Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition 12.1.5"

Transkrypt

1 Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition

2 Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Wersja produktu: Wersja dokumentacji: 1 Ostatnia aktualizacja tego dokumentu: październik 06, 2014 Informacje prawne Copyright 2014 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwy Symantec, LiveUpdate i TruScan oraz logo Symantec i logo znacznika wyboru to znaki towarowe lub zastrzeżone znaki towarowe firmy Symantec Corporation lub jej oddziałów, zarejestrowane w USA i innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjami ograniczającymi jego użycie, kopiowanie, dystrybucję i dekompilację/odtwarzanie kodu źródłowego. Żadna część tego dokumentu nie może być powielana w jakiejkolwiek formie i w jakikolwiek sposób bez uprzedniej pisemnej zgody Symantec Corporation i jego licencjodawców, jeśli tacy istnieją. TA DOKUMENTACJA JEST DOSTARCZANA W STANIE W JAKIM JEST I WSZELKIE JAWNE LUB DOROZUMIANE WARUNKI, ZOBOWIĄZANIA I GWARANCJE, WŁĄCZNIE Z DOROZUMIANYMI GWARANCJAMI PRZYDATNOŚCI HANDLOWEJ, PRZYDATNOŚCI DO JAKIEGOKOLWIEK OKREŚLONEGO CELU I GWARANCJAMI NIENARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ SĄ WYKLUCZONE W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO. W ŻADNYM WYPADKU FIRMA SYMANTEC CORPORATION NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY UBOCZNE LUB WTÓRNE ZWIĄZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJ DOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOGĄ ZOSTAĆ ZMIENIONE BEZ UPRZEDZENIA. Licencjonowane oprogramowanie i dokumentacja są uznawane za komercyjne oprogramowanie komputerowe zgodnie z przepisami FAR i podlegają prawom ograniczonym, zgodnie z FAR, sekcja Commercial Computer Software Restricted Rights i DFARS Rights in Commercial Computer Software or Commercial Computer Software Documentation, oraz wszelkim późniejszym przepisom. Jakiekolwiek wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wyświetlanie lub ujawnianie oprogramowania i dokumentacji objętych licencją przez rząd USA musi się odbywać zgodnie z postanowieniami niniejszej umowy. Symantec Corporation 350 Ellis Street Mountain View, CA

3 Wprowadzenie do programu Symantec Endpoint Protection Small Business Edition Ten dokument obejmuje następujące zagadnienia: Co to jest Symantec Endpoint Protection Small Business Edition? Nowe funkcje w programie Symantec Endpoint Protection Wymagania systemowe programu Symantec Endpoint Protection Small Business Edition Warstwy ochrony komputerów w programie Symantec Endpoint Protection W jaki sposób program Symantec Endpoint Protection Small Business Edition egzekwuje zgodność? Składniki programu Symantec Endpoint Protection Small Business Edition Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection Small Business Edition po raz pierwszy Instalowanie programu Symantec Endpoint Protection Manager Aktywowanie lub importowanie licencji produktu Symantec Endpoint Protection Small Business Edition 12.1.x Instalowanie klientów za pomocą łącza internetowego i wiadomości Instalowanie klientów przy użyciu funkcji Zapisz pakiet

4 Co to jest Symantec Endpoint Protection Small Business Edition? 4 Instalowanie klientów za pomocą funkcji zdalnego wypychania Dodatkowe źródła informacji Co to jest Symantec Endpoint Protection Small Business Edition? Program Symantec Endpoint Protection Small Business Edition to rozwiązanie typu klient-serwer, które chroni komputery przenośne, komputery stacjonarne i serwery w sieci przed destrukcyjnym oprogramowaniem, zagrożeniami i lukami zabezpieczeń. Program Symantec Endpoint Protection Small Business Edition łączy ochronę antywirusową z zaawansowaną ochroną przed zagrożeniami, aby aktywnie chronić komputery klienckie przed znanymi i nieznanymi zagrożeniami, takimi jak wirusy, robaki, konie trojańskie i oprogramowanie typu adware. Program Symantec Endpoint Protection Small Business Edition zapewnia ochronę przed najbardziej nawet wyrafinowanymi atakami, niewykrywanymi przez tradycyjne środki zabezpieczające, takimi jak narzędzia typu rootkit, ataki typu godzina zero i mutujące programy typu spyware. Program Symantec Endpoint Protection Small Business Edition nie wymaga skomplikowanej obsługi i komunikuje się przez sieć w celu zapewniania automatycznej ochrony przed atakami systemom zarówno fizycznym, jak i wirtualnym. Program Symantec Endpoint Protection Small Business Edition oferuje rozwiązania zarządzania, które są efektywne i łatwe w instalacji oraz obsłudze. Program Symantec Endpoint Protection Small Business Edition chroni sieć poprzez realizację następujących kluczowych zadań: Chroni urządzenia końcowe przed oprogramowaniem destrukcyjnym i maksymalizuje czas bezawaryjnej pracy. Patrz Warstwy ochrony komputerów w programie Symantec Endpoint Protection na stronie 11 Wymusza przestrzeganie zasad ochrony oraz zgodności na urządzeniach końcowych. Patrz W jaki sposób program Symantec Endpoint Protection Small Business Edition egzekwuje zgodność? na stronie 14 Skutecznie reaguje na zagrożenia i incydenty, szybko poddając kwarantannie i usuwając oprogramowanie destrukcyjne z urządzeń końcowych. Monitoruje i śledzi miejsca narażenia na zagrożenia na platformach, urządzeniach, w lokalizacjach zdalnych oraz w środowiskach fizycznych, wirtualnych i hybrydowych.

