McAfee Endpoint Security

Wielkość: px
Rozpocząć pokaz od strony:

Download "McAfee Endpoint Security 10.1.1"

Transkrypt

1 Podręcznik migracji McAfee Endpoint Security Do korzystania z programem McAfee epolicy Orchestrator

2 PRAWA AUTORSKIE Copyright 2016 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, , ZNAKI TOWAROWE Intel i logo Intel są zarejestrowanymi znakami towarowymi firmy Intel Corporation w USA i / lub innych krajach. McAfee, logo McAfee, McAfee Active Protection, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource, VirusScan, WaveSecure są znakami towarowymi lub zarejestrowanymi znakami towarowymi należącymi do firmy McAfee, Inc. lub firm od niej zależnych w USA i innych państwach. Inne nazwy i marki mogą stanowić własność odpowiednich firm. INFORMACJE O LICENCJI Umowa licencyjna INFORMACJA DLA UŻYTKOWNIKÓW: NALEŻY DOKŁADNIE ZAPOZNAĆ SIĘ Z DOKUMENTEM UMOWY ODPOWIADAJĄCYM ZAKUPIONEJ LICENCJI. UMOWA TA OKREŚLA OGÓLNE WARUNKI UŻYTKOWANIA OPROGRAMOWANIA LICENCJONOWANEGO. W RAZIE WĄTPLIWOŚCI CO DO TYPU ZAKUPIONEJ LICENCJI NALEŻY POSZUKAĆ OPISU W DOWODZIE SPRZEDAŻY, DOWODZIE PRZYZNANIA LICENCJI, FORMULARZU ZAMÓWIENIA LUB INNEJ DOKUMENTACJI ZAŁĄCZONEJ DO PAKIETU OPROGRAMOWANIA LUB OTRZYMANEJ OSOBNO W RAMACH ZAKUPU (W POSTACI BROSZURY, PLIKU NA PŁYCIE PRODUKTU LUB PLIKU DOSTĘPNEGO NA WITRYNIE INTERNETOWEJ, Z KTÓREJ POBRANE ZOSTAŁO OPROGRAMOWANIE). JEŚLI UŻYTKOWNIK NIE AKCEPTUJE KTÓREGOKOLWIEK Z WARUNKÓW UMOWY LICENCYJNEJ, NIE POWINIEN INSTALOWAĆ OPROGRAMOWANIA. W TAKIM WYPADKU MOŻE ON ZWRÓCIĆ PRODUKT DO FIRMY MCAFEE LUB MIEJSCA ZAKUPU, GDZIE OTRZYMA ZWROT OPŁATY LICENCYJNEJ W PEŁNEJ WYSOKOŚCI. 2 McAfee Endpoint Security Podręcznik migracji

3 Spis treści Wstęp 5 Informacje na temat tego podręcznika Grupa odbiorców Konwencje Znajdź dokumentację produktu Migrowanie do programu McAfee Endpoint Security informacje 7 Jakie ustawienia można migrować? Co się dzieje z zasadami w trakcie migracji? Omówienie procesu migracji Omówienie procesu wdrażania Wybór ścieżki migracji Przygotowanie do migracji Instalowanie Asystent migracji Automatyczne migrowanie ustawień 13 Przepływ pracy automatycznej migracji Automatyczne migrowanie ustawień Weryfikowanie automatycznie zmigrowanych obiektów Sposób obsługi powtarzanych automatycznych migracji Ręczne migrowanie ustawień 19 Przepływ pracy ręcznej migracji Ręczne migrowanie zasad Ręczne migrowanie zadań klienta Ręczna migracja Katalogu Host IPS Weryfikowanie ręcznie zmigrowanych obiektów Sposób obsługi powtarzanych ręcznych migracji Aktualizacja ustawień produktu w trakcie migracji 27 Zasady McAfee Default i ustawienia domyślne produktu Nazwy zasad i uwagi Łączenie zasad i zasady wielu wystąpień Zasady wielo- i jednoplatformowe Migrowanie starszych zasad Windows do modułu Zapobieganie zagrożeniom Uwagi dotyczące migracji ustawień programu VirusScan Enterprise Migrowanie starszych zasad do Zapora programu Endpoint Security Uwagi dotyczące migracji ustawień zapory programu McAfee Host IPS Migrowanie starszych zasad do modułu Kontrola zagrożeń sieciowych Uwagi dotyczące migracji ustawień programu SiteAdvisor Enterprise Migrowanie starszych zasad Mac do modułu Zapobieganie zagrożeniom Uwagi dotyczące migracji ustawień programu McAfee Endpoint Protection for Mac A Rozwiązywanie problemów 41 Komunikaty o błędach McAfee Endpoint Security Podręcznik migracji 3

4 Spis treści B Tworzenie reguł Zapora w celu zastąpienia wstępnie zdefiniowanych reguł blokowania portów funkcji Ochrona dostępu 43 Tworzenie reguły blokującej wysyłanie wiadomości przez robaki poczty masowej Tworzenie reguły blokującej komunikację IRC Tworzenie reguły blokującej komunikację FTP Tworzenie reguły blokującej komunikację HTTP C Zmiany migrowanych ustawień 49 Zmiany ustawień programu VirusScan Enterprise Zmiany w ustawieniach Zapora Zmiany ustawień programu SiteAdvisor Enterprise Zmiana ustawień programu McAfee Endpoint Protection for Mac Indeks 67 4 McAfee Endpoint Security Podręcznik migracji

5 Wstęp Niniejszy podręcznik zawiera informacje potrzebne do korzystania z produktu firmy McAfee. Spis treści Informacje na temat tego podręcznika Znajdź dokumentację produktu Informacje na temat tego podręcznika Poniższe informacje opisują, dla kogo jest przeznaczony niniejszy podręcznik, konwencje dotyczące zapisu oraz ikon stosowanych w dokumencie oraz jego strukturę. Grupa odbiorców Dokumentacja firmy McAfee jest starannie opracowywana i pisana pod kątem docelowej grupy odbiorców. Informacje przedstawione w tym podręczniku są przeznaczone przede wszystkim dla następujących grup odbiorców: Administratorzy osoby, które wdrażają program zabezpieczający w firmie i egzekwują jego stosowanie. Konwencje W niniejszym podręczniku zastosowano następujące style typograficzne oraz ikony. Tekst kursywą Pogrubiony tekst Krój pisma o stałej szerokości Tekst wąską pogrubioną czcionką Niebieski hipertekst Tytuł książki, rozdziału lub sekcji; nowy termin; wyróżniony tekst Wyróżniony tekst Polecenia i inny tekst wpisywany przez użytkownika; przykładowy kod; wyświetlany komunikat Wyrazy z interfejsu produktu, na przykład treść opcji, menu, przycisków, okien dialogowych Łącze do innego tematu lub zewnętrznej witryny sieci Web Uwaga: dodatkowe informacje na dany temat, przypomnienie o czymś lub podanie alternatywnej metody Wskazówka: informacje o dobrych praktykach Przestroga: ważne porady dotyczące ochrony systemu komputerowego, zainstalowanego oprogramowania, sieci, firmy lub danych Ostrzeżenie: krytyczne porady dotyczące uniknięcia uszczerbku na zdrowiu podczas korzystania ze sprzętu McAfee Endpoint Security Podręcznik migracji 5

6 Wstęp Znajdź dokumentację produktu Znajdź dokumentację produktu Na stronie internetowej ServicePortal można znaleźć informacje o udostępnionym produkcie, m.in. jego dokumentację i artykuły techniczne na jego temat. Zadanie 1 Przejdź na stronę ServicePortal pod adresem i kliknij kartę Knowledge Center (Centrum wiedzy). 2 W okienku Knowledge Base (Baza wiedzy) w obszarze Content Source (Źródło treści) kliknij przycisk Product Documentation (Dokumentacja produktu). 3 Wybierz produkt i wersję, a następnie kliknij przycisk Search (Szukaj), aby wyświetlić listę dokumentów. 6 McAfee Endpoint Security Podręcznik migracji

7 1 1 Migrowanie do programu McAfee Endpoint Security informacje Uaktualniając starsze produkty do programu McAfee Endpoint Security i McAfee Endpoint Security for Mac, można również zmigrować niestandardowe ustawienia i przypisania. Proces migracji można wykonać znacznie łatwiej, używając Asystent migracji punktów końcowych. Można skonfigurować Asystent migracji tak, aby automatycznie migrowane były wszystkie ustawienia i przypisania na podstawie bieżących ustawień i ustawień domyślnych nowego produktu. Możliwe jest też ręczne wybranie ustawień i ich skonfigurowanie. Asystent migracji umożliwia migrację ustawień w środowiskach zarządzanych przez program McAfee epolicy Orchestrator (McAfee epo ) w wersji lub nowszej. Spis treści Jakie ustawienia można migrować? Co się dzieje z zasadami w trakcie migracji? Omówienie procesu migracji Omówienie procesu wdrażania Wybór ścieżki migracji Przygotowanie do migracji Instalowanie Asystent migracji Jakie ustawienia można migrować? Program Endpoint Security umożliwia migrację ustawień z najnowszych wersji starszych produktów firmy McAfee zainstalowanych w systemach Windows i Mac. Automatyczna migracja umożliwia migrację wszystkich starszych zasad ze wszystkich obsługiwanych produktów. Zadania klienta są migrowane tylko dla produktów Windows. Zachowywane są przypisania. Umożliwia migrację Katalogu Host IPS. Ręczna migracja umożliwia wybór migrowanych zasad, zadań klienta i Katalogu Host IPS. Podczas migracji można w razie potrzeby edytować zasady. Możliwe jest migrowanie następujących obiektów z podanych poniżej starszych produktów. McAfee Endpoint Security Podręcznik migracji 7

