Podręcznik informacyjny migracji programu Symantec Endpoint Protection

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podręcznik informacyjny migracji programu Symantec Endpoint Protection"

Transkrypt

1 Podręcznik informacyjny migracji programu Symantec Endpoint Protection

2 Podręcznik informacyjny migracji programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z postanowieniami tej umowy. Wersja dokumentacji Informacje prawne Copyright 2011 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwa i logo Symantec oraz nazwy Bloodhound, Confidence Online, Digital Immune System,LiveUpdate, Norton, Sygate, i TruScan to znaki towarowe lub zastrzeżone znaki towarowe firmy Symantec Corporation lub jej oddziałów w USA oraz innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. Niniejszy produkt Symantec może zawierać oprogramowanie innych firm, które musi być jednoznacznie określone jako takie ( programy innych firm ). które z programów innych firm są dostępne jako oprogramowanie o jawnym kodzie źródłowym lub bezpłatne. Niniejsza umowa licencyjna dołączona do oprogramowania nie powoduje zmiany jakichkolwiek praw lub zobowiązań wynikających z licencji na program o jawnym kodzie źródłowym lub bezpłatny. Dodatkowe informacje na temat programów innych firm są zawarte w zastrzeżeniach prawnych innych firm w załączniku do niniejszej dokumentacji lub w pliku ReadMe dotyczącym praw własności intelektualnej innych firm, dołączonym do niniejszego produktu Symantec. Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjami ograniczającymi jego użycie, kopiowanie, dystrybucję i dekompilację/odtwarzanie kodu źródłowego. Żadna część tego dokumentu nie może być powielana w jakiejkolwiek formie i w jakikolwiek sposób bez uprzedniej pisemnej zgody Symantec Corporation i jego licencjodawców, jeśli tacy istnieją. NINIEJSZA DOKUMENTACJA JEST DOSTARCZANA W TAKIM STANIE, W JAKIM SIĘ ZNAJDUJE W CHWILI UDOSTĘPNIENIA. WYŁĄCZA SIĘ WSZELKIE GWARANCJE WYRAŹNE LUB DOROZUMIANE, OŚWIADCZENIA I ZAPEWNIENIA, W TYM DOROZUMIANE GWARANCJE DOTYCZĄCE PRZYDATNOŚCI HANDLOWEJ I UŻYTECZNOŚCI DO OKREŚLONEGO CELU, Z WYJĄTKIEM ZAKRESU, W KTÓRYM TAKIE WYŁĄCZENIA SĄ UZNAWANE ZA PRAWNIE NIEWAŻNE. W ŻADNYM WYPADKU FIRMA SYMANTEC CORPORATION NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY UBOCZNE LUB WTÓRNE ZWIĄZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJ DOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOGĄ ZOSTAĆ ZMIENIONE BEZ UPRZEDZENIA. Licencjonowane oprogramowanie i dokumentacja są uznawane za komercyjne oprogramowanie komputerowe zgodnie z przepisami FAR i podlegają prawom ograniczonym, zgodnie z FAR, sekcja Commercial Computer Software Restricted Rights i DFARS Rights in Commercial Computer Software or Commercial Computer Software Documentation, oraz wszelkim późniejszym przepisom. Jakiekolwiek

3 wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wyświetlanie lub ujawnianie oprogramowania i dokumentacji objętych licencją przez rząd USA musi się odbywać zgodnie z postanowieniami niniejszej umowy. Symantec Corporation 350 Ellis Street Mountain View, CA

4 Pomoc techniczna Kontakt z pomocą techniczną Pomoc techniczna firmy Symantec prowadzi centra obsługi na całym świecie. Podstawowym zadaniem pomocy technicznej jest odpowiadanie na określone pytania dotyczące funkcji produktu oraz jego działania. Grupa pomocy technicznej opracowuje również zawartość naszej internetowej bazy informacyjnej. Grupa pomocy technicznej współpracuje z innymi działami firmy Symantec, aby w możliwie krótkim czasie odpowiadać na pytania użytkowników. Grupa pomocy technicznej współpracuje na przykład z projektantami produktów oraz z centrum Symantec Security Response, aby udostępniać obsługę alertów i aktualizacje definicji wirusów. Oferta firmy Symantec w zakresie pomocy technicznej obejmuje: Zróżnicowany zakres opcji pomocy technicznej umożliwiających dobranie poziomu usług do rozmiaru organizacji. Telefoniczną i internetową pomoc techniczną zapewniającą szybką reakcję i dostęp do najnowszych informacji. Ubezpieczenie aktualizacyjne, zapewniające uaktualnienia oprogramowania. Płatną globalną pomoc techniczną dostępną w godzinach pracy w regionie lub 24 godziny na dobę, 7 dni w tygodniu. Oferty usług typu Premium obejmujące usługi zarządzania kontami. Informacje na temat oferowanej przez firmę Symantec pomocy technicznej można znaleźć w naszej witrynie internetowej pod następującym adresem URL: Wszystkie usługi pomocy technicznej będą świadczone zgodnie z odpowiednią umową o pomocy technicznej i aktualnymi zasadami pomocy technicznej dla przedsiębiorstw. Klienci posiadający aktualną umowę pomocy technicznej mogą uzyskać dostęp do informacji pomocy technicznej pod następującym adresem URL: Przed skontaktowaniem się z pomocą techniczną należy się upewnić, że spełnione są wymagania systemowe podane w dokumentacji produktu. Ponadto komputer, na którym wystąpił problem powinien być włączony, aby w razie potrzeby można było odtworzyć problem. Kontaktując się z pomocą techniczną, należy mieć przygotowane następujące informacje:

5 numer wersji produktu, informacje o sprzęcie, ilość dostępnej pamięci i miejsca na dysku oraz informacje o karcie sieciowej, system operacyjny, numer wersji i poprawki do programu, topologia sieci, informacje o routerze, bramie i adresie IP. Opis problemu: komunikaty o błędach i pliki dziennika, próby rozwiązania problemu podjęte przed skontaktowaniem się z firmą Symantec, ostatnie zmiany w konfiguracji oprogramowania i sieci. Licencja i rejestracja Centrum obsługi klientów Jeśli produkt firmy Symantec wymaga rejestracji lub klucza licencji, należy odwiedzić stronę internetową pomocy technicznej pod następującym adresem URL: Informacje na temat centrum obsługi klientów są dostępne pod następującym adresem URL: Centrum obsługi klientów służy pomocą w następujących kwestiach nietechnicznych, takich jak: pytania dotyczące licencji lub numerów seryjnych produktów, aktualizacje rejestracji produktów, takie jak zmiana adresu lub nazwy, ogólne informacje o produkcie (funkcje, dostępne wersje językowe, miejscowi dostawcy), najnowsze informacje o aktualizacjach i uaktualnieniach produktów, informacje dotyczące umów o zabezpieczeniu aktualizacji i pomocy technicznej, informacje o programach Symantec Buying Programs, porady dotyczące opcji pomocy technicznej firmy Symantec,

6 pytania inne niż techniczne, dotyczące sprzedaży produktów, kwestie związane z dyskami CD-ROM, dyskami DVD lub podręcznikami. Informacje na temat umowy dotyczącej pomocy technicznej W celu uzyskania informacji o istniejącej umowie dotyczącej pomocy technicznej należy kontaktować się z firmą Symantec przy użyciu następujących adresów regionalnych zespołów administrujących tą umową: Azja Pacyficzna i Japonia Europa, Bliski Wschód i Afryka customercare_apac@symantec.com semea@symantec.com Ameryka Północna i Ameryka Łacińska supportsolutions@symantec.com

7 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Ten dokument obejmuje następujące zagadnienia: Źródła informacji na temat uaktualniania i migracji Obsługiwane ścieżki uaktualnienia serwera Obsługiwane ścieżki uaktualniania klientów Obsługiwane i nieobsługiwane migracje klienta dla systemu Mac Decydowanie o wyborze funkcji instalowanych na kliencie Mapowanie funkcji między klientami 11.x i 12.1 Funkcje ochrony klientów według platform Funkcje zarządzania według platform Ustawienia zasady ochrony przed wirusami i programami typu spyware dostępne w systemach i Mac Ustawienia zasady usługi LiveUpdate dostępne w systemach i Mac Zwiększanie ilości miejsca na dysku serwera Symantec Endpoint Protection Manager przed uaktualnieniem do wersji 12.1

8 8 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Źródła informacji na temat uaktualniania i migracji Źródła informacji na temat uaktualniania i migracji Tabela 1-1 przedstawia listę najważniejszych tematów dotyczących uaktualniania i migrowania klientów Symantec Endpoint Protection. Informacje o lokalizacji tych tematów zawiera Podręcznik wdrażania programów Symantec Endpoint Protection i Symantec Network Access Control. Tabela 1-1 Zadanie Zasoby dotyczące uaktualniania i migracji produktu Temat Obsługiwane i nieobsługiwane ścieżki uaktualniania W nowych instalacjach oprogramowanie klienckie należy zainstalować na komputerach po zainstalowaniu programu Symantec Endpoint Protection Manager. W istniejących instalacjach należy uaktualnić istniejących klientów do nowej wersji programu Symantec Endpoint Protection po uaktualnieniu programu Symantec Endpoint Protection Manager. Patrz Obsługiwane ścieżki uaktualniania klientów na stronie 10 Patrz Obsługiwane ścieżki uaktualnienia serwera na stronie 9 Patrz Obsługiwane i nieobsługiwane migracje klienta dla systemu Mac na stronie 10 Przygotowanie komputerów do odbierania pakietów instalacji oprogramowania klienckiego Tworzenie zasad zabezpieczeń dla klientów Konfigurowanie zestawów funkcji dla klientów Przygotowania do instalacji klienta Typy zasad zabezpieczeń Dodawanie zasady Ustawienia instalacji klienta informacje Konfigurowanie funkcji pakietu instalacji klienta Patrz Decydowanie o wyborze funkcji instalowanych na kliencie na stronie 11 Metody instalowania klientów informacje Instalowanie klientów na komputerach klienckich Migrowanie klientów do nowszej wersji Metody instalowania klientów informacje Migrowanie do programu Symantec Endpoint Protection informacje