5 Nowe funkcje w programie Symantec Endpoint Protection Program Symantec Endpoint Protection Small Business Edition zawiera wiele funkcji programu Symantec Endpoint Protection. Jest przeznaczony dla małych i średnich firm, w których jest maksymalnie 250 klientów. Patrz Składniki programu Symantec Endpoint Protection Small Business Edition na stronie 14 Nowe funkcje w programie Symantec Endpoint Protection Tabela 1-1 przedstawia nowe funkcje dostępne w najnowszej wersji programu Symantec Endpoint Protection Small Business Edition. Tabela 1-1 Nowe funkcje programu Symantec Endpoint Protection Small Business Edition Funkcja Opis Biblioteka OpenSSL 1.0.1h w programie Symantec Endpoint Protection Manager Program Symantec Endpoint Protection Manager używa obecnie oprogramowania OpenSSL 1.0.1h. Ta aktualizacja biblioteki OpenSSL eliminuje kilka luk w zabezpieczeniach, w tym lukę o nazwie Heartbleed, która została opisana w biuletynie OpenSSL Security Advisory for CVE Wcześniejsze wersje oprogramowania OpenSSL mogą zdalnie ujawniać atakującym poufne informacje zapisane w pamięci komputera. Pełny tekst biuletynu OpenSSL Security Advisory jest dostępny pod adresem: OpenSSL Security Advisory for CVE Wymagania systemowe Od wersji Symantec Endpoint Protection Small Business Edition obsługiwane są następujące systemy operacyjne: Windows 8.1 Update 2 Windows Server 2012 Update 2 Mac OS X Z programu Symantec Endpoint Protection Manager można korzystać w następujących przeglądarkach: Microsoft Internet Explorer 10.2, 11 Mozilla Firefox 5.x do 31.0 Google Chrome do wersji Pełna lista wymagań systemowych: Patrz Wymagania systemowe programu Symantec Endpoint Protection Small Business Edition na stronie 8

6 Nowe funkcje w programie Symantec Endpoint Protection Funkcja Funkcje ochrony klienta dla systemu Windows Opis Klient dla systemu Windows zawiera następujące ulepszenia funkcji ochrony: Ochrona przed wirusami i programami typu spyware: Narzędzie Power Eraser można uruchamiać z konsoli programu Symantec Endpoint Protection Manager. Narzędzie Power Eraser przeprowadza agresywne skanowanie i analizę w celu rozwiązania problemów z poważnie zainfekowanymi komputerami z systemem Windows. Narzędzie Power Eraser należy uruchamiać tylko w sytuacjach awaryjnych, na przykład gdy naprawa nie powiedzie się lub komputer działa niestabilnie. Należy pamiętać, że narzędzie Power Eraser uruchomione z konsoli zarządzania nie przeprowadza skanowania i analizy lokalizacji użytkowników. Aby zbadać lokalizacje użytkowników, należy uruchomić narzędzie Power Eraser bezpośrednio z narzędzia SymHelp. Funkcje Download Insight i SONAR mogą obecnie skanować aplikacje pakietu Office Klient nie wykonuje już skanowania i usuwania kopii zapasowych plików na serwerze, na którym zainstalowany jest zarówno klient Symantec Endpoint Protection Small Business Edition, jak i program Symantec Backup Exec lub Symantec NetBackup. Ochrona przed zagrożeniami sieciowymi: Aktualizacje serwera zarządzania Obecnie można używać sum kontrolnych SHA-256 i MD5 jako niepowtarzalnych identyfikatorów plików w niestandardowych regułach zapory. Sygnatury inspekcji systemu zapobiegania włamaniom monitorują ruch sieciowy w określonych aplikacjach na komputerach z systemem Windows. Sygnatur tych można na przykład używać do wykrywania logowania w serwisie Yahoo IM. Można włączyć rejestrowanie, sprawdzić dzienniki ruchu funkcji Ochrona przed zagrożeniami sieciowymi, a następnie zdecydować, czy podjąć działanie na podstawie informacji o ruchu. Obecnie można zdalnie zainstalować pakiet instalacyjny klienta dla systemu Mac bez korzystania z narzędzia do instalacji innej firmy. Patrz Instalowanie klientów za pomocą funkcji zdalnego wypychania na stronie 29 Pakiet instalacyjny można skonfigurować, tak aby program usuwał z komputera klienckiego ponad 300 programów pochodzących od przeszło 60 dostawców. Aby uzyskać więcej informacji, patrz: Obsługa usuwania oprogramowania zabezpieczającego innych firm w programie Symantec Endpoint Protection Okno dialogowe Ustawienia haseł klienta Ustawienia ochrony hasłem klienta są łatwiej dostępne: Komputery > Zasady > Ustawienia haseł. Okno dialogowe Ustawienia haseł jest również dostępne po zalogowaniu się do programu Symantec Endpoint Protection Manager.