8 1 Migrowanie do programu McAfee Endpoint Security informacje Co się dzieje z zasadami w trakcie migracji? Tabela 1-1 Produkty i ustawienia do migracji Produkt (wszystkie poziomy łat) McAfee VirusScan Enterprise 8.8 McAfee Host Intrusion Prevention Firewall 8.0 Obiekty do migracji Zasady możliwa jest osobna migracja zasad stacji roboczej i serwera, jeśli obie kategorie zasad są zdefiniowane. Zadania klienta Zasady Zapory i Ogólne Katalog Host IPS w programie Endpoint Security zmieniono nazwę na Katalog zapory. Najpierw należy przeprowadzić migrację zasad, a następnie Katalogu, aby zapewnić, że pozostaną zsynchronizowane. McAfee SiteAdvisor Enterprise 3.5 McAfee Endpoint Protection for Mac 2.3 Zasady Zadania klienta Zasady Ochrony przed złośliwym oprogramowaniem Jeśli zainstalowano nieobsługiwane wersje, przed rozpoczęciem migracji należy je uaktualnić do wersji obsługiwanych. Instrukcje uaktualniania można znaleźć w dokumentacji starszych produktów. Co się dzieje z zasadami w trakcie migracji? Program Endpoint Security umożliwia optymalizację działania i konsolidację starszych produktów w zintegrowanej, wydajnej platformie. Nowy moduł Wspólne programu McAfee Endpoint Security jest wyposażony w nowe i ulepszone funkcje wykorzystujące najnowsze technologie zabezpieczeń oraz umożliwia scentralizowanie współużytkowanych funkcji ochrony, tak aby były dostępne dla wszystkich modułów produktu. Dzięki temu niektóre ustawienia zasad znane ze starszych produktów zostały zmienione. Asystent migracji punktów końcowych pozwala na przeniesienie ustawień ze starszych zasad do odpowiednich zasad programu Endpoint Security. W niektórych przypadkach ustawienia są łączone z innymi ustawieniami programu Endpoint Security, a w innych używane są nowe domyślne ustawienia, aby umożliwić obsługę nowych technologii. Nowe i poprawione kategorie odzwierciedlają nowe i współużytkowane funkcje. Nowe ustawienia reprezentują nowe funkcje. Część ustawień została usunięta, przeniesiona do innej kategorii lub innych zasad albo połączona z ustawieniami innych funkcji. Niektóre ustawienia używane w wielu systemach operacyjnych mogą być migrowane do oddzielnych zasad jednoplatformowych lub połączonych zasad wieloplatformowych. Ustawienia współużytkowane przez wiele modułów produktu i funkcji zostały przeniesione do zasad Opcje w module Wspólne. W niektórych przypadkach ustawienia są powielane w wielu zasadach na potrzeby funkcji, która współpracuje z wieloma modułami. 8 McAfee Endpoint Security Podręcznik migracji

9 Migrowanie do programu McAfee Endpoint Security informacje Omówienie procesu migracji 1 Więcej informacji o ustawieniach usuwanych, przenoszonych, łączonych lub ze zmienianą nazwą można znaleźć w dodatku C, Zmiany migrowanych ustawień. Ilustracja 1-1 Zasady źródłowe i docelowe Omówienie procesu migracji Asystent migracji punktów końcowych umożliwia migrowanie ustawień produktu z zainstalowanej obsługiwanej starszej wersji modułu produktu. 1 Sprawdź, czy migracja jest możliwa w przypadku zainstalowanych starszych produktów. 2 Zainstaluj rozszerzenie Asystent migracji na serwerze McAfee epo. 3 Otwórz Asystent migracji, wybierz ścieżkę automatyczną lub ręczną, a następnie postępuj zgodnie z instrukcjami wyświetlanymi na ekranie. Automatyczna migracja umożliwia migrację wszystkich starszych zasad ze wszystkich obsługiwanych produktów zainstalowanych w systemach Windows i Mac. Zadania klienta są migrowane tylko dla produktów Windows. Zachowywane są przypisania. Umożliwia migrację Katalogu Host IPS. Migracja ręczna umożliwia wybór migrowanych zasad i zadań klienta oraz edycję zasad w razie potrzeby. Nie umożliwia zachowania przypisań. Umożliwia wybór migrowanego Katalogu Host IPS. 4 (Tylko ręczna migracja) Powtórz punkt 3, aby wybrać poszczególne zasady, zadania klienta i Katalog Host IPS oraz przeprowadzić ich migrację. Najpierw należy przeprowadzić migrację zasad McAfee Host IPS, a następnie Katalogu, aby zapewnić, że pozostaną zsynchronizowane. Zmigrowanych zasad nie należy edytować do czasu przeprowadzenia migracji Katalogu. 5 Sprawdź, czy ustawienia zostały zmigrowane. McAfee Endpoint Security Podręcznik migracji 9

10 1 Migrowanie do programu McAfee Endpoint Security informacje Omówienie procesu wdrażania Patrz także Instalowanie Asystent migracji na stronie 12 Jakie ustawienia można migrować? na stronie 7 Sposób obsługi powtarzanych automatycznych migracji na stronie 17 Omówienie procesu wdrażania Migracja jest tylko jednym zadaniem w procesie instalacji i wdrażania programu Endpoint Security. W tym omówieniu wdrożenia wskazano miejsce migracji w ramach całego procesu. Więcej informacji o instalowaniu składników produktu i tworzeniu przypisań można znaleźć w dokumentacji produktu. 1 Sprawdź, czy środowisko i systemy zarządzane, w których ma być zainstalowany program Endpoint Security, spełniają wymagania opisane w poniższych dokumentach: Windows artykuł KB82761 oraz Podręcznik instalacji programu McAfee Endpoint Security Macintosh artykuł KB84934 oraz Podręcznik programu McAfee Endpoint Security for Mac 2 Wprowadź pliki rozszerzenia pakietu produktu oraz pliki pakietu McAfee Agent i zainstaluj je na serwerze McAfee epo. 3 Utwórz zadanie klienta, aby wdrożyć poprawną wersję programu McAfee Agent na systemach zarządzanych. 4 Przeprowadź migrację ustawień starszego produktu. 5 (Tylko ręczna migracja) Przypisz zmigrowane zasady i zadania klienta do zarządzanych grup i systemów. 6 Wdróż program Klient Endpoint Security na systemach zarządzanych. Wybór ścieżki migracji Ścieżkę migracji należy wybrać, uwzględniając cechy sieci lub systemów zarządzanych oraz celów migracji. 1 Określ, czy migracja jest potrzebna. Czy na pewno chcesz zachować bieżące ustawienia lub przypisania starszych produktów? Nie zainstaluj program Endpoint Security z pominięciem migrowania. Instrukcje można znaleźć w podręczniku instalacji produktu. Tak użyj Asystent migracji punktów końcowych w celu migracji ustawień przed przystąpieniem do wdrażania programu Klient Endpoint Security na systemach. 2 Aby zmigrować ustawienia, określ, czy migracja powinna być wykonana automatycznie czy ręcznie. Automatyczna migracja jest procesem zautomatyzowanym. Wszystkie wybory dotyczące migracji są wykonywane bez udziału użytkownika przez Asystent migracji. Jest to zalecana opcja w następujących przypadkach: Sieci składające się z mniej niż 250 systemów zarządzanych Klienci korzystający z domyślnych ustawień zasad lub bardzo małej liczby niestandardowych zasad 10 McAfee Endpoint Security Podręcznik migracji

11 Migrowanie do programu McAfee Endpoint Security informacje Przygotowanie do migracji 1 Ręczna migracja jest procesem interaktywnym. Użytkownik podejmuje większość decyzji dotyczących migracji, wybierając obiekty do migracji i w razie potrzeby edytując ich ustawienia. Jest to zalecana opcja w następujących przypadkach: Sieci składające się z więcej niż 250 systemów zarządzanych Klienci korzystający z wielu niestandardowych zasad Klienci, którzy chcą dostosować ustawienia istniejących zasad w trakcie migracji Klienci, którzy chcą dostosować przypisania Klienci, którzy chcą migrować ustawienia do zasad jednoplatformowych Klienci, którzy chcą osobiście nadzorować i zatwierdzać wszystkie kroki procesu migracji Tabela 1-2 Wybór ścieżki migracji Automatyczna migracja Ręczna migracja Plusy Wymagana jest minimalna liczba czynności i wprowadzanych danych. Migrowane są wszystkie ustawienia każdego obsługiwanego produktu. Wszystkie zasady, zadania klienta, a także Katalog Host IPS są migrowane jednocześnie. Tworzone są wieloplatformowe zasady docelowe łączące ustawienia dla systemów Windows i Mac. Zachowywane są przypisania zasad i zadań klienta. Pozwala na wybór obiektów do migracji. Pozwala na edytowanie zasad przed migracją. Pozwala na tworzenie zarówno jedno-, jak i wieloplatformowych zasad docelowych. Minusy Nie można wybrać konkretnych obiektów do migracji. Nie można edytować docelowych zasad. Nie można tworzyć jednoplatformowych zasad docelowych. Nie umożliwia migracji nieprzypisanych zasad. Wymagane jest wprowadzenie danych przez użytkownika. Nie umożliwia zachowania przypisań. Trzeba przypisywać zasady i zadania klienta do systemów zarządzanych. Przygotowanie do migracji Aby uprościć proces migracji i zminimalizować liczbę konfliktów lub duplikatów migrowanych ustawień, firma McAfee zaleca wykonanie następujących zadań przed przystąpieniem do migracji. Zainstaluj Asystent migracji punktów końcowych Asystent migracji jest samodzielnym rozszerzeniem McAfee epo, które należy zainstalować na serwerze McAfee epo. Przejrzyj i popraw obiekty, które mają być zmigrowane przejrzyj starsze ustawienia i przypisania. Skonsoliduj je, tam gdzie to możliwe. Usuń duplikaty i nieużywane obiekty. McAfee Endpoint Security Podręcznik migracji 11

12 1 Migrowanie do programu McAfee Endpoint Security informacje Instalowanie Asystent migracji Powiadom innych użytkowników o konieczności powstrzymania się od wprowadzania zmian w Katalogu zasad, Katalogu zadań klienta i Host IPS Catalog (Katalogu Host IPS) w trakcie migracji jeżeli obiekty zostaną zmienione podczas migracji, wprowadzone zmiany nie zostaną uwzględnione w zmigrowanych obiektach. Znajdź nieprzypisane zasady i zadania klienta do migracji (tylko automatyczna migracja) w trakcie automatycznej migracji migrowane są tylko zasady i zadania klienta, które są przypisane do przynajmniej jednej grupy lub systemu zarządzanego. Aby zmigrować nieprzypisane zasady lub zadania klienta, użyj ręcznej migracji. Kolejne czynności do wykonania Po zainstalowaniu Asystent migracji i przejrzeniu ustawień do migracji można przystąpić do wykonywania migracji. Więcej informacji o ustawieniach usuwanych, przenoszonych lub łączonych albo ze zmienianą nazwą można znaleźć w dodatku C, Zmiany migrowanych ustawień. Instalowanie Asystent migracji Rozszerzenie Asystent migracji jest potrzebne tylko do migrowania starszych ustawień do programu Endpoint Security. To nie jest część pakietu rozszerzeń programu Endpoint Security. Jeżeli planowana jest migracja, należy zainstalować go na serwerze McAfee epo w postaci osobnego rozszerzenia. Zadanie Aby uzyskać więcej informacji o funkcjach produktu, korzystaniu z niego i dobrych praktykach, kliknij przycisk? lub Pomoc. 1 W platformie McAfee epo wybierz pozycje Menu Menedżer oprogramowania Oprogramowanie niewprowadzone. 2 Po lewej stronie ekranu Menedżer oprogramowania w obszarze Product Categories (Kategorie produktów) wybierz pozycję Licensed (Licencjonowany), a następnie: a W tabeli Oprogramowanie niewprowadzone wybierz pozycję Asystent migracji McAfee Endpoint Security. W tabeli na dole ekranu zostanie wyświetlony opis i rozszerzenie Asystent migracji. b Kliknij przycisk Check In (Wprowadź), aby wprowadzić rozszerzenie Asystent migracji do serwera McAfee epo. Po zakończeniu instalacji rozszerzenie Asystent migracji będzie widoczne na ekranie Extensions (Rozszerzenia). 12 McAfee Endpoint Security Podręcznik migracji