9 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Obsługiwane ścieżki uaktualnienia serwera 9 Zadanie Temat Odpowiedniki technologii ochrony oraz funkcji starszych klientów na nowych klientach Patrz Mapowanie funkcji między klientami 11.x i 12.1 na stronie 12 Opisy funkcji i zasad Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje Typy zasad zabezpieczeń Zależności funkcji Dostępność funkcji według platform Licencje na uaktualnienia Procedury migracji i ogólne informacje Współdziałanie funkcji ochrony programu Symantec Endpoint Protection Patrz Funkcje ochrony klientów według platform na stronie 15 Uaktualnienia produktu i licencje informacje Migrowanie do programu Symantec Endpoint Protection informacje Szczegółowe informacje na temat migracji zawiera artykuł bazy wiedzy Endpoint Security Migration & Installation (Migracja i instalacja zabezpieczeń systemów końcowych). Obsługiwane ścieżki uaktualnienia serwera Obsługiwane są następujące ścieżki uaktualnienia programu Symantec Endpoint Protection Manager: Z wersji 11.x do 12.1 (pełna wersja) Z wersji Small Business Edition 12.0 do wersji 12.1 (pełna wersja) Z wersji Small Business Edition 12.1 do wersji 12.1 (pełna wersja) Uwaga: Informacje o serwerze Symantec AntiVirus 9.x i 10.x można zaimportować podczas instalacji programu Symantec Endpoint Protection Manager są obsługiwane następujące ścieżki zmiany wersji: Z wersji 12.1 (pełna wersja) do wersji Small Business Edition 12.1 Z wersji 11.x do wersji Small Business Edition 12.1

10 10 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Obsługiwane ścieżki uaktualniania klientów Obsługiwane ścieżki uaktualniania klientów Do wersji 12.1 można uaktualnić bezpośrednio następujące wersje klienta Symantec Endpoint Protection: MR MR2, z poprawkami konserwacyjnymi (MP) MR MR4, z poprawkami konserwacyjnymi (MP) RU RU6, z poprawkami konserwacyjnymi (MP) Small Business Edition Small Business Edition RU1 Uaktualnianie klientów Symantec Sygate Enterprise Protection 5.x oraz Symantec AntiVirus 9.x i 10.x do wersji 12.1 (pełna wersja) jest obsługiwane. Obsługiwane i nieobsługiwane migracje klienta dla systemu Mac Tabela 1-2 przedstawia produkty, które można migrować do programu Symantec Endpoint Protection w przypadku klienta z systemem Mac. Tabela 1-2 Ścieżki migracji z programu Symantec AntiVirus for Mac do klienta Symantec Endpoint Protection dla systemu Mac Migracja z Klient zarządzany Symantec AntiVirus for Mac Klient niezarządzany Symantec AntiVirus for Mac Klient niezarządzany Symantec AntiVirus for Mac Migracja do Klient zarządzany Symantec Endpoint Protection for Mac Klient niezarządzany Symantec Endpoint Protection for Mac Klient zarządzany Symantec Endpoint Protection for Mac Obsługiwana?