7 Nowe funkcje w programie Symantec Endpoint Protection Funkcja Integracja serwera zarządzania z technologią zabezpieczeń sieciowych Opis Usługi internetowe na serwerze zarządzania obsługują obecnie integrację z usługami Symantec Managed Security Services. Usługi Symantec Managed Security Services i program Symantec Endpoint Protection Manager zapewniają zaawansowane możliwości monitorowania zagrożeń i naprawy. Dostępne są także poniższe nowe usługi, których można używać z rozwiązaniami innych firm do zdalnego monitorowania i zarządzania: Można wykonać polecenia modułu Power Eraser. Można wykonać polecenie Oznaka naruszenia bezpieczeństwa na kliencie. Dokumentacja i inne narzędzia zdalnego monitorowania oraz obsługi zarządzania znajdują się w zestawie SDK usług internetowych. Zestaw SDK jest dostępny w pliku instalacyjnym narzędzi w następującym folderze: /Integration/SEPM_WebService_SDK Wydajność serwera zarządzania i klienta Dokumentacja Serwer zarządzania i oprogramowanie klienckie oferują następujące ulepszenia w zakresie wydajności: Kontrola przepustowości komunikacji klientów Serwer zarządzania zawiera obecnie moduł serwera Apache, który można skonfigurować w celu sterowania przepustowością sieci. Moduł ten ogranicza obciążenie sieci między programem Symantec Endpoint Protection Manager i komputerami klienckimi, zwłaszcza gdy klienci pobierają definicje składników lub pakiety instalacyjne klienta. Czas uruchamiania klientów jest obecnie krótszy o ponad 10%. Aby uruchomić usługę klienta, wymagana jest mniejsza liczba procesów. Ulepszenia algorytmów ograniczania przepustowości skanowania zapewniają wyższą wydajność skanowania przez klientów dla systemu Windows. Udoskonalenia te zmniejszają również obciążenie komputerów z dyskami SSD oraz systemów działających w środowisku zwirtualizowanym lub środowisku usług terminalowych. Jeśli programy Symantec Endpoint Protection i Critical System Protection są zainstalowane na tym samym komputerze klienckim, współużytkują składniki oprogramowania firmy Symantec. Do programu Symantec Endpoint Protection Small Business Edition jest teraz dostępna następująca dokumentacja: Główne pliki PDF są obecnie dostępne na stronie internetowej pomocy technicznej. Najnowsze pliki PDF można wyszukiwać i pobierać na jednej stronie internetowej: Podręczniki produktu dla wszystkich wersji programów Symantec Endpoint Protection i Symantec Endpoint Protection Business Edition (j. angielski) Program Symantec Endpoint Protection Small Business Edition (pozostałe języki) Dokumentacja dotycząca określonych narzędzi nadal znajduje się w folderach powiązanych z tymi narzędziami.

8 Wymagania systemowe programu Symantec Endpoint Protection Small Business Edition 8 Wymagania systemowe programu Symantec Endpoint Protection Small Business Edition Zasadnicze wymagania systemowe serwera Symantec Endpoint Protection Manager i klientów Symantec Endpoint Protection Small Business Edition są takie same, jak systemów operacyjnych, w których są obsługiwane. Najnowsze wymagania systemowe zawiera dokument: Uwagi o wersji i wymagania systemowe wszystkich wersji programów Symantec Endpoint Protection i Symantec Network Access Control Wymagania systemowe programu Symantec Endpoint Protection Manager Patrz Wymagania systemowe programu Symantec Endpoint Protection Manager na stronie 8 Wymagania systemowe klienta programu Symantec Endpoint Protection Small Business Edition dla systemu Windows Patrz Wymagania systemowe klienta programu Symantec Endpoint Protection Small Business Edition dla systemu Windows na stronie 9 Wymagania systemowe klienta programu Symantec Endpoint Protection Small Business Edition dla systemu Mac Patrz Wymagania systemowe klienta programu Symantec Endpoint Protection Small Business Edition dla systemu Mac na stronie 11 Patrz Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection Small Business Edition po raz pierwszy na stronie 15 Wymagania systemowe programu Symantec Endpoint Protection Manager Tabela 1-2 przedstawia wymagania minimalne programu Symantec Endpoint Protection Manager. Tabela 1-2 Składnik Procesor Wymagania systemowe programu Symantec Endpoint Protection Manager Wymagania Procesor 32-bitowy: Intel Pentium 4 lub odpowiednik (zalecany co najmniej procesor dwurdzeniowy lub z funkcją Hyper Threading) Procesor 64-bitowy: Intel Pentium 4 z obsługą architektury x86-64 lub odpowiednik (zalecany co najmniej procesor dwurdzeniowy lub z funkcją Hyper Threading) Uwaga: Procesory Intel Itanium IA-64 nie są obsługiwane.