13 2 2 Automatyczne migrowanie ustawień Automatyczna migracja pozwala migrować wszystkie obsługiwane ustawienia wszystkich obsługiwanych produktów zainstalowanych w systemach Windows i Mac. Ścieżka migracji obejmuje minimalną liczbę czynności i wprowadzanych danych. Automatyczna migracja służy do migrowania wszystkich zasad i zadań klienta ze starszych produktów w systemach Windows. Ponadto migruje niektóre ustawienia zasad dla systemów Mac. Asystent migracji punktów końcowych automatycznie tworzy i przypisuje nowe zasady programu Endpoint Security oraz zadania klienta na podstawie obecnych ustawień produktu. Pozwala też migrować wpisy ze starszego Katalogu Host IPS do nowego Katalogu zapory programu Endpoint Security. Spis treści Przepływ pracy automatycznej migracji Automatyczne migrowanie ustawień Weryfikowanie automatycznie zmigrowanych obiektów Sposób obsługi powtarzanych automatycznych migracji Przepływ pracy automatycznej migracji Poniżej przedstawiono szczegółowy schemat procesu automatycznej migracji. 1 Uruchom Asystent migracji punktów końcowych i wybierz opcję Automatyczna migracja. 2 Przejrzyj sugerowane zasady i zapisz je. Zostanie uruchomione zadanie serwera polegające na migracji zasad. Zmigrowane zostaną też zadania klienta systemu Windows oraz Katalog Host IPS. McAfee Endpoint Security Podręcznik migracji 13

14 2 Automatyczne migrowanie ustawień Przepływ pracy automatycznej migracji W trakcie automatycznej migracji zachowywane są przypisania zmigrowanych zasad i zadań klienta. Po zakończeniu automatycznej migracji można wdrożyć program Endpoint Security w wersji na systemach zarządzanych. Ilustracja 2-1 Migracja automatyczna 14 McAfee Endpoint Security Podręcznik migracji

15 Automatyczne migrowanie ustawień Automatyczne migrowanie ustawień 2 Obiekty Zasady Zadania klienta (tylko system Windows) Katalog Host IPS Działanie wykonywane przez Asystent migracji Utworzenie nowych zasad, dodanie ich do Katalogu zasad programu Endpoint Security i przypisanie do takich samych systemów zarządzanych. Można przeglądać nowe zasady przed ich utworzeniem. Jeśli zainstalowane są produkty zarówno dla systemu Windows, jak i Mac, Asystent migracji migruje ustawienia ich zasad dotyczących skanowania na bieżąco do zasad wieloplatformowych. Jeśli migrowane są podobne ustawienia dla systemu Mac i dla systemu Windows, priorytet mają ustawienia dla systemu Windows. Wykluczenia funkcji Skanowanie na bieżąco zostaną połączone. Jeżeli przeglądane zasady są nieodpowiednie, można anulować migrację i zamiast niej rozpocząć migrację ręczną. Utworzenie nowych zadań, dodanie ich do Katalogu zadań klienta programu Endpoint Security i przypisanie do takich samych systemów zarządzanych. Zmigrowanie wpisów starszego katalogu do Katalogu zapory programu Endpoint Security. Automatyczne migrowanie ustawień Automatyczna migracja umożliwia równoczesną migrację obecnie przypisanych zasad i zadań klienta, a także Katalogu Host IPS, przy minimalnej liczbie czynności. Zanim rozpoczniesz Sprawdź, czy produkty, które chcesz migrować, są obsługiwane. Zainstaluj rozszerzenie Asystent migracji punktów końcowych na serwerze McAfee epo. Poinformuj użytkowników, by nie wprowadzali zmian do migrowanych obiektów do czasu zakończenia migracji. Zadanie Aby uzyskać więcej informacji o funkcjach produktu, korzystaniu z niego i dobrych praktykach, kliknij przycisk? lub Pomoc. 1 W platformie McAfee epo wybierz pozycje Menu Zasady Asystent migracji punktów końcowych. 2 Z listy Tryb wybierz pozycję Automatic migration (Automatyczna migracja). 3 Jeżeli zainstalowano program VirusScan Enterprise, wybierz też pozycję Stacja robocza lub Serwer. Wybierz jedną z tych pozycji do migracji, a następnie użyj ręcznej migracji, aby zmigrować drugą pozycję w późniejszym czasie. Zapobieganie zagrożeniom nie obsługuje oddzielnych zasad dla ustawień stacji roboczej i serwera. 4 Kliknij przycisk Dalej, aby wygenerować podgląd nowych zasad programu Endpoint Security. Zostanie wyświetlony pasek postępu z informacjami o liczbie zasad uwzględnionych w podglądzie. McAfee Endpoint Security Podręcznik migracji 15

16 2 Automatyczne migrowanie ustawień Weryfikowanie automatycznie zmigrowanych obiektów 5 Sprawdź nowe zasady. a W lewym okienku w obszarze New Categories (Nowe kategorie) wybierz kategorię, a następnie przejrzyj nowe zasady z tej kategorii w prawym okienku. b (Opcjonalne) Dla wszystkich nowych zasad tworzonych w programie Endpoint Security kliknij przycisk Zmień nazwę i edytuj uwagi, aby w razie potrzeby zmienić nazwę zasad lub edytować ich uwagi. 6 Kliknij przycisk Zapisz, aby uruchomić zadanie serwera w celu ukończenia migracji. Asystent migracji uruchomi w tle zadanie serwera w celu migracji zasad. Zmigrowane zostaną też zadania klienta i Katalog Host IPS. Stan można sprawdzić w Dzienniku zadań serwera. Aby móc uruchomić kolejną sesję migracji, należy poczekać na zakończenie zadania serwera. W przypadku migracji ustawień funkcji Skanowanie na bieżąco w obu systemach Windows i Mac Asystent migracji umieszcza je w zasadzie wieloplatformowej. Patrz także Nazwy zasad i uwagi na stronie 27 Jakie ustawienia można migrować? na stronie 7 Zasady wielo- i jednoplatformowe na stronie 30 Instalowanie Asystent migracji na stronie 12 Weryfikowanie automatycznie zmigrowanych obiektów Przed wdrożeniem klienta Klient Endpoint Security na systemach zarządzanych należy sprawdzić, czy obiekty zostały zmigrowane pomyślnie. Zanim rozpoczniesz Wykonano ręczną migrację ustawień starszych produktów do programu Endpoint Security za pomocą Asystent migracji punktów końcowych. Zadanie Aby uzyskać więcej informacji o funkcjach produktu, korzystaniu z niego i dobrych praktykach, kliknij przycisk? lub Pomoc. 1 Zweryfikuj zmigrowane zasady. a W platformie McAfee epo wybierz pozycje Menu Zasady Katalog zasad. b Wybierz każdy moduł produktu, a następnie sprawdź, czy zmigrowane zasady zostały utworzone. 2 Zweryfikuj przypisania zmigrowanych zasad. a W platformie McAfee epo wybierz pozycje Menu Obszar systemów Drzewo systemów. b c Wyświetl Assigned Policies (Przypisane zasady) dla grup i systemów, do których źródłowe zasady były przypisane. Sprawdź, czy nowe zasady programu Endpoint Security są przypisane do tych grup i systemów. 16 McAfee Endpoint Security Podręcznik migracji

17 Automatyczne migrowanie ustawień Sposób obsługi powtarzanych automatycznych migracji 2 3 Zweryfikuj zmigrowane zadania klienta. a W platformie McAfee epo wybierz pozycje Menu Zasady Katalog zadań klienta. b Zaznacz każdy moduł produktu, do którego zmigrowano zadania klienta, a następnie wybierz kategorię dla każdego zmigrowanego zadania i sprawdź, czy zmigrowane zadanie klienta zostało utworzone. 4 Zweryfikuj przypisania zmigrowanych zadań klienta. a W platformie McAfee epo wybierz pozycje Menu Obszar systemów Drzewo systemów. b c Przejrzyj Client Task Assignments (Przypisania zadań klienta) dla grup i systemów, do których źródłowe zadania klienta zostały przypisane. Sprawdź, czy zmigrowane zadania klienta mają taki sam harmonogram i ustawienia co źródłowe zadania klienta. 5 Zweryfikuj zmigrowany Katalog zapory. a W platformie McAfee epo wybierz pozycje Menu Zasady Katalog zapory. b Sprawdź, czy zmigrowane wpisy są wyświetlane w zmigrowanym Katalogu zapory. Sposób obsługi powtarzanych automatycznych migracji Uruchomienie automatycznej migracji już po wykonaniu migracji niektórych lub wszystkich ustawień wpływa na nowe obiekty utworzone w trakcie poprzedniej sesji migracji. W przypadku uruchomienia automatycznej migracji po wcześniejszym migrowaniu w Asystent migracji zostaną wykonane następujące czynności: Usunięcie obiektów utworzonych w trakcie poprzedniej sesji automatycznej migracji Jeżeli na przykład zasady zostaną zmigrowane automatycznie, a następnie ponownie zostanie uruchomiona automatyczna migracja, po zakończeniu drugiej migracji na liście Katalog zasad będą wyświetlane tylko nowe zasady utworzone w trakcie najnowszej sesji migracji. Zachowanie obiektów utworzonych w trakcie poprzedniej ręcznej migracji, ale bez ich przypisań Przypisanie nowych zasad do zarządzanych systemów Przykładowo w przypadku przypisania do systemów zarządzanych zasad zmigrowanych ręcznie zamiast nich zostaną przypisane nowe zasady. Te czynności dotyczą też zasad Opcje z modułu Wspólne utworzonych podczas poprzednich procesów migracji. McAfee Endpoint Security Podręcznik migracji 17

18 2 Automatyczne migrowanie ustawień Sposób obsługi powtarzanych automatycznych migracji 18 McAfee Endpoint Security Podręcznik migracji

