o tym zdarzeniu oraz określ odbiorcę, temat i napisz wiadomość. Stan aktualizacji programu: Wybierz tę opcję, by wysyłać powiadomienia o tym zdarzeniu oraz określ odbiorcę, temat i napisz wiadomość. Aktualizacja programu spowodowała ponowne uruchomienie serwera Smart Protection Server lub powiązanych usług: Wybierz tę opcję, by wysyłać powiadomienia o tym zdarzeniu oraz określ odbiorcę, temat i napisz wiadomość. 4. Wprowadź adres IP serwera SMTP w polu Serwer SMTP. 5. Wprowadź numer portu serwera SMTP. 6. Wpisz adres w polu Od. Adres ten będzie widoczny w polu Od we wszystkich powiadomieniach przez Kliknij przycisk Zapisz. 3-8

55 Monitorowanie serwera Smart Protection Server Powiadamianie przez pułapkę SNMP Aby w przypadku zmiany stanu usług do administratorów były wysyłane powiadomienia przez pułapkę SNMP, należy skonfigurować ustawienia powiadomień Small Network Management Protocol (SNMP). Konfiguracja Powiadomień przez pułapkę SNMP Aby skonfigurować powiadomienia o pułapce SNMP: Ścieżka nawigacyjna: Administracja > Powiadomienia 1. Kliknij kartę Pułapka SNMP. Zostanie wyświetlona karta powiadomień o pułapce SNMP. 2. Zaznacz pole wyboru Usługi lub wybierz z poniższej listy: Zmiana stanu usługi File Reputation: Wybierz tę opcję, by wysyłać powiadomienia o zmianie stanu i określić treść wiadomości. Zmiana stanu usługi Web Reputation: Wybierz tę opcję, by wysyłać powiadomienia o zmianie stanu i określić treść wiadomości. Zmiana stanu Aktualizacji sygnatur: Wybierz tę opcję, by wysyłać powiadomienia o zmianie stanu i określić treść wiadomości. 3-9

Podręcznik administratora

Podręcznik administratora TREND MICRO Smart Protection Server Podręcznik administratora Bezpiecze stwo jeszcze bardziej inteligentne Endpoint Security Messaging Security Protected Cloud Web Security Firma Trend Micro Incorporated

Bardziej szczegółowo

Podr cznik instalacji oraz uaktualniania

Podr cznik instalacji oraz uaktualniania Bezpiecze stwo jeszcze bardziej inteligentne Podr cznik instalacji oraz uaktualniania Bezpiecze stwo punktu ko cowego Bezpiecze stwo wiadomo ci b yskawicznych Chmura chroniona Bezpiecze stwo Web Firma

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia SPIS TREŚCI 1. Dla wszystkich użytkowników Wstęp... 3 Jak korzystać z tego podręcznika... 3 Znaki towarowe... 4 Czym jest RICOH

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła Dokumentacja Administratora portalu aplikacji Wirtualna szkoła aktualna na dzień 20.12.2012 Wykonawca: Young Digital Planet SA 2012 Strona 2 z 15 Spis Treści Wirtualna szkoła SYSTEM ZARZĄDZANIA NAUCZANIEM...

Bardziej szczegółowo

Instrukcja Uniwersalnego Sterownika Drukarki

Instrukcja Uniwersalnego Sterownika Drukarki Instrukcja Uniwersalnego Sterownika Drukarki Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Wersja B POL 1 Wprowadzenie

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

Podręcznik instalacji oraz uaktualniania

Podręcznik instalacji oraz uaktualniania TREND MICRO Smart Protection Server Podręcznik instalacji oraz uaktualniania Bezpiecze stwo jeszcze bardziej inteligentne Endpoint Security Messaging Security Protected Cloud Web Security Firma Trend Micro

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Programy licencjonowania zbiorczego firmy Adobe

Programy licencjonowania zbiorczego firmy Adobe Programy licencjonowania zbiorczego firmy Adobe Podręcznik użytkownika konsoli sprzedawcy programu VIP dla planu Value Incentive Plan (VIP) Wersja 3.5 listopad 21, 2013 Obowiązuje od 1 listopada 2013 Strona

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja Smart Paczka DPD

Instrukcja użytkownika. Aplikacja Smart Paczka DPD Instrukcja użytkownika Aplikacja Smart Paczka DPD Instrukcja użytkownika Aplikacja Smart Paczka DPD Wersja 2.0 Warszawa, Wrzesień 2015 Strona 2 z 9 Instrukcja użytkownika Aplikacja Smart Paczka DPD Spis

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Asystent Hotline Instrukcja instalacji

Asystent Hotline Instrukcja instalacji SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,

Bardziej szczegółowo

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem

Bardziej szczegółowo

instrukcja INSTALACJI www.piersa.pl APi_proxy

instrukcja INSTALACJI www.piersa.pl APi_proxy instrukcja INSTALACJI 1 1. Instalacja Proces instalacji jest prosty wgrywamy pliki na serwer nadajemy prawa chmod 777 lub 755 dla katalogu w którym znajduje się aplikacja przeważnie będzie to katalog public_html

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW Przewodnik AirPrint Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J40DW/MFC-J440DW/J460DW/ J530DW/J560DW/J570DW Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Centrum rozliczeniowe UPS 2015 United Parcel Service of America, Inc. Nazwa UPS, marka UPS i kolor brązowy są znakami towarowymi firmy United Parcel Service of America, Inc. Wszelkie

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany.

Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany. Uruchamianie Multibooka. Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany. 1. Uruchomienie Multibooka Po podłączeniu nośnika i wykryciu

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Skrócona instrukcja obsługi rejestratorów marki IPOX

Skrócona instrukcja obsługi rejestratorów marki IPOX Skrócona instrukcja obsługi rejestratorów marki IPOX v 1.1, 07-09-2015 1 Spis treści 1. Pierwsze uruchomienie...3 2. Logowanie i przegląd menu rejestratora...4 3. Ustawienia nagrywania...6 4. Odtwarzanie

Bardziej szczegółowo

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Skrócona instrukcja obsługi programu Cisco ViewMail for Microsoft Outlook (wersja 8.5 i nowsze)

Skrócona instrukcja obsługi programu Cisco ViewMail for Microsoft Outlook (wersja 8.5 i nowsze) Skrócona instrukcja obsługi Skrócona instrukcja obsługi programu Cisco ViewMail for Microsoft Outlook (wersja 8. i nowsze) Program Cisco ViewMail for Microsoft Outlook (wersja 8. i nowsze) Informacje o

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Przewodnik AirPrint. Wersja 0 POL

Przewodnik AirPrint. Wersja 0 POL Przewodnik irprint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna...

Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna... Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Obsługa systemu ewuś Katowice, 2013 Spis treści 1. Konfiguracja systemu ewuś...3 2. Logowanie się do systemu ewuś...6 3. Korzystanie z systemu ewuś...6

Bardziej szczegółowo

Do wersji 7.91.0 Warszawa, 09-21-2013

Do wersji 7.91.0 Warszawa, 09-21-2013 Moduł Zarządzania Biurem instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-21-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Rejestracja klienta w Portalu dla Biur Rachunkowych... 4 3. Pierwsze

Bardziej szczegółowo

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

WASTE MANAGEMENT SYSTEM PODRĘCZNIK UŻYTKOWNIKA SERWISU WWW

WASTE MANAGEMENT SYSTEM PODRĘCZNIK UŻYTKOWNIKA SERWISU WWW WASTE MANAGEMENT SYSTEM PODRĘCZNIK UŻYTKOWNIKA SERWISU WWW grudzień 2009 Waste Management System Podręcznik użytkownika Serwisu WWW SPIS TREŚCI 1. URUCHOMIENIE SERWISU WWW WASTE MANAGEMENT SYSTEM... 4

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Podręcznik instalacji

Podręcznik instalacji Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

Instalacja rozwiązania... 2. Uruchomienie rozwiązania w systemie Sage... 3. Konfiguracja dodatku... 4. Ustawienia dodatkowe rozwiązania...

Instalacja rozwiązania... 2. Uruchomienie rozwiązania w systemie Sage... 3. Konfiguracja dodatku... 4. Ustawienia dodatkowe rozwiązania... Rozwiązanie przygotowane do wymiany danych pomiędzy programem Sage Handel a serwisem www.allegro.pl za pośrednictwem oprogramowania Firmy PhotoSoft EasyUploader. Rozwiązanie pozwala na przesyłanie towarów

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Windows Mobile

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Windows Mobile Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Windows Mobile Niniejsza instrukcja została przygotowana na telefonie z systemem operacyjnym Windows

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Do wersji 7.91.0 Warszawa, 09-12-2013

Do wersji 7.91.0 Warszawa, 09-12-2013 Biuro Online Konektor instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-12-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Pierwsze uruchomienie... 5 2.1. Tworzenie usługi... 5 2.2. Konfiguracja

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy Microsoft

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Serwis jest dostępny w internecie pod adresem www.solidnyserwis.pl. Rysunek 1: Strona startowa solidnego serwisu

Serwis jest dostępny w internecie pod adresem www.solidnyserwis.pl. Rysunek 1: Strona startowa solidnego serwisu Spis treści 1. Zgłoszenia serwisowe wstęp... 2 2. Obsługa konta w solidnym serwisie... 2 Rejestracja w serwisie...3 Logowanie się do serwisu...4 Zmiana danych...5 3. Zakładanie i podgląd zgłoszenia...

Bardziej szczegółowo

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem

Bardziej szczegółowo

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

dokumentacja Edytor Bazy Zmiennych Edytor Bazy Zmiennych Podręcznik użytkownika

dokumentacja Edytor Bazy Zmiennych Edytor Bazy Zmiennych Podręcznik użytkownika asix 4 Edytor Bazy Zmiennych Podręcznik użytkownika asix 4 dokumentacja Edytor Bazy Zmiennych ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście znaki firmowe

Bardziej szczegółowo

SSI Web 8. (badania.kozminski.edu.pl) Instrukcja logowania i uruchamiania ankiety

SSI Web 8. (badania.kozminski.edu.pl) Instrukcja logowania i uruchamiania ankiety SSI Web 8 (badania.kozminski.edu.pl) Instrukcja logowania i uruchamiania ankiety Posiadaczem licencji na oprogramowanie SSI Web w Akademii Leona Koźmińskiego jest Centrum Psychologii Ekonomicznej i Badań

Bardziej szczegółowo