9 Wymagania systemowe programu Symantec Endpoint Protection Small Business Edition 9 Składnik Fizyczna pamięć RAM Dysk twardy Wyświetlacz System operacyjny Przeglądarka internetowa Wymagania Minimum 2 GB dostępnej pamięci RAM, zalecane 4 GB lub więcej. Uwaga: Serwer Symantec Endpoint Protection Manager może wymagać dodatkowej pamięci RAM w zależności od wymogów innych, już zainstalowanych aplikacji. Minimum 16 GB dostępnego miejsca, zalecane 100 GB x 768 Windows XP (32-bitowy, SP2 lub nowszy; 64-bitowy, wszystkie dodatki SP, wszystkie wersje oprócz wersji Home) Windows 7 (32-bitowy, 64-bitowy, RTM i SP1, wszystkie wersje oprócz Home) Windows 8 (32-bitowy, 64-bitowy) Windows 8.1 (32-bitowy, 64-bitowy) Windows 8.1 Update 1 (32-bitowy, 64-bitowy) Windows 8.1 Update 2 (32-bitowy, 64-bitowy) Windows Server 2003 (32-bitowy, 64-bitowy, R2, SP1 lub nowszy) Windows Server 2008 (32-bitowy, 64-bitowy, R2, RTM, SP1 i SP2) Windows Server 2012 Windows Server 2012 R2 Windows Server 2012 R2 Update 1 Windows Server 2012 R2 Update 2 Windows Small Business Server 2003 (32-bitowy) Windows Small Business Server 2008 (64-bitowy) Windows Small Business Server 2011 (64-bitowy) Windows Essential Business Server 2008 (64-bitowy) Microsoft Internet Explorer 8, 9, 10, 10.2, 11 Mozilla Firefox 3.6 do 31.0 Google Chrome do wersji Uwaga: Klientami starszymi niż wersja 12.1 można zarządzać za pomocą tej wersji programu Symantec Endpoint Protection Manager, bez względu na system operacyjny klienta. Wymagania systemowe klienta programu Symantec Endpoint Protection Small Business Edition dla systemu Windows Tabela 1-3 przedstawia wymagania minimalne klienta dla systemu Windows.

10 Wymagania systemowe programu Symantec Endpoint Protection Small Business Edition 10 Tabela 1-3 Składnik Procesor Wymagania systemowe dotyczące klienta programu Symantec Endpoint Protection Small Business Edition dla systemu Windows Wymagania Procesor 32-bitowy: co najmniej Intel Pentium III o szybkości 1 GHz lub równoważny (zalecany Intel Pentium 4 lub równoważny) Procesor 64-bitowy: co najmniej Pentium 4 o szybkości 2 GHz z obsługą architektury x86-64 lub równoważny Uwaga: Procesory Itanium nie są obsługiwane. Fizyczna pamięć RAM Dysk twardy 512 MB pamięci RAM (zalecany 1 GB) lub więcej, jeśli wymaga tego system operacyjny 1.8 GB dostępnego miejsca na dysku twardym na instalację; na składniki oprogramowania i dzienniki wymagane jest dodatkowe miejsce Uwaga: Wymagania dotyczące miejsca dotyczą systemu plików NTFS. Wyświetlacz System operacyjny 800 x 600 Windows XP Home lub Professional (32-bitowy, SP2 lub nowszy; 64-bitowy, wszystkie dodatki SP) Windows XP Embedded (SP2 lub nowszy) Windows Vista (32-bitowy, 64-bitowy) Windows 7 (32-bitowy, 64-bitowy, RTM i SP1) Windows 7 Embedded Standard Windows 8 (32-bitowy, 64-bitowy) Windows 8 Embedded (32-bitowy) Windows 8.1 (32-bitowy, 64-bitowy), włącznie z funkcją Windows To Go Windows 8.1 Update 1 (32-bitowy, 64-bitowy) Windows 8.1 Update 2 (32-bitowy, 64-bitowy) Windows 8.1 Embedded (32-bitowy) Windows Server 2003 (32-bitowy, 64-bitowy, R2, SP1 lub nowszy) Windows Server 2008 (32-bitowy, 64-bitowy, R2, SP1 i SP2) Windows Server 2012 Windows Server 2012 R2 Windows Server 2012 R2 Update 1 Windows Server 2012 R2 Update 2 Windows Small Business Server 2003 (32-bitowy) Windows Small Business Server 2008 (64-bitowy) Windows Small Business Server 2011 (64-bitowy) Windows Essential Business Server 2008 (64-bitowy)

11 Warstwy ochrony komputerów w programie Symantec Endpoint Protection 11 Wymagania systemowe klienta programu Symantec Endpoint Protection Small Business Edition dla systemu Mac Tabela 1-4 przedstawia wymagania minimalne klienta dla systemu Mac. Tabela 1-4 Składnik Procesor Fizyczna pamięć RAM Dysk twardy Wyświetlacz Wymagania systemowe dotyczące klienta programu Symantec Endpoint Protection Small Business Edition dla systemu Mac Wymagania Intel Core 2 Duo, Intel Quad Core Xeon 2 GB pamięci RAM 1 GB dostępnego miejsca na dysku twardym na instalację 800 x 600 System operacyjny Mac OS X 10.8, 10.9, Warstwy ochrony komputerów w programie Symantec Endpoint Protection Fundamentem podejścia firmy Symantec do ochrony przed znanymi i nieznanymi zagrożeniami jest wielowarstwowa struktura zabezpieczeń. Wielowarstwowy system chroni sieć przed, w trakcie i po ataku. Program Symantec Endpoint Protection ogranicza ryzyko ataku, oferując narzędzia poprawiające zabezpieczenia przed każdym zagrożeniem. Tabela 1-5 opisuje typy ochrony, której program Symantec Endpoint Protection Manager używa do zabezpieczenia sieci.