19 3 Ręczne 3 migrowanie ustawień Ręczna migracja pozwala migrować wybrane ustawienia obsługiwanych produktów zainstalowanych w systemach Windows i Mac. Jest to interaktywny proces, który wymaga działań ze strony użytkownika. Ręczna migracja służy do migrowania wybranych zasad, zadań klienta lub Katalogu Host IPS ze starszych produktów. Asystent migracji punktów końcowych umożliwia wybór konkretnych obiektów do migracji oraz edycję zasad w razie potrzeby. Ręczna migracja nie umożliwia zachowania przypisań zmigrowanych obiektów. Spis treści Przepływ pracy ręcznej migracji Ręczne migrowanie zasad Ręczne migrowanie zadań klienta Ręczna migracja Katalogu Host IPS Weryfikowanie ręcznie zmigrowanych obiektów Sposób obsługi powtarzanych ręcznych migracji Przepływ pracy ręcznej migracji Poniżej przedstawiono szczegółowy schemat procesu ręcznej migracji. 1 Uruchom Asystent migracji punktów końcowych i wybierz opcję Ręczna migracja. 2 Wybierz typ obiektów do migracji. W przypadku wybrania Katalogu Host IPS zostanie uruchomione zadanie serwera, które ukończy migrację Katalogu. W przypadku wybrania opcji Zasady lub Zadania klienta wybierz kategorie, które chcesz migrować, a następnie zapisz swój wybór. W razie potrzeby możesz edytować zasady. Możesz także edytować uwagi dotyczące zasad i zadań klienta. Wybrane elementy zostaną zmigrowane w tle. Najpierw należy przeprowadzić migrację zasad McAfee Host IPS, a następnie Katalogu, aby zapewnić, że pozostaną zsynchronizowane. Zmigrowanych zasad nie należy edytować do czasu przeprowadzenia migracji Katalogu. 3 Uruchom Asystent migracji ponownie, aby zmigrować dodatkowe obiekty. McAfee Endpoint Security Podręcznik migracji 19

20 3 Ręczne migrowanie ustawień Ręczne migrowanie zasad Po ręcznej migracji trzeba przypisać nowe zasady i zadania klienta do systemów zarządzanych w ramach wdrożenia produktu. Więcej informacji można znaleźć w Podręczniku instalacji programu McAfee epolicy Orchestrator. Ilustracja 3-1 Ręczne migrowanie ustawień Ręczne migrowanie zasad Ręczna migracja pozwala wybrać zasady do migracji i edytować je później w razie potrzeby. Po utworzeniu nowych zasad trzeba je przypisać do systemów zarządzanych. Zanim rozpoczniesz Sprawdź, czy produkty, które chcesz migrować, są obsługiwane. Zainstaluj rozszerzenie Asystent migracji punktów końcowych na serwerze McAfee epo. Poinformuj użytkowników, by nie wprowadzali zmian do migrowanych obiektów do czasu zakończenia migracji. 20 McAfee Endpoint Security Podręcznik migracji

21 Ręczne migrowanie ustawień Ręczne migrowanie zasad 3 Zadanie Aby uzyskać więcej informacji o funkcjach produktu, korzystaniu z niego i dobrych praktykach, kliknij przycisk? lub Pomoc. 1 W platformie McAfee epo wybierz pozycje Menu Zasady Asystent migracji punktów końcowych. 2 Z listy Tryb wybierz pozycję Manual migration (Ręczna migracja). 3 Z listy Objects to Migrate (Obiekty do migracji) wybierz pozycję Zasady, a następnie kliknij przycisk Dalej. Zostaną wyświetlone tylko obiekty, do których użytkownik ma zezwolenia przeglądania. 4 W obszarze Dostępne zasady w lewym okienku wybierz kategorie zasad dla produktów. Po prawej stronie ekranu zostaną wyświetlone starsze zasady z tych kategorii. a W razie wybrania zasad programu VirusScan Enterprise domyślnie są wyświetlane ustawienia w obszarze Stacja robocza. Aby zamiast nich wyświetlić ustawienia zasad serwera, kliknij przycisk Edytuj, a następnie wybierz pozycję Serwer. b c Jeżeli w kategorii jest wiele zasad, z listy rozwijanej wyświetlanej obok nazwy kategorii wybierz nazwę zasad do migracji. W przypadku łączenia ustawień z wybranych zasad z zasadami z innych kategorii w Asystent migracji zostaną również wyświetlone te kategorie. Dla każdej z tych kategorii: Wybierz nazwę zasad do migracji. Aby zrezygnować z migracji ustawień z tej kategorii w tym momencie, wybierz pozycję Brak. Jeżeli dla wszystkich łączonych kategorii zostanie wybrana pozycja Brak, nie zostaną utworzone nowe zasady dla tych kategorii. d W przypadku migracji ustawień produktów VirusScan Enterprise i McAfee Endpoint Protection for Mac zaznacz opcję Utwórz zasady wieloplatformowe lub usuń jej zaznaczenie. To pole wyboru pojawia się tylko podczas migracji obu produktów. Opcja zaznaczona Asystent migracji tworzy połączone zasady funkcji Skanowanie na bieżąco, których można używać w systemach Mac i Windows. Jeśli ustawienia dla systemów Windows i Mac są sprzeczne, priorytet mają ustawienia dla systemu Windows. Wykluczenia funkcji Skanowanie na bieżąco zostaną połączone. Jest to domyślne ustawienie. Opcja niezaznaczona Asystent migracji tworzy dwie zasady funkcji Skanowanie na bieżąco: jedną z migrowanymi ustawieniami programu VirusScan Enterprise dla systemu Windows i drugą z migrowanymi ustawieniami programu McAfee EPM dla systemu Mac. 5 Kliknij przycisk Dalej. Po lewej stronie ekranu Asystent migracji zostanie wyświetlona lista źródłowych zasad. Na górze ekranu są wyświetlane karty dla wszystkich zasad programu Endpoint Security, które mają być utworzone. Na każdej z kart można przeglądać nowe zasady, które zostaną utworzone po zmigrowaniu wybranych źródłowych zasad. Wybrane źródłowe zasady są wyświetlane w lewym okienku. 6 Kliknij przycisk Dalej, aby uruchomić kreatora ręcznej migracji. 7 Na otwartej karcie wpisz nazwę zasady, jej uwagi i skonfiguruj jej opcje, a następnie kliknij przycisk Dalej, aby przejść do następnej karty. Powtórz ten krok, aby skonfigurować pozostałe wybrane zasady, a następnie kliknij przycisk Dalej. 8 Przejrzyj podsumowanie zmian, a następnie kliknij przycisk Zapisz, aby utworzyć nowe zasady i dodać je do Katalogu zasad. McAfee Endpoint Security Podręcznik migracji 21

22 3 Ręczne migrowanie ustawień Ręczne migrowanie zadań klienta 9 Określ, czy mają być zmigrowane dodatkowe obiekty. Tak powoduje wyświetlenie ekranu, na którym można wybrać dodatkowe obiekty do migracji. Nie powoduje wyświetlenie pierwszego ekranu z ustawieniami domyślnymi. Patrz także Nazwy zasad i uwagi na stronie 27 Jakie ustawienia można migrować? na stronie 7 Zasady wielo- i jednoplatformowe na stronie 30 Instalowanie Asystent migracji na stronie 12 Ręczne migrowanie zadań klienta Ręczna migracja pozwala wybrać zadania klienta do migracji. Po utworzeniu nowych zadań klienta przypisz je do systemów zarządzanych. Migrowane są tylko zadania klienta dla produktów Windows. Zanim rozpoczniesz Sprawdź, czy produkty, które chcesz migrować, są obsługiwane. Zainstaluj rozszerzenie Asystent migracji punktów końcowych na serwerze McAfee epo. Poinformuj użytkowników, by nie wprowadzali zmian do migrowanych obiektów do czasu zakończenia migracji. Zadanie Aby uzyskać więcej informacji o funkcjach produktu, korzystaniu z niego i dobrych praktykach, kliknij przycisk? lub Pomoc. 1 W platformie McAfee epo wybierz pozycje Menu Zasady Asystent migracji punktów końcowych. 2 Z listy Tryb wybierz pozycję Manual migration (Ręczna migracja). 3 Z listy Objects to Migrate (Obiekty do migracji) wybierz pozycję Client Tasks (Zadania klienta), a następnie kliknij przycisk Dalej. Zostaną wyświetlone tylko obiekty, do których użytkownik ma zezwolenia przeglądania. 4 W lewym okienku w obszarze Dostępne zadania wybierz typy zadań do migracji. Po prawej stronie ekranu zostaną wyświetlone starsze zadania tego typu. Na górze lewego okienka w polu Lista filtrów można wpisać nazwę lub część nazwy, aby odfiltrować listę. a Jeżeli utworzono wiele zadań tego samego typu, obok nazwy typu zadania zostanie wyświetlona lista rozwijana. Wybierz nazwę zadania do migracji. b (Opcjonalne) Aby zmigrować inne zadanie tego samego typu, kliknij przycisk + i wybierz zadanie z nowej listy rozwijanej, a następnie powtórz tę czynność dla wszystkich zadań do migracji. Jest to możliwe tylko wtedy, gdy istnieje kolejne zadanie tego samego typu. 5 Kliknij przycisk Dalej, aby uruchomić kreatora ręcznej migracji. Na górze ekranu są wyświetlane karty dla wszystkich zadań klienta Endpoint Security, które mają być utworzone. Na każdej z kart można przeglądać nowe zadania, które zostaną utworzone po zmigrowaniu wybranych źródłowych zadań. Wybrane źródłowe zadanie jest wyświetlane w lewym okienku. 22 McAfee Endpoint Security Podręcznik migracji

23 Ręczne migrowanie ustawień Ręczna migracja Katalogu Host IPS 3 6 (Opcjonalne) Dla każdego nowego zadania do utworzenia wpisz nową nazwę i w razie potrzeby zmień ustawienia. 7 Kliknij przycisk Dalej. 8 Przejrzyj podsumowanie zmian, a następnie kliknij przycisk Zapisz, aby utworzyć nowe zadania klienta i dodać je do Katalogu zadań klienta. 9 Określ, czy mają być zmigrowane dodatkowe obiekty. Tak powoduje wyświetlenie ekranu, na którym można wybrać dodatkowe obiekty do migracji. Nie powoduje wyświetlenie pierwszego ekranu z ustawieniami domyślnymi. Patrz także Nazwy zasad i uwagi na stronie 27 Jakie ustawienia można migrować? na stronie 7 Instalowanie Asystent migracji na stronie 12 Ręczna migracja Katalogu Host IPS Ręczna migracja pozwala wybrać i zmigrować Katalog Host IPS. Przeprowadź migrację Katalogu natychmiast po migracji powiązanych zasad, aby zapewnić, że pozostaną zsynchronizowane. Zanim rozpoczniesz Sprawdź, czy produkty, które chcesz migrować, są obsługiwane. Zainstaluj rozszerzenie Asystent migracji punktów końcowych na serwerze McAfee epo. Poinformuj użytkowników, by nie wprowadzali zmian do migrowanych obiektów do czasu zakończenia migracji. Zadanie Aby uzyskać więcej informacji o funkcjach produktu, korzystaniu z niego i dobrych praktykach, kliknij przycisk? lub Pomoc. 1 W platformie McAfee epo wybierz pozycje Menu Zasady Asystent migracji punktu końcowego. 2 Z listy Tryb wybierz pozycję Ręczna migracja. 3 Z listy Obiekty do migracji wybierz pozycję Katalog, a następnie kliknij przycisk Dalej. Wszystkie elementy w Katalogu zostaną zmigrowane. 4 Kliknij przycisk Dalej, aby rozpocząć migrację. Asystent migracji wyświetla komunikat o przeprowadzaniu migracji Katalogu przez zadanie serwera. Po ukończeniu migracji pojawia się ekran wyboru pozwalający wybrać dodatkowe obiekty do migracji. McAfee Endpoint Security Podręcznik migracji 23