11 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Decydowanie o wyborze funkcji instalowanych na kliencie 11 Migracja z Klient zarządzany Symantec AntiVirus for Mac Migracja do Klient niezarządzany Symantec Endpoint Protection for Mac Obsługiwana?, ale zachowywane są ustawienia klienta zarządzanego. Norton AntiVirus for Mac Klient zarządzany lub niezarządzany Symantec Endpoint Protection for Mac. Klient musi odinstalować produkty marki Norton przed zainstalowaniem programu Symantec Endpoint Protection. Decydowanie o wyborze funkcji instalowanych na kliencie Podczas instalowania klientów za pomocą Kreatora instalacji klienta należy wybrać zestaw funkcji. Zestaw funkcji zawiera wiele składników systemu ochrony, które są instalowane na kliencie. Można wybrać domyślny zestaw funkcji lub wybrać poszczególne składniki. Decyzje dotyczące instalowanego zestawu funkcji należy podejmować na podstawie ról komputerów i wymaganych przez nie poziomów zabezpieczeń lub wydajności. Tabela 1-3 przedstawia technologie ochrony, które należy instalować na komputerach klienckich w zależności od ich ról. Tabela 1-3 Zalecany zestaw funkcji w zależności od roli komputera Rola komputera klienckiego Stacje robocze, komputery stacjonarne i komputery przenośne Serwery Zalecany zestaw funkcji Pełna ochrona klientów Zawiera wszystkie technologie ochrony. Odpowiednia dla komputerów przenośnych i stacjonarnych oraz stacji roboczych. Zawiera pełną ochronę pobierania i ochronę protokołu pocztowego. Uwaga: Pełną ochronę, zapewniającą maksymalne zabezpieczenia, należy stosować, gdy jest to tylko możliwe. Pełna ochrona serwerów Zawiera wszystkie technologie ochrony z wyjątkiem ochrony protokołu pocztowego. Odpowiednia dla wszelkich serwerów wymagających maksymalnych zabezpieczeń sieci.

12 12 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Mapowanie funkcji między klientami 11.x i 12.1 Rola komputera klienckiego Serwery o wysokiej przepływności Zalecany zestaw funkcji Podstawowa ochrona serwerów Zawiera funkcje Ochrona przed wirusami i programami typu spyware oraz Ochrona pobierania. Odpowiednia dla wszelkich serwerów wymagających maksymalnej wydajności sieci. Mapowanie funkcji między klientami 11.x i 12.1 W przypadku uaktualniania klientów za pomocą funkcji automatycznego uaktualniania i zaznaczenia opcji Zachowaj istniejące funkcje funkcje skonfigurowane na starszych klientach są mapowane na nową wersję. Tabele w tej sekcji przedstawiają mapowanie funkcji między poprzednimi wersjami i nową wersją programu Symantec Endpoint Protection w typowych scenariuszach aktualizacji. W razie migracji z poprzedniej wersji należy pamiętać, że Ochronaprzedwirusami i programami typu spyware w programie Symantec Endpoint Protection 11.x ma identyczną nazwę w programie Tabela 1-4 przedstawia porównanie domyślnych technologii ochrony klientów 11.x i Tabela 1-4 Domyślna ochrona klienta z 11.x do 12.1 Domyślna ochrona klienta 11.x Ochrona przed wirusami i TruScan Ochrona przed wirusami Ochrona przed wirusami bez funkcji Zapobieganie zagrożeniom Domyślna ochrona klienta 12.1 Ochrona przed wirusami, SONAR i Download Insight Ochrona przed wirusami i podstawowa funkcja Download Insight Ochrona przed wirusami bez funkcji SONAR ani Download Insight

13 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Mapowanie funkcji między klientami 11.x i Tabela 1-5 Pełna ochrona, z 11.x do 12.1 Zainstalowane istniejące funkcje 11.x Ochrona przed wirusami i programami typu spyware Funkcje 12.1 zainstalowane po automatycznym uaktualnieniu Ochrona przed wirusami i programami typu spyware Ochrona przed wirusami i programami typu spyware Podstawowa ochrona przed wirusami i programami typu spyware Download Insight Automatyczna ochrona poczty elektronicznej Automatyczna ochrona poczty elektronicznej Skaner POP3/SMTP Skaner POP3/SMTP Skaner programu Microsoft Outlook Skaner programu Microsoft Outlook Skaner programu Lotus Notes Skaner programu Lotus Notes Zapobieganie zagrożeniom Zapobieganie zagrożeniom Prewencyjne skanowanie TruScan SONAR Kontrola aplikacji i urządzeń Kontrola aplikacji i urządzeń Zapobieganie włamaniom Zapobieganie włamaniom Tabela 1-6 Z 11.x do 12.1, tylko ochrona przed wirusami Zainstalowane istniejące funkcje 11.x Ochrona przed wirusami i programami typu spyware Funkcje 12.1 zainstalowane po automatycznym uaktualnieniu Ochrona przed wirusami i programami typu spyware Ochrona przed wirusami i programami typu spyware Podstawowa ochrona przed wirusami i programami typu spyware Automatyczna ochrona poczty elektronicznej Automatyczna ochrona poczty elektronicznej Skaner POP3/SMTP Skaner POP3/SMTP Skaner programu Microsoft Outlook Skaner programu Microsoft Outlook Skaner programu Lotus Notes Skaner programu Lotus Notes