12 Warstwy ochrony komputerów w programie Symantec Endpoint Protection 12 Tabela 1-5 Warstwy ochrony w programie Symantec Endpoint Protection Warstwa Rodzaj ochrony Opis Nazwa technologii Symantec Endpoint Protection 1 2 Ochrona oparta na sieci Ochrona oparta na plikach Zapora i system zapobiegania włamaniom blokują ponad 60% destrukcyjnego oprogramowania pochodzącego z sieci, jeszcze zanim przeniknie do komputera. Jest to podstawowy poziom obrony przed programami pobieranymi bez wiedzy użytkowników, atakami opartymi na socjotechnice, fałszywymi programami antywirusowymi, lukami w zabezpieczeniach systemu, narzędziami typu rootkit, sieciami botów i innymi zagrożeniami. Powstrzymywanie destrukcyjnych programów jeszcze przed ich przeniknięciem do komputera jest zdecydowanie skuteczniejsze niż wykrywanie luk w zabezpieczeniach, które już zostały wykorzystane. Tradycyjny, oparty na sygnaturach system ochrony antywirusowej wyszukuje i usuwa destrukcyjne programy, które już przeniknęły do komputera. Ochrona przed wirusami i programami typu spyware za pomocą skanowania blokuje i usuwa destrukcyjne oprogramowanie działające na komputerze. Wiele firm niestety naraża się na zagrożenia, uważając, że sam program antywirusowy wystarczająco zabezpiecza systemy. Ochrona przed zagrożeniami sieciowymi: Zapora System zapobiegania włamaniom z uwzględnieniem protokołów Ochrona przed wirusami i programami typu spyware: Ochrona przeglądarki Ochrona przed wirusami i programami typu spyware: Mechanizm antywirusowy Automatyczna ochrona Bloodhound

13 Warstwy ochrony komputerów w programie Symantec Endpoint Protection 13 Warstwa Rodzaj ochrony Opis Nazwa technologii Symantec Endpoint Protection 3 Ochrona oparta na ocenie reputacji Funkcja Insight umożliwia skuteczne zabezpieczenie dzięki informacjom na temat obiektów, takich jak strony internetowe, pliki i adresy IP. Funkcja Download Insight określa bezpieczeństwo plików i stron internetowych na podstawie informacji pochodzących ze społeczności. Identyfikowanie zaawansowanych, nowych i mutujących destrukcyjnych programów wymaga wiedzy zgromadzonej przez ponad 200 mln systemów. Usługa Symantec Insight zapewnia firmom dostęp do największej globalnej sieci wywiadowczej, która umożliwia filtrowanie wszystkich plików pochodzących z Internetu na podstawie ich reputacji. Ochrona przed wirusami i programami typu spyware: Wynik reputacji domeny Reputacja pliku (Insight) 4 Ochrona oparta na sposobach działania Funkcja SONAR analizuje wykonywane procesy i wykrywa obecność destrukcyjnych programów na podstawie szkodliwych sposobów działania. Zapobieganie zagrożeniom (zasada ochrony przed wirusami i programami typu spyware): SONAR Funkcja SONAR monitoruje uruchamiane programy i blokuje podejrzane zachowania. Technologia SONAR wykrywa wyspecjalizowane i nieznane zagrożenia, agresywnie monitorując uruchomione procesy plików i identyfikując destrukcyjne sposoby działania. Funkcja SONAR w oparciu o sztuczną inteligencję, sygnatury zachowań i zasady blokowania w czasie rzeczywistym monitoruje ponad 1400 sposobów działania uruchamianych plików. Technologia SONAR połączona z funkcją Insight umożliwia skuteczne powstrzymywanie najnowszych zagrożeń bez zwiększania liczby fałszywych alarmów.

14 W jaki sposób program Symantec Endpoint Protection Small Business Edition egzekwuje zgodność? 14 Warstwa Rodzaj ochrony Opis Nazwa technologii Symantec Endpoint Protection 5 Narzędzia do naprawy i rozwiązywania problemów Gdy destrukcyjne oprogramowanie przedostanie się do komputera, narzędzie Power Eraser usuwa trudne do wyeliminowania infekcje i w najkrótszym czasie przywraca działanie systemu. Narzędzie Power Eraser w agresywny sposób naprawia trudne do usunięcia infekcje. Power Eraser: Rozruch oczyszczonego systemu operacyjnego Narzędzie Power Eraser używa agresywnych metod heurystycznych. Narzędzia dotyczące określonych zagrożeń Więcej informacji na ten temat zawiera Podręcznik instalacji i podręcznik administratora programu Symantec Endpoint Protection Small Business Edition. W jaki sposób program Symantec Endpoint Protection Small Business Edition egzekwuje zgodność? Program Symantec Endpoint Protection Small Business Edition zapewnia również zgodność komputerów klienckich z wymaganiami. Funkcje raportowania i analizy programu Symantec Endpoint Protection Manager pozwalają na korzystanie z analizy wielowymiarowej, szczegółowych raportów graficznych i łatwego w obsłudze pulpitu nawigacyjnego. Raporty i dzienniki dają pewność, że komputery w sieci są podłączone, chronione i zgodne z zasadami obowiązującymi w firmie. Patrz Warstwy ochrony komputerów w programie Symantec Endpoint Protection na stronie 11 Składniki programu Symantec Endpoint Protection Small Business Edition Tabela 1-6 przedstawia główne składniki programu Symantec Endpoint Protection Small Business Edition.