24 3 Ręczne migrowanie ustawień Weryfikowanie ręcznie zmigrowanych obiektów Weryfikowanie ręcznie zmigrowanych obiektów Przed wdrożeniem klienta Klient Endpoint Security na systemach zarządzanych należy sprawdzić, czy obiekty zostały zmigrowane pomyślnie. Zanim rozpoczniesz Wykonano ręczną migrację ustawień starszych produktów do programu Endpoint Security za pomocą Asystent migracji punktów końcowych. Zadanie Aby uzyskać więcej informacji o funkcjach produktu, korzystaniu z niego i dobrych praktykach, kliknij przycisk? lub Pomoc. 1 Zweryfikuj zmigrowane zasady. a W platformie McAfee epo wybierz pozycje Menu Zasady Katalog zasad. b Wybierz każdy moduł produktu, do którego zmigrowano zasady, a następnie sprawdź, czy zmigrowane zasady zostały utworzone. 2 Zweryfikuj zmigrowane zadania klienta. a W platformie McAfee epo wybierz pozycje Menu Zasady Katalog zadań klienta. b c Wybierz każdy moduł produktu, do którego zmigrowano zadania klienta. Wybierz kategorię dla każdego zmigrowanego zadania i sprawdź, czy zmigrowane zadanie klienta zostało utworzone. 3 Zweryfikuj zmigrowany Katalog zapory. a W platformie McAfee epo wybierz pozycje Menu Zasady Katalog zapory. b Sprawdź, czy zmigrowane wpisy są wyświetlane w zmigrowanym Katalogu zapory. Sposób obsługi powtarzanych ręcznych migracji Ręczne migracje nie powodują zmian w obiektach utworzonych w trakcie poprzedniej sesji migracji. Na przykład, jeżeli zostaną zmigrowane niektóre zasady modułu produktu, wtedy przy ponownej migracji tych samych zasad: Nowe zasady są tworzone w Katalogu zasad. Jeżeli istnieją już docelowe zasady o takiej nazwie, Asystent migracji dodaje cyfrę do nazwy nowej zasady (na przykład Moje zasady, Moje zasady-1, Moje zasady-2). Poprzednio zmigrowane zasady nadal będą widoczne w Katalogu zasad. W razie ponownej migracji zasad programu McAfee Host IPS trzeba ponowić migrację Katalogu Host IPS, aby zachować je zsynchronizowane. Najpierw należy przeprowadzić migrację zasad McAfee Host IPS, a następnie Katalogu, aby zapewnić, że pozostaną zsynchronizowane. Zmigrowanych zasad nie należy edytować do czasu przeprowadzenia migracji Katalogu. Ręczna migracja nie umożliwia zachowania przypisań zmigrowanych obiektów. Należy przypisać je ręcznie. Trzeba też samodzielnie usunąć obiekty utworzone w trakcie poprzedniej sesji migracji, które nie są już potrzebne. 24 McAfee Endpoint Security Podręcznik migracji

25 Ręczne migrowanie ustawień Sposób obsługi powtarzanych ręcznych migracji 3 Jeżeli obiekty utworzone w trakcie poprzedniej sesji ręcznej migracji zostały już przypisane, te przypisania nie zostaną zmienione w przypadku ponownej migracji tych samych obiektów. McAfee Endpoint Security Podręcznik migracji 25

26 3 Ręczne migrowanie ustawień Sposób obsługi powtarzanych ręcznych migracji 26 McAfee Endpoint Security Podręcznik migracji

27 4 Aktualizacja 4 ustawień produktu w trakcie migracji Zmiany w zasadach programu Endpoint Security obejmują nowe zasady, kategorie, opcje i ustawienia domyślne, które zostały opracowane w celu wykorzystania najnowszych technologii ochrony i optymalizacji wydajności produktu. Podczas migracji może zostać zmieniona nazwa starszych ustawień zasad, opcji, reguł i zadań, mogą one zostać usunięte lub przywrócone do ustawień domyślnych w zależności od działania funkcji w programie Endpoint Security. Niektóre ustawienia są przenoszone do nowych kategorii lub zasad albo łączone z innymi ustawieniami. Podobne ustawienia pochodzące z produktów działających na wielu platformach systemów operacyjnych mogą być migrowane do oddzielnych zasad jednoplatformowych lub współdzielonych zasad wieloplatformowych. Spis treści Zasady McAfee Default i ustawienia domyślne produktu Nazwy zasad i uwagi Łączenie zasad i zasady wielu wystąpień Zasady wielo- i jednoplatformowe Migrowanie starszych zasad Windows do modułu Zapobieganie zagrożeniom Migrowanie starszych zasad do Zapora programu Endpoint Security Migrowanie starszych zasad do modułu Kontrola zagrożeń sieciowych Migrowanie starszych zasad Mac do modułu Zapobieganie zagrożeniom Zasady McAfee Default i ustawienia domyślne produktu Migracja nie obejmuje zasad McAfee Default. Jeżeli w starszych produktach używane są obecnie zasady McAfee Default, przez Asystent migracji zostaną przypisane nowe zasady McAfee Default Endpoint Security. Jeżeli źródłowe zasady z ustawieniami domyślnymi (McAfee Default, My Default (bez modyfikacji) lub Typical Corporate Environment (Zwykłe środowisko firmowe)) zostaną przypisane do dowolnej grupy lub systemu zarządzanego, w trakcie automatycznej migracji zostaną przypisane przez Asystent migracji nowe zasady McAfee Default Endpoint Security. Nazwy zasad i uwagi Asystent migracji punktów końcowych wykorzystuje następujące ogólne konwencje nazewnictwa migrowanych zasad programu Endpoint Security i tworzenia uwag dotyczących zasad. Nazwy zasad i ich uwagi można edytować przed zapisaniem nowych zasad lub po ich utworzeniu. McAfee Endpoint Security Podręcznik migracji 27

28 4 Aktualizacja ustawień produktu w trakcie migracji Nazwy zasad i uwagi Nazwy zasad Automatyczna migracja Migracja zasad jeden do jednego taka sama jak nazwa źródłowa. Migracja zasad jeden do wielu lub wiele do jednego używane są następujące konwencje: Moduł produktu Nazwa docelowych zasad Przykłady Zapobieganie zagrożeniom Zapora Kontrola zagrożeń sieciowych Zmigrowane zasady [skrót starszego produktu]-[n] gdzie: Skrót starszego produktu to VSE, HIPS, SAE lub EPM. n jest zwiększane po każdym zmigrowaniu nowych zasad dla tego samego modułu. Jeśli migrowane są ustawienia programów VirusScan Enterprise i McAfee Endpoint Protection for Mac, Asystent migracji tworzy docelowe zasady wieloplatformowe, a ich nazwa zawiera jedynie skrót VSE. Zmigrowane zasady VSE Zmigrowane zasady VSE-1 Zmigrowane zasady VSE-2 Zmigrowane zasady HIPS Zmigrowane zasady HIPS-1 Zmigrowane zasady SAE Zmigrowane zasady EPM Wspólne Zmigrowane zasady-[n] gdzie n jest zwiększane po każdym utworzeniu zasad Wspólne modułu Wspólne w trakcie sesji migracji. Zmigrowane zasady Zmigrowane zasady-1 Zmigrowane zasady-2 Ręczna migracja Typ migrowanych zasad Nazwa docelowych zasad Przykłady Migracja zasad jeden do jednego lub jeden do wielu Taka sama jak nazwa źródłowa. Jeżeli istnieją już docelowe zasady o takiej nazwie, Asystent migracji dodaje do nazwy nowych zasad liczbę, zwiększaną po każdym utworzeniu nowych zasad o tej nazwie. Przed zapisaniem nowych zasad można zmienić ich nazwę. Moje zasady Moje zasady-1 Moje zasady-2 Migracja zasad wiele do jednego Zasady wieloplatformowe Należy podać nazwę docelowych zasad. Należy podać nazwę docelowych zasad. Uwagi dotyczące zasad Asystent migracji umożliwia tworzenie uwag dotyczących zasad zawierających nazwę (i typ, jeżeli dotyczy) źródłowych zasad, datę i godzinę migracji oraz nazwę użytkownika, który zmigrował zasady. 28 McAfee Endpoint Security Podręcznik migracji

29 Aktualizacja ustawień produktu w trakcie migracji Łączenie zasad i zasady wielu wystąpień 4 Na przykład: Źródło: VirusScan Enterprise Zasady ochrony dostępu > My Default; Typ: Serwer; 9/10/ AM Automatyczna migracja; Użytkownik: admin Łączenie zasad i zasady wielu wystąpień Czasami wiele źródłowych zasad jest łączonych w docelowe zasady. Tabela 4-1 Sposób łączenia zasad w trakcie migracji Moduł produktu Źródłowe zasady Docelowy moduł produktu i docelowe zasady VirusScan Enterprise Menedżer kwarantanny Niepożądane programy Zapobieganie zagrożeniom: Opcje McAfee Endpoint Protection for Mac McAfee Host IPS SiteAdvisor Enterprise Procesy wysokiego ryzyka Procesy niskiego ryzyka Domyślne procesy podczas skanowania na bieżąco Zasady ogólne skanowania na bieżąco Ochrona przed złośliwym oprogramowaniem Zapora (Opcje i Blokowanie DNS) Ogólne (Zaufane aplikacje i Zaufane sieci) Akcje zawartości Akcje oceny Zapobieganie zagrożeniom: Skanowanie na bieżąco Zapora: Opcje Kontrola zagrożeń sieciowych Akcje zawartości Lista autoryzowanych witryn Wzmacnianie Akcje zawartości Akcje oceny Włącz lub Wyłącz Śledzenie zdarzeń Ogólne (niektóre ustawienia) Kontrola zagrożeń sieciowych: Opcje Zasady wielu wystąpień Zasady wielu wystąpień, zwane też zasadami wielu gniazd, umożliwiają przypisanie więcej niż jednego wystąpienia zasad do klienta, dzięki czemu można uzyskać połączone i skuteczne zasady. W przypadku migrowania starszych zasad do programu Endpoint Security zasady wielu wystąpień z co najmniej jednych źródłowych zasad są łączone w docelowe zasady odpowiedniego typu zasad. McAfee Endpoint Security Podręcznik migracji 29