14 14 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Mapowanie funkcji między klientami 11.x i 12.1 Tabela 1-7 Z 11.x do 12.1, ochrona przed wirusami i Zapobieganie zagrożeniom Zainstalowane istniejące funkcje 11.x Ochrona przed wirusami i programami typu spyware Funkcje 12.1 zainstalowane po automatycznym uaktualnieniu Ochrona przed wirusami i programami typu spyware Ochrona przed wirusami i programami typu spyware Podstawowa ochrona przed wirusami i programami typu spyware Download Insight Automatyczna ochrona poczty elektronicznej Automatyczna ochrona poczty elektronicznej Skaner POP3/SMTP Skaner POP3/SMTP Skaner programu Microsoft Outlook Skaner programu Microsoft Outlook Skaner programu Lotus Notes Skaner programu Lotus Notes Zapobieganie zagrożeniom Zapobieganie zagrożeniom Prewencyjne skanowanie TruScan SONAR Kontrola aplikacji i urządzeń Kontrola aplikacji i urządzeń System zapobiegania włamaniom System zapobiegania włamaniom Tabela 1-8 Z 11.x do 12.1 (pełna wersja), tylko zapora Zainstalowane istniejące funkcje 11.x Automatyczna ochrona poczty elektronicznej Funkcje 12.1 zainstalowane po automatycznym uaktualnieniu Automatyczna ochrona poczty elektronicznej Skaner POP3/SMTP Skaner POP3/SMTP Skaner programu Microsoft Outlook Skaner programu Microsoft Outlook Skaner programu Lotus Notes Skaner programu Lotus Notes Zapobieganie zagrożeniom Zapobieganie zagrożeniom Kontrola aplikacji i urządzeń Kontrola aplikacji i urządzeń Uwaga: Wersja 12.1 zawiera tylko zaporę

15 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Funkcje ochrony klientów według platform 15 Tabela 1-9 Z 12.0 Small Business Edition do 12.1 (pełna wersja) Zainstalowane istniejące funkcje Small Business Edition 12.0 Ochrona przed wirusami i programami typu spyware Funkcje 12.1 zainstalowane po automatycznym uaktualnieniu Ochrona przed wirusami i programami typu spyware Ochrona przed wirusami i programami typu spyware Podstawowa ochrona przed wirusami i programami typu spyware Download Insight Automatyczna ochrona poczty elektronicznej Automatyczna ochrona poczty elektronicznej Skaner POP3/SMTP Skaner POP3/SMTP Skaner programu Microsoft Outlook Skaner programu Microsoft Outlook Zapobieganie zagrożeniom Zapobieganie zagrożeniom Prewencyjne skanowanie TruScan SONAR Kontrola aplikacji i urządzeń Zapora i funkcja Zapobieganie włamaniom Zapobieganie włamaniom Funkcje ochrony klientów według platform Tabela 1-10 przedstawia różnice w funkcjach ochrony dostępnych na różnych platformach komputerów klienckich. Tabela 1-10 Ochrona klientów Symantec Endpoint Protection Funkcja klienta XP (SP2), Vista, 7, 32-bitowy XP (SP2), Vista, 7, 64-bitowy Server 2003, Server 2008, 32-bitowy Server 2003, Server 2008, 64-bitowy Mac Linux Skanowania zaplanowane Skanowania na żądanie Automatyczna ochrona systemu plików

16 16 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Funkcje zarządzania według platform Funkcja klienta XP (SP2), Vista, 7, 32-bitowy XP (SP2), Vista, 7, 64-bitowy Server 2003, Server 2008, 32-bitowy Server 2003, Server 2008, 64-bitowy Mac Linux Automatyczna ochrona poczty internetowej Automatyczna ochrona poczty Microsoft Outlook Automatyczna ochrona poczty Lotus Notes SONAR Zapora Zapobieganie włamaniom Kontrola aplikacji i urządzeń Integralność hosta Ochrona przed naruszeniem integralności, z ograniczeniami, z ograniczeniami Patrz Funkcje zarządzania według platform na stronie 16 Patrz Ustawienia zasady ochrony przed wirusami i programami typu spyware dostępne w systemach i Mac na stronie 18 Patrz Ustawienia zasady usługi LiveUpdate dostępne w systemach i Mac na stronie 19 Funkcje zarządzania według platform Tabela 1-11 przedstawia funkcje zarządzania dostępne dla platform klienckich i Mac.

17 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Funkcje zarządzania według platform 17 Składnik Tabela 1-11 Porównanie funkcji programu Symantec Endpoint Protection Manager w systemie i Mac Mac Zdalna instalacja klienta z serwera Symantec Endpoint Protection Manager Zarządzanie klientami za pomocą serwera Symantec Endpoint Protection Manager Aktualizowanie definicji wirusów i produktów za pomocą serwera zarządzania Uruchamianie poleceń za pomocą serwera zarządzania Skanuj Aktualizuj treść Skanuj Aktualizuj treść Aktualizacja treści i skanowanie Aktualizacja treści i skanowanie Ponownie uruchom komputery klienckie Włącz funkcję Automatyczna ochrona Ponownie uruchom komputery klienckie Włącz funkcję Automatyczna ochrona Włącz funkcję Ochrona przed zagrożeniami sieciowymi Wyłącz funkcję Ochrona przed zagrożeniami sieciowymi Ponownie uruchom komputery klienckie Włącz funkcję Automatyczna ochrona Ponownie uruchom komputery klienckie Włącz funkcję Automatyczna ochrona Dostarczanie aktualizacji przy użyciu dostawców aktualizacji grup Uruchom narzędzie Intelligent Updater Aktualizacje pakietów narzędzi zarządzania innych firm na serwerze zarządzania Ustaw skanowania w terminach losowych *