15 Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection Small Business Edition po raz pierwszy 15 Tabela 1-6 Główne składniki produktu Składnik Symantec Endpoint Protection Manager Opis Program Symantec Endpoint Protection Manager to serwer zarządzania, który zarządza komputerami klienckimi łączącymi się z siecią firmy. Program Symantec Endpoint Protection Manager zawiera następujące składniki: Oprogramowanie serwera zarządzania zapewnia bezpieczną komunikację między komputerami klienckimi a konsolą. Konsola to interfejs serwera zarządzania. Oprogramowanie konsoli koordynuje i zarządza zasadami zabezpieczeń, komputerami klienckimi, raportami i dziennikami, rolami i dostępem, funkcjami administracyjnymi oraz zabezpieczeniami. Można również zainstalować konsolę zdalną i używać jej do logowania się na serwerze zarządzania z każdego komputera mającego połączenie sieciowe. Wbudowana baza danych, która przechowuje zasady zabezpieczeń i zdarzenia oraz jest instalowana w programie Symantec Endpoint Protection Manager. Patrz Instalowanie programu Symantec Endpoint Protection Manager na stronie 19 Klient Symantec Endpoint Protection Small Business Edition Klient Symantec Endpoint Protection Small Business Edition działa na następujących platformach: Klient systemu Windows chroni komputery za pomocą skanowań w poszukiwaniu wirusów i programów typu spyware, funkcji SONAR oraz Download Insight, zapory, systemu zapobiegania włamaniom i innych technologii ochrony. Działa na serwerach, stacjach roboczych i komputerach przenośnych. Klient Symantec Endpoint Protection dla systemu Mac chroni komputery za pomocą skanowań w poszukiwaniu wirusów i programów typu spyware oraz systemu zapobiegania włamaniom. Patrz Co to jest Symantec Endpoint Protection Small Business Edition? na stronie 4 Patrz Warstwy ochrony komputerów w programie Symantec Endpoint Protection na stronie 11 Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection Small Business Edition po raz pierwszy Należy ocenić wymagania dotyczące zabezpieczeń i zadecydować, czy ustawienia domyślne zapewniają żądaną równowagę wydajności i zabezpieczeń. Niektóre sposoby zwiększania wydajności można zastosować natychmiast po zainstalowaniu programu Symantec Endpoint Protection Manager.

16 Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection Small Business Edition po raz pierwszy 16 Tabela 1-7 przedstawia zadania, które należy wykonać, aby chronić komputery w sieci natychmiast po instalacji. Tabela 1-7 Zadania instalacji i konfiguracji programu Symantec Endpoint Protection Small Business Edition Działanie Przygotowanie do instalacji i instalacja programu Symantec Endpoint Protection Manager Opis 1 Upewnić się, że komputer, na którym ma być zainstalowany serwer zarządzania, spełnia minimalne wymagania systemowe. Patrz: Uwagi o wersji i wymagania systemowe wszystkich wersji programów Symantec Endpoint Protection i Symantec Network Access Control 2 Aby zainstalować program Symantec Endpoint Protection Manager, należy zalogować się przy użyciu konta zapewniającego uprawnienia dostępu administratora lokalnego. 3 Najpierw należy zainstalować program Symantec Endpoint Protection Manager. Po instalacji należy ją natychmiast skonfigurować za pomocą Kreatora konfiguracji serwera zarządzania. Podczas konfigurowania serwera zarządzania należy określić następujące elementy: Hasło logowania do konsoli zarządzania. Adres , na który wysyłane będą ważne powiadomienia i raporty. Hasło szyfrowania, które może być potrzebne w zależności od opcji wybranych podczas instalacji. Patrz Instalowanie programu Symantec Endpoint Protection Manager na stronie 19 Patrz Konfigurowanie programu Symantec Endpoint Protection Manager podczas instalacji na stronie 21 Dodawanie grup i zasad 1 Komputery klienckie można organizować w grupy. Można użyć grup domyślnych lub dodać nowe grupy. Podczas dodawania nowych grup jako podstawy można użyć następującej struktury grup: Komputery stacjonarne Komputery przenośne Serwery 2 W przypadku każdego typu zasady można zaakceptować zasady domyślne albo utworzyć i zmodyfikować nowe zasady, które mają być stosowane wobec grup komputerów.