30 4 Aktualizacja ustawień produktu w trakcie migracji Zasady wielo- i jednoplatformowe Tabela 4-2 Sposób migrowania zasad wielu wystąpień Źródłowy produkt Źródłowe zasady Docelowy moduł produktu Docelowe zasady McAfee Host IPS Ogólne (Zaufane aplikacje) Zapora Opcje (Zaufane aplikacje) SiteAdvisor Enterprise Lista zabronionych witryn i Lista autoryzowanych witryn Akcje zawartości Kontrola zagrożeń sieciowych Lista zezwalania i blokowania Akcje zawartości Zasady wielo- i jednoplatformowe W trakcie ręcznej migracji można wybrać, czy migrować ustawienia dla różnych systemów operacyjnych do osobnych zasad, czy do połączonych zasad dla wielu platform. Na przykład podczas migracji ustawień zarówno z programu VirusScan Enterprise, jak i McAfee Endpoint Protection for Mac, można utworzyć: Zasady wieloplatformowe dla systemów działających na platformach Mac i Windows Asystent migracji utworzy połączone zasady funkcji Skanowanie na bieżąco. W przypadku zduplikowanych lub sprzecznych ustawień ustawienia programu VirusScan Enterprise mają wyższy priorytet od ustawień programu McAfee EPM, a wykluczenia programu McAfee EPM są łączone z wykluczeniami programu VirusScan Enterprise. Dwie zasady jednoplatformowe Asystent migracji tworzy dwie zasady funkcji Skanowanie na bieżąco: jedną z migrowanymi zasadami programu VirusScan Enterprise dla systemu Windows i drugą z migrowanymi zasadami programu McAfee EPM dla systemu Mac. W procesie automatycznej migracji tworzone są zasady wieloplatformowe. 30 McAfee Endpoint Security Podręcznik migracji

31 Aktualizacja ustawień produktu w trakcie migracji Migrowanie starszych zasad Windows do modułu Zapobieganie zagrożeniom 4 Migrowanie starszych zasad Windows do modułu Zapobieganie zagrożeniom Ten schemat przedstawia, gdzie w zasadach programu Endpoint Security są ustawienia zmigrowanych zasad z programu McAfee VirusScan Enterprise 8.8. Niektóre ustawienia z zasad Ochrona przed złośliwym oprogramowaniem w programie McAfee Endpoint Protection for Mac są także migrowane do zasady Skanowanie na bieżąco w module Zapobieganie zagrożeniom. Ilustracja 4-1 Miejsce migracji ustawień programu VirusScan Enterprise Patrz także Migrowanie starszych zasad Mac do modułu Zapobieganie zagrożeniom na stronie 39 Uwagi dotyczące migracji ustawień programu VirusScan Enterprise W trakcie procesu migracji do programu Endpoint Security migrowane ustawienia są dostosowywane przez Asystent migracji punktów końcowych do docelowych zasad w celu McAfee Endpoint Security Podręcznik migracji 31

32 4 Aktualizacja ustawień produktu w trakcie migracji Migrowanie starszych zasad Windows do modułu Zapobieganie zagrożeniom zniwelowania różnic między starszym a nowym produktem. W związku z tym niektóre ustawienia docelowych zasad będą się różnić od ustawień starszych zasad. Ustawienia stacji roboczej i serwera W programie VirusScan Enterprise zasady zawierają ustawienia dla serwerów i stacji roboczych. Inaczej jest w przypadku zasad Zapobieganie zagrożeniom. W związku z tym należy określić, czy zmigrowane mają być ustawienia stacji roboczej czy serwera. Domyślnie jest to Stacja robocza. W przypadku automatycznej migracji należy wybrać jeden typ ustawień na potrzeby procesu automatycznej migracji, a następnie ręcznie zmigrować drugi typ ustawień. Folder kwarantanny Obecnie ścieżka folderu kwarantanny może mieć maksymalnie 190 znaków, a w programie VirusScan Enterprise dozwolone było 256 znaków. Jeżeli ścieżka migrowanego folderu kwarantanny ma więcej niż 190 znaków, zostanie automatycznie zmieniona na lokalizację domyślną, <SYSTEM_DRIVE> \Quarantine. Reguły blokowania portów funkcji Ochrona dostępu Zapora programu Endpoint Security ma bardziej zaawansowane funkcje blokowania portów niż wstępnie zdefiniowane reguły funkcji Ochrona dostępu w programie VirusScan Enterprise 8.8. Reguły blokowania portów funkcji Ochrona dostępu, wstępnie zdefiniowane czy też zdefiniowane przez użytkownika, nie są migrowane. Migracja nie obejmuje też dodanych przez użytkownika dopuszczeń i wykluczeń na potrzeby wstępnie zdefiniowanych reguł. Aby nadal używać co najmniej jednej z wstępnie zdefiniowanych reguł blokowania portów funkcji Ochrona dostępu, można utworzyć reguły Zapora programu Endpoint Security o takiej samej funkcjonalności. Więcej informacji można znaleźć w dodatku B, Tworzenie reguł Zapory w celu zastąpienia wstępnie zdefiniowanych reguł blokowania portów funkcji Ochrona dostępu. Jeżeli w programie VirusScan Enterprise utworzono niestandardowe reguły blokowania portów funkcji Ochrona dostępu, należy utworzyć reguły Zapora programu Endpoint Security w celu blokowania tych portów w programie Endpoint Security. Ustawienia ochrony rezydentnej Działanie w przypadku migracji reguł ochrony dostępu (z wyjątkiem reguł blokowania portów): Ustawienia ochrony rezydentnej są przenoszone z zasad funkcji Ochrona dostępu do zasad Wspólne modułu Wspólne. Funkcja ochrony rezydentnej jest domyślnie włączona, bez względu na starsze ustawienia. 32 McAfee Endpoint Security Podręcznik migracji

33 Aktualizacja ustawień produktu w trakcie migracji Migrowanie starszych zasad Windows do modułu Zapobieganie zagrożeniom 4 Zdefiniowane przez użytkownika wykluczenia z modułu starszego produktu są migrowane do globalnych wykluczeń w programie Endpoint Security. Zdefiniowane przez użytkownika wykluczenia dla trzech wstępnie zdefiniowanych reguł w kategorii Wspólne zabezpieczenia standardowe są migrowane do globalnych wykluczeń ochrony rezydentnej w zasadach Wspólne modułu Wspólne: Wykluczenia od poniższych starszych reguł zdefiniowanych przez użytkownika Blokuj modyfikowanie plików i ustawień programu McAfee Zapobiegaj kończeniu procesów aplikacji McAfee Blokuj przechwytywanie procesów firmy McAfee Są migrowane jako wykluczenia modułu Ochrona rezydentna w zakresie Pliki i foldery oraz Rejestr Procesy Procesy Firma McAfee zaleca przejrzenie wykluczeń po zakończeniu migracji, a następnie ich poprawienie lub usunięcie w razie potrzeby. Zaleca się również przejrzenie wykluczeń dla wszystkich aplikacji innych firm zapewniających tym aplikacjom dostęp do rejestru lub lokalizacji plików programu VirusScan Enterprise, ponieważ te lokalizacje zostały zmienione w programie Endpoint Security. Zapobieganie wykorzystaniu luk w zabezpieczeniach (Ochrona przed przepełnieniem bufora) W programie Endpoint Security nazwa funkcji Ochrona przed przepełnieniem bufora została zmieniona na Zapobieganie wykorzystaniu luk w zabezpieczeniach. Po migracji poziom ochrony funkcji Zapobieganie wykorzystaniu luk w zabezpieczeniach jest ustawiony domyślnie na Zabezpieczenie standardowe, co pozwala na wykrywanie i blokowanie tylko ataków polegających na wykorzystaniu przepełnienia bufora o wysokiej istotności zdefiniowanych w pliku zawartości funkcji Zapobieganie wykorzystaniu luk w zabezpieczeniach oraz do zatrzymywania wykrytego zagrożenia. Firma McAfee zaleca używanie tego ustawienia tylko przez pewien czas. Potem należy przejrzeć utworzone w tym czasie wpisy pliku dziennika, aby zdecydować, czy zmienić poziom ochrony na Najwyższy poziom zabezpieczeń. Wykluczenia folderów poziomu głównego Program VirusScan Enterprise obsługuje wykluczenia folderów poziomu głównego, jeżeli ścieżka rozpoczyna się od symboli zastępczych, takich jak? lub /. Identyfikator dysku nie jest wymagany. Moduł Zapobieganie zagrożeniom nie obsługuje jednak wykluczeń rozpoczynających się od symbolu zastępczego. Nieobsługiwana składnia ścieżki jest przekształcana przez Asystent migracji przez zmianę początkowych znaków specjalnych na ciąg **\. Takie same przekształcenia są wykonywane w wykluczeniach ze skanowania na żądanie. Jeżeli mają być migrowane wykluczenia poziomu głównego zawierające symbole zastępcze, zalecamy zmianę starszych wykluczeń w programie VirusScan Enterprise na wykluczenia o obsługiwanej składni. Obsługiwane wzorce wykluczeń moduł Zapobieganie zagrożeniom obsługuje następujące wzorce wykluczeń, które nie są zmieniane przez Asystent migracji: Zmienne środowiskowe wzorce rozpoczynające się od znaku % (np. %systemroot%\test\) Ścieżki UNC wzorce rozpoczynające się od znaku \\ (np. \\Test) Pełne ścieżki wzorce zawierające bezwzględne oznaczenie dysku (np. C:\Test\) Wzorce rozpoczynające się od znaku **\ McAfee Endpoint Security Podręcznik migracji 33

34 4 Aktualizacja ustawień produktu w trakcie migracji Migrowanie starszych zasad Windows do modułu Zapobieganie zagrożeniom Nieobsługiwane wzorce wykluczeń w przypadku wszystkich pozostałych wzorców wykluczeń programu VirusScan Enterprise działanie Asystent migracji jest następujące: Przekształcenie początkowych znaków specjalnych na ciąg **\. Przykłady przekształcanych ciągów: \?:?:\ *\ *: *:\ Wstawienie ciągu **\, jeżeli nie ma żadnych początkowych znaków specjalnych. Przykładowo przekształcenie ciągu Test na **\Test Dodanie znaku ukośnika odwrotnego do wzorca wykluczenia, jeżeli dla wykluczenia zaznaczono opcję Wykluczaj również podfoldery i wzorzec wykluczenia nie kończy się znakiem ukośnika odwrotnego ( \ ). Wykorzystując składnię **\, moduł Zapobieganie zagrożeniom umożliwia wykluczanie folderów na większej liczbie poziomów z drzewa folderów niż program VirusScan Enterprise. Firma McAfee zaleca przejrzenie zmigrowanych wykluczeń i ich poprawienie w razie potrzeby, tak aby zapewnić dokładnie taką samą funkcjonalność co starszych wykluczeń. Więcej informacji można znaleźć w artykule KB W poniższej tabeli przedstawiono przykłady różnic w obsłudze zmigrowanych wykluczeń względem starszych produktów. Tabela 4-3 Sposób obsługi względnych wykluczeń poziomu głównego Starsze wykluczenie \test\ lub?:\test\ Wyklucza: Folder \test\ na poziomie głównym dowolnego dysku. Na przykład: c:\test\ d:\test\ z:\test Nie wyklucza: Folder \test na poziomach innych niż poziom główny dowolnego dysku, np.: c:\lab\test\ d:\lab\project\test\ Zmigrowane wykluczenie **\test\ Wyklucza: Folder \test\ na poziomie głównym lub dowolnym innym poziomie na dowolnym dysku. Na przykład: c:\test\ d:\test\ z:\test c:\lab\test\ d:\lab\project \test\ Aby wykluczyć tylko folder \test na poziomie głównym, popraw zmigrowane wykluczenie, aby określić ścieżkę bezwzględną. Na przykład: c:\test\ d:\test\ z:\test Patrz także Zmiany ustawień programu VirusScan Enterprise na stronie McAfee Endpoint Security Podręcznik migracji