18 18 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Ustawienia zasady ochrony przed wirusami i programami typu spyware dostępne w systemach i Mac Składnik Ustaw aktualizacje w terminach losowych Mac *Można uruchomić narzędzie Intelligent Updater w celu pobrania aktualizacji składników oprogramowania dla systemu Mac. Następnie można wypychać aktualizacje do klientów z systemem Mac za pomocą narzędzia innej firmy, takiego jak Apple Remote Desktop. Patrz Ustawienia zasady ochrony przed wirusami i programami typu spyware dostępne w systemach i Mac na stronie 18 Patrz Ustawienia zasady usługi LiveUpdate dostępne w systemach i Mac na stronie 19 Patrz Funkcje ochrony klientów według platform na stronie 15 Ustawienia zasady ochrony przed wirusami i programami typu spyware dostępne w systemach i Mac Tabela 1-12 przedstawia różnice w ustawieniach zasady dostępnych dla klientów z systemem i klientów z systemem Mac. Ustawienie zasady Tabela 1-12 Ustawienia zasady ochrony przed wirusami i programami typu spyware (tylko w systemach i Mac) Mac Określ działania dla skanowań Można określić pierwsze i drugie działania podejmowane w razie znalezienia różnych typów wirusów lub zagrożeń. Można określić następujące działania: Wyczyść Poddaj kwarantannie Usuń Pozostaw bez zmian Można określić jedno z następujących działań: Automatycznie napraw zainfekowane pliki Poddaj kwarantannie pliki, których nie można naprawić

19 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Ustawienia zasady usługi LiveUpdate dostępne w systemach i Mac 19 Ustawienie zasady Określ działanie naprawcze po znalezieniu wirusa lub zagrożenia bezpieczeństwa Ustaw typ skanowania Ponawiaj skanowania zaplanowane Skonfiguruj skanowania do sprawdzania dodatkowych lokalizacji (przyśpieszanie skanowania) Skonfiguruj skanowania migracji pamięci masowej. Skonfiguruj wyjątki skanowania Można określić następujące działania naprawcze: Utwórz kopie zapasowe plików przed naprawą Zakończ procesy Zatrzymaj usługi Aktywne, Pełne, standardowe Mac Naprawa jest automatycznie kojarzona z działaniami. Tylko niestandardowe Patrz Funkcje zarządzania według platform na stronie 16 Patrz Ustawienia zasady usługi LiveUpdate dostępne w systemach i Mac na stronie 19 Patrz Funkcje ochrony klientów według platform na stronie 15 Ustawienia zasady usługi LiveUpdate dostępne w systemach i Mac Tabela 1-13 przedstawia opcje zasady ustawień usługi LiveUpdate obsługiwane przez klientów dla systemu i klientów dla systemu Mac. Tabela 1-13 Ustawienia zasady usługi LiveUpdate (tylko w systemach i Mac) Ustawienie zasady Użyj domyślnego serwera zarządzania Mac

20 20 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Ustawienia zasady usługi LiveUpdate dostępne w systemach i Mac Ustawienie zasady Użyj serwera LiveUpdate (wewnętrznego lub zewnętrznego) Użyj dostawcy aktualizacji grupy Włącz zarządzanie składnikami oprogramowania innych firm Konfiguracja serwera proxy usługi LiveUpdate Harmonogram usługi LiveUpdate Ustawienia użytkownika Ustawienia aktualizacji produktu Nagłówki HTTP Mac Można jednak uruchomić narzędzie Intelligent Updater w celu pobrania aktualizacji składników oprogramowania dla systemu Mac. Następnie można wypychać aktualizacje do klientów z systemem Mac za pomocą narzędzia innej firmy, takiego jak Apple Remote Desktop., ale nie jest konfigurowana w zasadzie usługi LiveUpdate. Jest konfigurowana za pomocą ustawień komunikacji zewnętrznej. w przypadku opcji Częstotliwość i Losowość pobierania; nie w przypadku wszystkich innych opcji harmonogramu Patrz Funkcje zarządzania według platform na stronie 16 Patrz Ustawienia zasady ochrony przed wirusami i programami typu spyware dostępne w systemach i Mac na stronie 18 Patrz Funkcje ochrony klientów według platform na stronie 15