17 Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection Small Business Edition po raz pierwszy 17 Działanie Aktywowanie licencji produktu Opis Licencję należy kupić i aktywować w ciągu 30 dni od instalacji produktu. Patrz Aktywowanie lub importowanie licencji produktu Symantec Endpoint Protection Small Business Edition 12.1.x na stronie 22 Decydowanie o metodzie instalacji klienta Należy określić metody instalacji klienta, które zostaną zastosowane w danym środowisku do zainstalowania oprogramowania klienckiego na komputerach. W przypadku używania funkcji zdalnego wypychania może być konieczne wykonanie następujących zadań: Należy się upewnić, że możliwy jest dostęp administracyjny do zdalnych komputerów klienckich. Należy zmodyfikować ustawienia zapory (włącznie z portami i protokołami) w celu zezwolenia na zdalne instalowanie między serwerem Symantec Endpoint Protection Manager a komputerami klienckimi. Należy zalogować się przy użyciu konta zapewniającego uprawnienia dostępu administratora lokalnego. Jeśli komputery klienckie są częścią domeny Active Directory, użytkownik musi być zalogowany na komputerze z programem Symantec Endpoint Protection Manager przy użyciu konta, które przyznaje lokalnemu administratorowi dostęp do komputerów klienckich. Poświadczenia administratora powinny być dostępne dla każdego komputera klienckiego, który nie jest częścią domeny Active Directory.

18 Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection Small Business Edition po raz pierwszy 18 Działanie Przygotowanie do instalacji i instalowanie oprogramowania klienckiego Opis 1 Należy się upewnić, że komputer, na którym ma być zainstalowane oprogramowanie klienckie, spełnia minimalne wymagania systemowe. Patrz: Uwagi o wersji i wymagania systemowe wszystkich wersji programów Symantec Endpoint Protection i Symantec Network Access Control 2 Odinstalować ręcznie oprogramowanie zabezpieczające innej firmy, którego instalator klienta Symantec Endpoint Protection Small Business Edition nie może usunąć z komputerów z systemem Windows. Aby uzyskać listę produktów, których nie usuwa ta funkcja, patrz: Obsługa usuwania oprogramowania zabezpieczającego innej firmy w programie Symantec Endpoint Protection Należy odinstalować wszelkie istniejące oprogramowanie zabezpieczające z komputerów z systemem Mac. Niektóre programy mogą mieć również specjalne procedury odinstalowania. Należy sprawdzić dokumentację oprogramowania innej firmy. 3 Za pomocą Kreatora instalacji klientów należy utworzyć pakiet instalacyjny klienta z wybranymi odpowiednimi opcjami, a następnie zainstalować go na komputerach klienckich. Patrz Instalowanie klientów za pomocą łącza internetowego i wiadomości na stronie 24 Patrz Instalowanie klientów za pomocą funkcji zdalnego wypychania na stronie 29 Patrz Instalowanie klientów przy użyciu funkcji Zapisz pakiet na stronie 26 Uwaga: Firma Symantec zaleca zainstalowanie klienta również na komputerze serwera Symantec Endpoint Protection Manager.

19 Instalowanie programu Symantec Endpoint Protection Manager 19 Działanie Sprawdzenie, czy komputery są wyświetlane w oczekiwanych grupach, a klienci komunikują się z serwerem zarządzania Opis W konsoli zarządzania, na stronie Komputery > Komputery : 1 Należy zmienić widok na Stan klienta, aby upewnić się, że komputery klienckie w każdej grupie komunikują się z serwerem zarządzania. Informacje zawierają następujące kolumny: W kolumnie Nazwa wyświetlana jest zielona kropka wskazująca klientów połączonych z serwerem zarządzania. W kolumnie Czas ostatniej zmiany stanu wyświetlany jest czas ostatniej komunikacji każdego klienta z serwerem zarządzania. W kolumnie Wymagane ponowne uruchomienie wyświetlane są komputery klienckie, które wymagają ponownego uruchomienia w celu włączenia ochrony. W kolumnie Numer seryjny zasady wyświetlany jest najnowszy numer seryjny zasady. Zasada może nie być aktualizowana przez jeden lub dwa interwały pulsu. Jeśli zasada nie zostanie natychmiast zaktualizowana, można ją ręcznie zaktualizować na kliencie. 2 Należy przejść do widoku Technologia ochrony i ustawić stan Wł. w kolumnach Stan ochrony antywirusowej i Stan ochrony przed naruszeniem integralności oraz między nimi. 3 Na kliencie należy sprawdzić, czy klient jest połączony z serwerem oraz sprawdzić, czy zasada ma najnowszy numer seryjny. Więcej informacji na temat wykonywania tych zadań zawiera Podręcznik instalacji i podręcznik administratora programu Symantec Endpoint Protection Small Business Edition. Instalowanie programu Symantec Endpoint Protection Manager W celu zainstalowania serwera zarządzania i konsoli należy wykonać kilka zadań. W kreatorze instalacji obok każdego ukończonego zadania wyświetlany jest zielony znacznik wyboru.

20 Instalowanie programu Symantec Endpoint Protection Manager 20 Uwaga: Program Symantec Endpoint Protection Manager wymaga pełnego dostępu do rejestru systemu w celu instalacji i normalnego działania. Aby przygotować komputer z systemem Windows Server 2003 w celu zainstalowania programu Symantec Endpoint Protection Manager przy użyciu funkcji podłączania pulpitu zdalnego, należy najpierw zezwolić na zdalne sterowanie na komputerze. W przypadku nawiązywania połączenia za pomocą funkcji Pulpit zdalny należy również użyć sesji konsoli lub uruchomić lustrzaną sesję kontroli. Najnowsze wymagania systemowe zawiera dokument: Uwagi o wersji i wymagania systemowe wszystkich wersji programów Symantec Endpoint Protection i Symantec Network Access Control Aby zainstalować program Symantec Endpoint Protection Manager 1 Jeśli produkt został pobrany, wyodrębnij cały plik instalacyjny na dysk fizyczny, na przykład dysk twardy. Uruchom plik Setup.exe z dysku fizycznego. Jeśli masz dysk z produktem, włóż go do stacji dysków optycznych. Instalacja powinna rozpocząć się automatycznie. Jeśli się nie rozpocznie, otwórz zawartość dysku i dwukrotnie kliknij plik Setup.exe. 2 Kliknij pozycję Zainstaluj program Symantec Endpoint Protection Manager. 3 Sprawdź kolejność zdarzeń instalacji, a następnie kliknij przycisk Dalej. 4 Na ekranie Umowa Licencyjna kliknij opcję Akceptuję warunki i postanowienia Umowy Licencyjnej, a następnie kliknij przycisk Dalej. 5 Na ekranie Folder docelowy zaakceptuj domyślny folder docelowy lub określ inny folder docelowy, a następnie kliknij przycisk Dalej. 6 Kliknij pozycję Zainstaluj. Proces instalacji rozpocznie się od instalacji serwera zarządzania programu Symantec Endpoint Protection Manager i konsoli. Ta część instalacji zostanie ukończona automatycznie. 7 Na ekranie zestawienia instalacji kliknij przycisk Dalej. Uruchomiony zostanie automatycznie Kreator konfiguracji serwera zarządzania.

Podręcznik wprowadzający programu Symantec Network Access Control 12.1.5

Podręcznik wprowadzający programu Symantec Network Access Control 12.1.5 Podręcznik wprowadzający programu Symantec Network Access Control 12.1.5 Dotyczy programów Symantec Network Access Control i Symantec Network Access Control Starter Edition Podręcznik wprowadzający programu

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Oprogramowanie opisane w niniejszym

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection

Podręcznik wprowadzający programu Symantec Endpoint Protection Podręcznik wprowadzający programu Symantec Endpoint Protection Podręcznik wprowadzający programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. TM Norton AntiVirus Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection 12.1.5

Podręcznik wprowadzający programu Symantec Endpoint Protection 12.1.5 Podręcznik wprowadzający programu Symantec Endpoint Protection 12.1.5 Podręcznik wprowadzający programu Symantec Endpoint Protection Wersja produktu: 12.1.5 Wersja dokumentacji: 1 Ostatnia aktualizacja

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4. programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.1 programów Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Podręcznik informacyjny migracji programu Symantec Endpoint Protection

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Podręcznik informacyjny migracji programu Symantec Endpoint Protection Podręcznik informacyjny migracji programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane

Bardziej szczegółowo

Podręcznik instalacji

Podręcznik instalacji Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja Instalacji. Copyright 2011 Bitdefender Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik) PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja dla jednego użytkownika.

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja lokalna.

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1 Informacje na temat niniejszego dokumentu W tym dokumencie opisano sposób

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Oprogramowanie

Bardziej szczegółowo

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa) PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security TM Norton Internet Security Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1. Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.3 Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

SPSS Statistics for Windows Instrukcje dotyczące instalacji (jeden użytkownik)

SPSS Statistics for Windows Instrukcje dotyczące instalacji (jeden użytkownik) SPSS Statistics for Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania SPSS Statistics przy użyciu licencja dla jednego użytkownika. Licencja

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Oprogramowanie

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection

Podręcznik wprowadzający programu Symantec Endpoint Protection Podręcznik wprowadzający programu Symantec Endpoint Protection Podręcznik wprowadzający programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.51a for Nokia 6510. Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone.

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.51a for Nokia 6510. Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone. SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU NOKIA PC SUITE 4.51a for Nokia 6510 Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. WYMAGANIA SYSTEMOWE...1 3. INSTALOWANIE

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja sieciowa.

Bardziej szczegółowo

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2. Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2.1 Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Protection Center 2.1

Podręcznik wprowadzający programu Symantec Protection Center 2.1 Podręcznik wprowadzający programu Symantec Protection Center 2.1 Podręcznik wprowadzający programu Symantec Protection Center 2.1 Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

IBM SPSS Statistics Wersja 23. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 23. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 23 Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...1 3.1 Przed instalacją...2

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

OTOsuite. Podręcznik instalacji. Polski. Wersja 4.75

OTOsuite. Podręcznik instalacji. Polski. Wersja 4.75 OTOsuite Podręcznik instalacji Polski Wersja 4.75 Wymagania systemowe Procesor o częstotliwości taktowania 1,5 GHz lub wyższej (zalecana 2 GHz) 2 GB pamięci RAM 3,5 GB wolnego miejsca na dysku do zainstalowania

Bardziej szczegółowo

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Sage Symfonia e-dokumenty. Instalacja programu

Sage Symfonia e-dokumenty. Instalacja programu Sage Symfonia e-dokumenty Instalacja programu Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server jest

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

INSTRUKCJA instalacja landxpert v11

INSTRUKCJA instalacja landxpert v11 Wymagania minimalne do wersji 11: Microsoft Windows 7 32 lub 64-bit Enterprise, Ultimate, Professional lub Home Premium (porównaj wersje Windows 7); Microsoft Windows Vista Enterprise, Business, Ultimate

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...2 3.1 Przed instalacją...2

Bardziej szczegółowo