35 Aktualizacja ustawień produktu w trakcie migracji Migrowanie starszych zasad do Zapora programu Endpoint Security 4 Migrowanie starszych zasad do Zapora programu Endpoint Security Ten schemat przedstawia, gdzie w zasadach programu Endpoint Security są ustawienia zmigrowanych zasad Zapora i Ogólne z programu McAfee Host IPS. Tylko ustawienia zasad Zapora i Ogólne są migrowane do programu Endpoint Security. Modułu McAfee Host Intrusion Prevention można nadal używać jako osobnego rozszerzenia. Obowiązują ustawienia jego pozostałych zasad. Ilustracja 4-2 Miejsce migracji ustawień programu Host IPS Uwagi dotyczące migracji ustawień zapory programu McAfee Host IPS W trakcie procesu migracji do programu Endpoint Security migrowane ustawienia są dostosowywane przez Asystent migracji punktów końcowych do docelowych zasad w celu zniwelowania różnic między starszym a nowym produktem. W związku z tym niektóre ustawienia docelowych zasad będą się różnić od ustawień starszych zasad. Migrowane ustawienia zasad Migrowane są tylko ustawienia z zasad Zapora i Ogólne, które dotyczą Zapora programu Endpoint Security: Firewall Status (Stan zapory) Reguły zapory Ogólne (Client UI (Interfejs użytkownika klienta)) McAfee Endpoint Security Podręcznik migracji 35

36 4 Aktualizacja ustawień produktu w trakcie migracji Migrowanie starszych zasad do Zapora programu Endpoint Security Zasady wielu wystąpień Zasady Zaufane aplikacje są zasadami wielu wystąpień. W trakcie migracji zostaną połączone w docelowe zasady danego typu. W przypadku migracji zasad Zaufane aplikacje wykonywane są następujące zmiany: W przypadku wszystkich źródłowych wystąpień, w których włączono zaporę programu McAfee Host IPS, do listy Zaufane pliki wykonywalne z docelowych zasad Opcje zapory dodawane są zaufane pliki wykonywalne. Jeżeli w dowolnej ze źródłowych zasad są zasady domyślne (McAfee Default, My Default (nieedytowane) lub Typical Corporate Environment (Zwykłe środowisko firmowe)), wartości zasad McAfee Default programu Endpoint Security zostaną dodane przez Asystent migracji do docelowych zasad w programie Endpoint Security. Migracja stanu i reguł zapory Jeżeli zainstalowano program Host Intrusion Prevention 8.0, można zmigrować ustawienia Zapory programu Zapora w celu użycia ich w Zapora programu Endpoint Security. Moduł McAfee Host IPS (bez zapory) może być następnie używany równocześnie z Zapora programu Endpoint Security. Nie trzeba migrować ustawień do Zapora programu Endpoint Security. Po zainstalowaniu programu Endpoint Security można dalej korzystać z Zapora programu Endpoint Security. Jeżeli Zapora programu Zapora jest zainstalowana i włączona, Zapora programu Endpoint Security jest zawsze wyłączona, nawet jeżeli włączono ją w ustawieniach zasad. W przypadku migracji ustawień Zapory programu Zapora zostaną zmigrowane przez Asystent migracji ustawienia Firewall Status (Stan zapory) i Reguły zapory. Reguły zapory i zaufane sieci Ustawienie Zaufane sieci Trust for IPS (Zaufanie do IPS) w programie McAfee Host IPS nie ma bezpośredniego odpowiednika w zasadach Zapora programu Endpoint Security. Tabela 4-4 Sposób migrowania zaufanych sieci Produkt Zapora programu McAfee Host IPS Zapora programu Endpoint Security Ważne informacje Sposób działania starszych funkcji: Adresy IP są oznaczane jako zaufane dopiero po ich dodaniu do reguł zapory z akcją zezwól. Sposób migrowania ustawień zasad: Adresy IP wyświetlane poprzednio w obszarze Zaufane sieci Trust for IPS (Zaufanie do IPS) są migrowane do obszaru Zdefiniowane sieci Not trusted (Niezaufane) w docelowej zasadzie Opcje zapory. Można je w tym obszarze ustawić jako zaufane. Sposób działania nowej funkcji Zdefiniowane sieci: Dozwolony jest cały ruch do Zdefiniowanych sieci, które mają etykietę Zaufane w docelowych zasadach Opcje zapory. Należy dodać adresy IP, które mają być traktowane jako zaufane sieci. Sposób konfigurowania zmigrowanych ustawień zasad: Trzeba skonfigurować ruch do adresów IP, które zostały zmigrowane jako Niezaufane, przez powiązanie ich z regułami zapory w zasadach Reguły zapory. Więcej informacji można znaleźć w pomocy Zapora programu Endpoint Security. Patrz także Zmiany w ustawieniach Zapora na stronie McAfee Endpoint Security Podręcznik migracji

37 Aktualizacja ustawień produktu w trakcie migracji Migrowanie starszych zasad do modułu Kontrola zagrożeń sieciowych 4 Migrowanie starszych zasad do modułu Kontrola zagrożeń sieciowych Ten schemat przedstawia, gdzie w zasadach programu Endpoint Security są ustawienia zmigrowanych zasad z programu McAfee SiteAdvisor Enterprise 3.5. Ilustracja 4-3 Miejsce migracji ustawień programu SiteAdvisor Enterprise Uwagi dotyczące migracji ustawień programu SiteAdvisor Enterprise W trakcie procesu migracji do programu Endpoint Security migrowane ustawienia są dostosowywane przez Asystent migracji punktów końcowych do docelowych zasad w celu zniwelowania różnic między starszym a nowym produktem. W związku z tym niektóre ustawienia docelowych zasad będą się różnić od ustawień starszych zasad. Zasady wielu wystąpień Zasady Lista autoryzowanych witryn, Lista zabronionych witryn i Akcje zawartości są zasadami wielu wystąpień. W trakcie migracji wiele wystąpień zostanie połączonych w docelowe zasady danego typu. Jeżeli dowolne wystąpienie źródłowych zasad to domyślne zasady (My Default (nieedytowane) lub zasadymcafee Default), zostanie użyte wystąpienie zasad McAfee Default programu Endpoint Security. Lista zezwalania i blokowania McAfee Endpoint Security Podręcznik migracji 37

38 4 Aktualizacja ustawień produktu w trakcie migracji Migrowanie starszych zasad do modułu Kontrola zagrożeń sieciowych Wszystkie wystąpienia źródłowych zasad Listy autoryzowanych witryn i Listy zabronionych witryn programu SiteAdvisor Enterprise są łączone w docelowe zasady Lista dozwolonych i blokowanych programu Endpoint Security. Każde wystąpienie źródłowych zasad ma następujące ustawienia: Śledzenie wydarzeń i żądanie informacji z serwera programu McAfee SiteAdvisor. Konfigurowanie dostępu do poszczególnych pobieranych plików na podstawie ich oceny. Nadaj pierwszeństwo tej Liście autoryzowanych witryn przed Listami zabronionych witryn. Jeżeli wartość wyżej wspomnianych ustawień jest taka sama we wszystkich wystąpieniach źródłowych zasad, wartość jest migrowana. W przeciwnym razie w docelowych zasadach używane są ustawienia zasad McAfee Default programu Endpoint Security. Akcje zawartości Wszystkie wystąpienia źródłowych zasad, dla których wybrano opcję Enable Categorization (Włącz kategoryzację) są oceniane podczas migracji. Jeżeli łączone są zasady z różnymi akcjami zdefiniowanymi w kategoriach, w docelowych zasadach poszczególne kategorie zostaną ustawione na najbardziej restrykcyjną akcję z kolumny Action for green (Akcja dla witryn bezpiecznych). Akcje określone dla zawartości wzbudzających podejrzenia, niebezpiecznych i bez oceny bezpieczeństwa są ignorowane w trakcie tworzenia docelowych zasad. W przypadku niektórych kategorii specjalnych uwzględniane są kolumnyaction for Green (Akcja dla witryn bezpiecznych) i Action for Unrated (Akcja dla witryn bez oceny bezpieczeństwa). W przypadku wszystkich wystąpień źródłowych zasad, gdzie nie wybrano opcji Enable Categorization (Włącz kategoryzację), będzie ona również wyłączona w docelowych zasadach. Ustawienia zasad McAfee Default programu Endpoint Security są dodawane we wszystkich kategoriach. Patrz także Zmiany ustawień programu SiteAdvisor Enterprise na stronie McAfee Endpoint Security Podręcznik migracji

39 Aktualizacja ustawień produktu w trakcie migracji Migrowanie starszych zasad Mac do modułu Zapobieganie zagrożeniom 4 Migrowanie starszych zasad Mac do modułu Zapobieganie zagrożeniom Ten przegląd pokazuje miejsce występowania zmigrowanych ustawień zasad programu McAfee Endpoint Protection for Mac 2.3 w zasadach programu Endpoint Security. Wykluczenia funkcji Skanowanie przy dostępie online i niektóre inne ustawienia konfigurowane w zasadach Ochrona przed złośliwym oprogramowaniem migrują do zasad Dostęp online modułu Zapobieganie zagrożeniom. Ustawienia można migrować do jednoplatformowych zasad Mac lub wieloplatformowych zasad współdzielonych w systemach Windows i Mac. Ilustracja 4-4 Miejsce migracji ustawień programu McAfee EPM Uwagi dotyczące migracji ustawień programu McAfee Endpoint Protection for Mac Podczas migracji do programu Endpoint Security for Mac Asystent migracji punktów końcowych przenosi migrowane ustawienia do zasady Zapobieganie zagrożeniom. Migrowane ustawienia zasad Migrowane są jedynie ustawienia zasady Ochrony przed złośliwym oprogramowaniem. Są one migrowane do zasady Skanowania na bieżąco w module Zapobieganie zagrożeniom. Wykluczenia funkcji Skanowania na bieżąco zawsze są migrowane. Jeśli migrowane są ustawienia programu VirusScan Enterprise, mają one pierwszeństwo przed ustawieniami programu McAfee EPM. Zduplikowane ustawienia dla systemu Mac nie są migrowane. Jeśli nie są migrowane ustawienia programu VirusScan Enterprise, dodatkowe ustawienia są migrowane z programu McAfee EPM. McAfee Endpoint Security Podręcznik migracji 39

McAfee Endpoint Security

McAfee Endpoint Security Podręcznik migracji McAfee Endpoint Security 10.2.0 Do korzystania z programem McAfee epolicy Orchestrator PRAWA AUTORSKIE 2016 Intel Corporation ZNAKI TOWAROWE Intel i logo Intel są zarejestrowanymi znakami

Bardziej szczegółowo

McAfee Endpoint Security

McAfee Endpoint Security Podręcznik migracji McAfee Endpoint Security 10.5.0 Do korzystania z programem McAfee epolicy Orchestrator PRAWA AUTORSKIE 2016 Intel Corporation ZNAKI TOWAROWE Intel i logo Intel są zarejestrowanymi znakami

Bardziej szczegółowo

McAfee Endpoint Security

McAfee Endpoint Security Podręcznik instalacji McAfee Endpoint Security 10.2.0 Do korzystania z programem McAfee epolicy Orchestrator PRAWA AUTORSKIE 2016 Intel Corporation ZNAKI TOWAROWE Intel i logo Intel są zarejestrowanymi

Bardziej szczegółowo

McAfee Endpoint Security

McAfee Endpoint Security Podręcznik instalacji McAfee Endpoint Security 10.5.0 Do korzystania z programem McAfee epolicy Orchestrator PRAWA AUTORSKIE 2016 Intel Corporation ZNAKI TOWAROWE Intel i logo Intel są zarejestrowanymi

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Instrukcja krok po kroku. McAfee Virtual Technician 6.0.0

Instrukcja krok po kroku. McAfee Virtual Technician 6.0.0 Instrukcja krok po kroku McAfee Virtual Technician 6.0.0 PRAWA AUTORSKIE Copyright 2010 McAfee, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być reprodukowana, transmitowana,

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Aktualizacje oprogramowania Instrukcja obsługi

Aktualizacje oprogramowania Instrukcja obsługi Aktualizacje oprogramowania Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje

Bardziej szczegółowo

Instalacja programu dreryk

Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: MFC-J6520DW/J6720DW/J6920DW.

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: MFC-J6520DW/J6720DW/J6920DW. Przewodnik AirPrint Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: MFC-J650DW/J670DW/J690DW Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą

Bardziej szczegółowo

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

Symfonia e-dokumenty. Instalacja programu. Wersja 2014 Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Systemu MEWA 2.0 w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego 2014-2020 dla wnioskodawców/beneficjentów 1. Wstęp System MEWA 2.0 jest narzędziem przeznaczonym

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instrukcja Aktualizacji

Program dla praktyki lekarskiej. Instrukcja Aktualizacji Program dla praktyki lekarskiej Instrukcja Aktualizacji Copyright Ericpol Telecom sp. z o.o. 2012 Proces aktualizacji rozpoczynamy od serwera. Przed wykonaniem aktualizacji zalecane jest wykonanie aktualnej

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

ibcslabel v2 Instrukcja instalacji systemu

ibcslabel v2 Instrukcja instalacji systemu ibcslabel v2 Instrukcja instalacji systemu Niniejsze opracowanie podlega ochronie przewidzianej w ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2000 r., Nr 80, poz.

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Symfonia Start e-dokumenty

Symfonia Start e-dokumenty Symfonia Start e-dokumenty Instalacja programu Wersja 2014 Instalacja programu Instalacja programu możliwa jest z zakupionej płyty instalacyjnej lub z wykorzystaniem plików pobranych ze strony Sage. Aby

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

Symfonia Faktura. Instalacja programu. Wersja 2013

Symfonia Faktura. Instalacja programu. Wersja 2013 Symfonia Faktura Instalacja programu Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Dell P2018H Dell Display Manager Instrukcja użytkownika

Dell P2018H Dell Display Manager Instrukcja użytkownika Dell P2018H Dell Display Manager Instrukcja użytkownika Model monitora: P2018H Model - zgodność z przepisami: P2018Hc UWAGA: UWAGA oznacza ważną informację, która może pomóc w lepszym wykorzystaniu komputera.

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB

Bardziej szczegółowo

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2 G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Asix. Instrukcja zmiany licencji systemu Asix. Pomoc techniczna

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Asix. Instrukcja zmiany licencji systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Pomoc techniczna Dok. Nr PLP0025 Wersja:01-04-2016 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście znaki firmowe

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Wymagania techniczne systemu AudaNet/BRE

Wymagania techniczne systemu AudaNet/BRE Wymagania techniczne systemu AudaNet/BRE listopad 19 2015 Tu znajdziesz informacje nt wymagań systemu AudaNet\BRE dotyczące technicznej strony ustawienia przeglądarek, zabezpieczeń produktów Audatex. Wymagania

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

nie trzeba pobierać wszystkich plików z serwera na stację roboczą. Teraz można pobierać tylko te

nie trzeba pobierać wszystkich plików z serwera na stację roboczą. Teraz można pobierać tylko te Aplikacja Filr 2.0 Desktop informacje o wydaniu Luty 2016 r. W aplikacji Filr 2.0 Desktop wprowadzono funkcję Pliki na żądanie, która zapewnia skonsolidowany (wirtualny) widok wszystkich plików na serwerze

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Sage Symfonia e-dokumenty. Instalacja programu

Sage Symfonia e-dokumenty. Instalacja programu Sage Symfonia e-dokumenty Instalacja programu Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server jest

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...

Bardziej szczegółowo

Sage Symfonia Kadry i Płace

Sage Symfonia Kadry i Płace Sage Symfonia Kadry i Płace Instalacja programu Wersja 2015.c Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7

Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7 Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7 W celu zainstalowania oprogramowania należy: 1. Wyłączyć kontrolę konta użytkownika: Uwaga! Pominięcie tego kroku spowoduje

Bardziej szczegółowo

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona

Bardziej szczegółowo

Podręcznik użytkownika. procertum SmartSign 3.0 Wersja dokumentacji 1.16. Unizeto Technologies SA - www.unizeto.pl

Podręcznik użytkownika. procertum SmartSign 3.0 Wersja dokumentacji 1.16. Unizeto Technologies SA - www.unizeto.pl Podręcznik użytkownika procertum SmartSign 3.0 Wersja dokumentacji 1.16 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa majątkowe do tej dokumentacji oraz opisywanego przez nią oprogramowania

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Aktualizacja pakietu asix 4 do wersji 5 lub 6 Pomoc techniczna Dok. Nr PLP0016 Wersja:08-12-2010 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z o. o.,

Bardziej szczegółowo

IBM SPSS Statistics - Essentials for R: Instrukcje instalacji dla Windows

IBM SPSS Statistics - Essentials for R: Instrukcje instalacji dla Windows IBM SPSS Statistics - ssentials for R: Instrukcje instalacji dla Windows Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics - ssentials for R w systemach operacyjnych Windows. Przegląd

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b

Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b 1.0 Informacje ogólne 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 3 4.0 Instalacja Sage Migrator 6 5.0 Migracja krok

Bardziej szczegółowo

1.Formatowanie tekstu z użyciem stylów

1.Formatowanie tekstu z użyciem stylów 1.Formatowanie tekstu z użyciem stylów Co to jest styl? Styl jest ciągiem znaków formatujących, które mogą być stosowane do tekstu w dokumencie w celu szybkiej zmiany jego wyglądu. Stosując styl, stosuje

Bardziej szczegółowo

Avigilon Control Center 6 Uaktualnienie oprogramowania

Avigilon Control Center 6 Uaktualnienie oprogramowania Avigilon Control Center 6 Uaktualnienie oprogramowania Podczas aktualizacji do oprogramowania ACC 6, oprogramowanie i licencje wymagają aktualizacji. UWAGA: Tylko oprogramowanie ACC 5.x można uaktualnić

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Viatoll Calc v1.3. Viatoll Calc. Instrukcja użytkownika. Strona 1

Viatoll Calc v1.3. Viatoll Calc. Instrukcja użytkownika. Strona 1 Viatoll Calc Instrukcja użytkownika Strona 1 Spis treści 1 Wstęp...3 2 Opis panelu głównego...3 2.1 Menu aplikacji...4 2.2 Tabela z trasami...5 2.3 Strona kalkulatora viatoll...6 2.4 Pasek statusu...7

Bardziej szczegółowo

IBM SPSS Statistics - Essentials for Python: Instrukcje instalacji dla Windows

IBM SPSS Statistics - Essentials for Python: Instrukcje instalacji dla Windows IBM SPSS Statistics - ssentials for Python: Instrukcje instalacji dla Windows Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics - ssentials for Python w systemach operacyjnych Windows.

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Sage Migrator 2018.c Migracja do wersji Sage Kadry i Płace 2018.b

Sage Migrator 2018.c Migracja do wersji Sage Kadry i Płace 2018.b Sage Migrator 2018.c Migracja do wersji Sage Kadry i Płace 2018.b 1.0 Informacje ogóle 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 4 4.0 Instalacja Sage Migrator 5 5.0 Migracja krok

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem

Bardziej szczegółowo

Instrukcja obsługi Strona aplikacji

Instrukcja obsługi Strona aplikacji Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych

Bardziej szczegółowo

Przed skonfigurowaniem tego ustawienia należy skonfigurować adres IP urządzenia.

Przed skonfigurowaniem tego ustawienia należy skonfigurować adres IP urządzenia. Korzystanie z Usług internetowych podczas skanowania sieciowego (dotyczy systemu Windows Vista z dodatkiem SP2 lub nowszym oraz systemu Windows 7 i Windows 8) Protokół Usług internetowych umożliwia użytkownikom

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 SPIS TREŚCI SPIS TREŚCI...2 WSTĘP...2 INSTRUKCJA INSTALACJI I KONFIGURACJI...3 SCHEMAT INSTALACJI KARTY SIM W SE GC85...3 INSTALACJA

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Instrukcja instalacji programu STATISTICA

Instrukcja instalacji programu STATISTICA Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Instalacja VPN Check Point Mobile Apple macos Hight Sierra (v )

Instalacja VPN Check Point Mobile Apple macos Hight Sierra (v ) W celu zainstalowania klienta aplikacji VPN należy wejść na stronę internetową http://ci.ue.poznan.pl następnie wybrać kafelek Aplikacja VPN dostęp zdalny. W menu po prawej stronie artykułu znajduje się

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI

PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI Spis treści Ważne informacje przed instalacją... 3 1. Instalacja oprogramowania... 4 2. Konfiguracja połączenia z serwerem SQL oraz z programem OPTIMA...

Bardziej szczegółowo

IBM SPSS Statistics Wersja 23. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 23. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 23 Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 24. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 24 Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Podręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix

Podręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix Podręcznik AirPrint Informacje o funkcji AirPrint Procedura konfiguracji Drukowanie Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku... 2 Zastrzeżenia... 2 1.

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

etrader Pekao Podręcznik użytkownika Strumieniowanie Excel

etrader Pekao Podręcznik użytkownika Strumieniowanie Excel etrader Pekao Podręcznik użytkownika Strumieniowanie Excel Spis treści 1. Opis okna... 3 2. Otwieranie okna... 3 3. Zawartość okna... 4 3.1. Definiowanie listy instrumentów... 4 3.2. Modyfikacja lub usunięcie

Bardziej szczegółowo

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright

Bardziej szczegółowo