21 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Zwiększanie ilości miejsca na dysku serwera Symantec Endpoint Protection Manager przed uaktualnieniem do wersji Zwiększanie ilości miejsca na dysku serwera Symantec Endpoint Protection Manager przed uaktualnieniem do wersji 12.1 Program Symantec Endpoint Protection Manager 12.1 wymaga co najmniej 5 GB dostępnego miejsca na dysku. Należy się upewnić, że wszelkie starsze serwery lub nowy sprzęt spełniają minimalne wymagania systemowe. Uwaga: Przed dokonaniem zmian konfiguracji należy utworzyć kopię zapasową bazy danych. Tabela 1-14 przedstawia sposoby zwiększania ilości miejsca na dysku dostępnej dla uaktualnienia. Tabela 1-14 Zadanie Zadania zwiększania ilości miejsca na dysku na serwerze zarządzania Opis Zmiana ustawień usługi LiveUpdate w celu zmniejszenia wymagań dotyczących miejsca na dysku. 1 Należy przejść do obszaru Administrator > Serwery i kliknąć prawym przyciskiem myszy pozycję Lokacjalokalna. Następnie należy wybrać opcję Edytuj właściwości. 2 Na karcie LiveUpdate należy usunąć zaznaczenie opcji Przechowuj pakiety klienta rozpakowane, aby zapewnić wyższą wydajność sieci w przypadku uaktualnień. 3 Na karcie LiveUpdate należy zmniejszyć liczbę przechowywanych wersji składników oprogramowania. Wartość optymalna to 30 wersji, ale niższe ustawienie powoduje zmniejszenie zajmowanego miejsca na dysku. W celu uaktualnienia można obniżyć ustawienie do wartości 10, a po uaktualnieniu należy przywrócić ustawienie 30. Upewnienie się, że nieużywane definicje wirusów są usuwane z bazy danych programu Symantec Endpoint Protection Manager. 1 Należy przejść do obszaru Administrator > Serwery i kliknąć prawym przyciskiem myszy pozycję Lokacjalokalna. Następnie należy wybrać opcję Edytuj właściwości. 2 Na karcie Bazadanych należy się upewnić, że opcja Usuwaj nieużywane definicje wirusów jest zaznaczona.

22 22 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Zwiększanie ilości miejsca na dysku serwera Symantec Endpoint Protection Manager przed uaktualnieniem do wersji 12.1 Zadanie Opis Zmiana lokalizacji lub usunięcie innych programów i plików Jeśli na komputerze z programem Symantec Endpoint Protection Manager zainstalowane są inne programy, można jej przenieść na inny serwer. używane programy można usunąć. Jeśli program Symantec Endpoint Protection Manager używa komputera wspólnie z innymi aplikacjami wymagającymi dużych ilości miejsca na dysku, warto przenieść go na wydzielony komputer serwera Symantec Endpoint Protection Manager. Należy usunąć pliki tymczasowe programu Symantec Endpoint Protection. Listę plików tymczasowych, które można usunąć, przedstawia artykuł bazy wiedzy Symantec Endpoint Protection Manager directories contain many.tmp folders consuming large amounts of disk space (Katalogi programu Symantec Endpoint Protection Manager zawierają wiele folderów.tmp zajmujących dużo miejsca na dysku). Uwaga: Po usunięciu programów i plików należy zdefragmentować dysk twardy. Użycie zewnętrznej bazy danych Jeśli baza danych programu Symantec Endpoint Protection znajduje się na tym samym komputerze, co program Symantec Endpoint Protection Manager, być może warto zainstalować bazę danych programu Microsoft SQL na innym komputerze. Oszczędza to znaczne ilości miejsca na dysku i w większości przypadków wydajność zostaje zwiększona. Uwaga: Przed uaktualnieniem należy również się upewnić, że na komputerach klienckich dostępna jest wystarczająca ilość miejsca. Należy sprawdzić wymagania systemowe i w razie potrzeby usunąć zbędne programy oraz pliki, a następnie zdefragmentować dysk twardy komputera klienckiego.

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Oprogramowanie

Bardziej szczegółowo

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Oprogramowanie

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4. programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.1 programów Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Podręcznik migracji zasad programu Symantec Client Firewall

Podręcznik migracji zasad programu Symantec Client Firewall Podręcznik migracji zasad programu Symantec Client Firewall Podręcznik migracji zasad programu Symantec Client Firewall Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach

Bardziej szczegółowo

Podręcznik klienta Symantec Endpoint Protection Small Business Edition

Podręcznik klienta Symantec Endpoint Protection Small Business Edition Podręcznik klienta Symantec Endpoint Protection Small Business Edition Podręcznik klienta Symantec Endpoint Protection Small Business Edition Oprogramowanie opisane w niniejszym podręczniku jest dostarczane

Bardziej szczegółowo

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control dla systemu

Bardziej szczegółowo

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Oprogramowanie opisane w niniejszym podręczniku

Bardziej szczegółowo

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Oprogramowanie opisane w niniejszym podręczniku

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Protection Center 2.1

Podręcznik wprowadzający programu Symantec Protection Center 2.1 Podręcznik wprowadzający programu Symantec Protection Center 2.1 Podręcznik wprowadzający programu Symantec Protection Center 2.1 Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1. Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.3 Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Oprogramowanie opisane w niniejszym

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control Wersja 12.1, Release Update 1 MP1 Symantec Endpoint Protection,

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1. programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4 programów Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1. Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2 Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Podręcznik użytkownika programu Symantec Endpoint Protection Shared Insight Cache

Podręcznik użytkownika programu Symantec Endpoint Protection Shared Insight Cache Podręcznik użytkownika programu Symantec Endpoint Protection Shared Insight Cache Podręcznik użytkownika programu Symantec Endpoint Protection Shared Insight Cache Oprogramowanie opisane w niniejszym podręczniku

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2. Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2.1 Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2 G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection

Podręcznik wprowadzający programu Symantec Endpoint Protection Podręcznik wprowadzający programu Symantec Endpoint Protection Podręcznik wprowadzający programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Uwagi o wersjach programu Symantec Endpoint Protection 12.1.6 MP1a i 12.1.6 MP1

Uwagi o wersjach programu Symantec Endpoint Protection 12.1.6 MP1a i 12.1.6 MP1 Uwagi o wersjach programu Symantec Endpoint Protection 12.1.6 MP1a i 12.1.6 MP1 programu Symantec Endpoint Protection Wersja produktu: 12.1.6 MP1a / 12.1.6 MP1 Wersja dokumentacji: 4 Ostatnia aktualizacja

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. TM Norton AntiVirus Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1

Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1 Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1 Podręcznik wymiarowania i skalowania programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection

Podręcznik wprowadzający programu Symantec Endpoint Protection Podręcznik wprowadzający programu Symantec Endpoint Protection Podręcznik wprowadzający programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu: Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................

Bardziej szczegółowo

Podręcznik obsługi klienta Symantec Endpoint Protection 14.2 dla systemu Windows

Podręcznik obsługi klienta Symantec Endpoint Protection 14.2 dla systemu Windows Podręcznik obsługi klienta Symantec Endpoint Protection 14.2 dla systemu Windows Podręcznik obsługi klienta Symantec Endpoint Protection systemu Windows Wersja produktu: 14.2 Wersja dokumentacji: 1 Ostatnia

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.51a for Nokia 6510. Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone.

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.51a for Nokia 6510. Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone. SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU NOKIA PC SUITE 4.51a for Nokia 6510 Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. WYMAGANIA SYSTEMOWE...1 3. INSTALOWANIE

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security TM Norton Internet Security Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

Plik Readme aplikacji klienckiej Novell Filr

Plik Readme aplikacji klienckiej Novell Filr Plik Readme aplikacji klienckiej Novell Filr wrzesień 2014 Novell 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Wymagania systemowe. Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Podręcznik wdrażania programu Symantec Central Quarantine

Podręcznik wdrażania programu Symantec Central Quarantine Podręcznik wdrażania programu Symantec Central Quarantine Podręcznik wdrażania programu Symantec Central Quarantine Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...1 3.1 Przed instalacją...2

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Network Access Control 12.1.5

Podręcznik wprowadzający programu Symantec Network Access Control 12.1.5 Podręcznik wprowadzający programu Symantec Network Access Control 12.1.5 Dotyczy programów Symantec Network Access Control i Symantec Network Access Control Starter Edition Podręcznik wprowadzający programu

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition 12.1.5

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition 12.1.5 Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition 12.1.5 Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Wersja produktu: 12.1.5

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1. programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.5 programów Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Podręcznik wdrażania urządzenia Symantec Network Access Control Enforcer

Podręcznik wdrażania urządzenia Symantec Network Access Control Enforcer Podręcznik wdrażania urządzenia Symantec Network Access Control Enforcer Podręcznik wdrażania urządzenia Symantec Network Access Control Enforcer Oprogramowanie opisane w niniejszym podręczniku jest dostarczane

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo

Plik Readme aplikacji klienckiej Novell Filr

Plik Readme aplikacji klienckiej Novell Filr Plik Readme aplikacji klienckiej Novell Filr Kwiecień 2015 r. 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore Update 4 PODRĘCZNIK UŻYTKOWNIKA Spis treści 1 Czym jest narzędzie Acronis Universal Restore...3 2 Instalowanie narzędzia Acronis Universal Restore...3 3 Tworzenie nośnika startowego...3

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy Microsoft

Bardziej szczegółowo

Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...2 3.1 Przed instalacją...2

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo