Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 2 Podręcznik administratora

Wielkość: px
Rozpocząć pokaz od strony:

Download "Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 2 Podręcznik administratora"

Transkrypt

1 Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 2 Podręcznik administratora Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web

2 Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz w opisanych w nim produkt. Przed zainstalowaniem i korzystaniem z produkt należy zapoznać się z plikami readme, uwagami do wydania oraz najnowszą wersją właściwej dokumentacji, które są dostępne w witrynie internetowej firmy Trend Micro pod adresem: Trend Micro, logo Trend Micro t-ball, TrendProtect, TrendSecure, Worry-Free, OfficeScan, ServerProtect, PC-cillin, InterScan i ScanMail są znakami handlowymi lub zastrzeżonymi znakami handlowymi firmy Trend Micro Incorporated. Pozostałe nazwy produktów i firm mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich właścicieli. Copyright Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Numer części dokumentu: WFPM97095/ Data wydania: Sierpień 2015 Podlega ochronie patentami USA o numerach: 5,951,698 i 7,188,369

3 Niniejsza dokumentacja zawiera opis głównych funkcji produkt oraz instrukcje instalacji w środowisku produkcyjnym. Należy ją przeczytać przed zainstalowaniem lub rozpoczęciem użytkowania produkt. Szczegółowe informacje na temat użycia określonych funkcji w ramach produkt można znaleźć w centrum pomocy online firmy Trend Micro lub w bazie wiedzy firmy Trend Micro. Firma Trend Micro stara się zawsze ulepszać swoją dokumentację. W przypadku pytań, komentarzy lub sugestii na temat tego lub dowolnego innego dokumentu firmy Trend Micro prosimy o kontakt pod adresem Prosimy o ocenę tego dokumentu w witrynie:

4

5 Spis treści Wstęp Wstęp... xi Dokumentacja programu Worry-Free Business Security... xii Odbiorcy... xii Konwencje przyjęte w dokumentacji... xiii Rozdział 1: Wprowadzenie do programów Worry-Free Business Security Standard i Advanced Omówienie programu Trend Micro Worry-Free Business Security Nowości w tej wersji (WFBS 9.0 SP2) Nowości w WFBS 9.0 SP Co nowego w wersji WFBS Kluczowe funkcje i korzyści Trend Micro Smart Protection Network Usługi File Reputation Services Usługi Web Reputation Services Usługa Reputation (tylko w wersji Advanced) Smart Feedback Filtrowanie adresów URL Zalety ochrony Informacje o zagrożeniach Wirusy i złośliwe oprogramowanie Oprogramowanie spyware i grayware Spam Włamania Złośliwe zachowanie Fałszywe punkty dostępu Zdarzenie typu phishing Ataki typu mass-mailing Zagrożenia z sieci i

6 Podręcznik administratora programu Worry-Free Business Security 9.0 SP2 Rozdział 2: Wprowadzenie Worry-Free Business Security Network Program Security Server Scan Server Agenty Konsola internetowa Otwieranie konsoli Web Nawigacja w konsoli internetowej Ikony konsoli internetowej Stan aktywności Rozdział 3: instalowanie agentów Instalacja programu Security Agent Wymagania dotyczące instalacji programu Security Agent Uwagi dotyczące instalacji programu Security Agent Dostępne funkcje programu Security Agent Instalacja programu Security Agent i obsługa protokołu IPv Metody instalacji programu Security Agent Instalowanie z wewnętrznej strony internetowej Instalowanie za pomocą skryptu logowania Instalowanie za pomocą narzędzia Client Packager Instalowanie za pomocą instalacji zdalnej Instalowanie za pomocą narzędzia Vulnerability Scanner Instalowanie za pomocą powiadomienia Migracja do programu Security Agent Wykonywanie zadań po instalacji w programach Security Agent Instalacja programu Messaging Security Agent Wymagania dotyczące instalacji programu Messaging Security Agent Instalowanie programu Messaging Security Agent (tylko w wersji Advanced) Usuwanie agentów Usuwanie agentów z konsoli internetowej Odinstalowywanie agentów z konsoli internetowej ii

7 Spis treści Odinstalowywanie programu Security Agent z klienta Używanie narzędzia SA Uninstall Odinstalowywanie programu Messaging Security Agent z serwera Microsoft Exchange (tylko w wersji Advanced) Rozdział 4: Zarządzanie grupami Grupy Dodawanie grup Dodawanie agentów do grup Przenoszenie agentów Przenoszenie programów Security Agent między grupami Przenoszenie agentów między serwerami Security Server za pomocą konsoli internetowej Przenoszenie programu Security Agent między serwerami Security Server za pomocą narzędzia Client Mover Replikowanie ustawień Replikowanie ustawień grupy programów Security Agent Replikowanie ustawień programu Messaging Security Agent (tylko w wersji Advanced) Importowanie i eksportowanie ustawień grup agentów zabezpieczeń 4-20 Eksportowanie ustawień Importowanie ustawień Rozdział 5: Zarządzanie podstawowymi ustawieniami zabezpieczeń w programach Security Agent Zestawienie podstawowych ustawień zabezpieczeń w programach Security Agent Metody skanowania Konfiguracja metod skanowania Skanowanie w czasie rzeczywistym w programach Security Agent Konfigurowanie skanowania w czasie rzeczywistym w programach Security Agent Zapora Konfigurowanie zapory iii

8 Podręcznik administratora programu Worry-Free Business Security 9.0 SP2 Praca z wyjątkami zapory Wyłączanie zapory w grupie agentów Wyłączanie zapory na wszystkich agentach Usługa Web Reputation Konfigurowanie usługi Web Reputation dla programów Security Agent Filtrowanie adresów URL Konfigurowanie filtrowania adresów URL Dozwolone/zablokowane adresy URL Konfigurowanie dozwolonych/zablokowanych adresów URL Monitorowanie zachowania Konfigurowanie monitorowania zachowania Zaufany program Konfigurowanie zaufanego programu Kontrola urządzeń Konfigurowanie kontroli urządzeń Narzędzia użytkownika Konfigurowanie narzędzi użytkownika Uprawnienia klienta Konfigurowanie uprawnień agenta Katalog kwarantanny Konfigurowanie katalogu kwarantanny Rozdział 6: Zarządzanie podstawowymi ustawieniami zabezpieczeń w programach Messaging Security Agent (tylko w wersji Advanced) Messaging Security Agent Skanowanie wiadomości przez program Messaging Security Agent Domyślne ustawienia programu Messaging Security Agent iv

9 Spis treści Skanowanie w czasie rzeczywistym w programach Messaging Security Agent Konfigurowanie skanowania w czasie rzeczywistym dla programów Messaging Security Agent Ochrona antyspamowa Usługa Reputation Skanowanie zawartości Filtrowanie zawartości Zarządzanie regułami filtrowania zawartości Typy reguł filtrowania zawartości Dodawanie reguły filtrowania zawartości w przypadku zgodności wszystkich warunków Dodawanie reguły filtrowania zawartości w przypadku zgodności dowolnego warunku Dodawanie reguły monitorowania filtrowania zawartości Tworzenie wyjątków do reguł filtrowania zawartości Zapobieganie utracie danych Przygotowanie Zarządzanie regułami zapobiegania utracie danych Domyślne reguły zapobiegania utracie danych Dodawanie reguł zapobiegania utracie danych Blokowanie załączników Konfigurowanie blokowania załączników Usługa Web Reputation Konfigurowanie usługi Web Reputation w programach Messaging Security Agent Mobile Security Mobile Security pomoc techniczna Konfigurowanie kontroli dostępu urządzeń Anulowanie oczekującego wymazywania urządzenia Ręczne wymazywanie zawartości urządzeń Konfigurowanie reguł zabezpieczeń Kwarantanna dla programów Messaging Security Agent Tworzenie zapytań dotyczących katalogów kwarantanny v

10 Podręcznik administratora programu Worry-Free Business Security 9.0 SP2 Wyświetlanie wyników zapytań dotyczących kwarantanny i podejmowanie działań Obsługa katalogów kwarantanny Konfigurowanie katalogów kwarantanny Ustawienia powiadomień dla programów Messaging Security Agent Konfigurowanie ustawień powiadomień dla programów Messaging Security Agent Konfigurowanie obsługi wiadomości typu spam Zarządzanie funkcją End User Quarantine Pomoc techniczna/diagnostyka firmy Trend Micro Generowanie raportów diagnostycznych Monitorowanie w czasie rzeczywistym Praca z monitorowaniem w czasie rzeczywistym Dodawanie informacji o wykluczeniu odpowiedzialności do wychodzących wiadomości Rozdział 7: Zarządzenie skanowaniami Skanowanie informacje Skanowanie w czasie rzeczywistym Skanowanie ręczne Uruchamianie skanowania ręcznego Skanowanie zaplanowane Konfigurowanie skanowania zaplanowanego Cele skanowania i operacje dotyczące programów Security Agent Cele skanowania i operacje dotyczące programów Messaging Security Agent Rozdział 8: Zarządzanie aktualizacjami Omówienie aktualizacji Składniki, które można aktualizować Pakiety hot fix, poprawki i dodatki Service Pack vi

11 Spis treści Aktualizacje serwera Security Server Konfigurowanie źródła aktualizacji serwera Security Server Ręczna aktualizacja serwera Security Server Konfigurowanie zaplanowanych aktualizacji serwera Security Server Wycofywanie składników Aktualizacje programów Security Agent i Messaging Security Agent Aktualizacje automatyczne Aktualizacje ręczne Przypomnienia i wskazówki dotyczące aktualizacji agentów Agenty aktualizacji Konfigurowanie agentów aktualizacji Rozdział 9: Zarządzanie powiadomieniami Powiadomienia Konfigurowanie zdarzeń dla powiadomień Zmienne znaczników Rozdział 10: Korzystanie z funkcji Ochrona przed epidemią Strategia ochrony przed epidemią Konfigurowanie funkcji Ochrona przed epidemią Bieżący stan funkcji Ochrona przed epidemią Ocena narażenia na atak Konfigurowanie oceny narażenia na atak Uruchamianie ocen narażenia na atak na żądanie Damage Cleanup Uruchamianie czyszczenia na żądanie Rozdział 11: Zarządzanie ustawieniami globalnymi Ustawienia globalne Konfigurowanie ustawień serwera proxy w sieci Internet Konfigurowanie ustawień serwera SMTP Konfigurowanie ustawień komputerów/serwerów vii

12 Podręcznik administratora programu Worry-Free Business Security 9.0 SP2 Konfigurowanie ustawień systemu Rozdział 12: Korzystanie z dzienników i raportów Dzienniki Korzystanie z kwerendy dziennika Raporty Praca z raportami jednorazowymi Praca z raportami zaplanowanymi Interpretowanie raportów Wykonywanie zadań obsługi raportów i dzienników Rozdział 13: Wykonywanie zadań administracyjnych Zmiana hasła konsoli internetowej Praca z Menedżerem dodatków Zarządzanie licencją produktu Uczestnictwo w programie Smart Feedback Zmiana języka interfejsu agenta Zapisywanie i przywracanie ustawień programów Dezinstalacja programu Security Server Rozdział 14: Korzystanie z narzędzi do zarządzania Typy narzędzi Instalowanie programu Trend Micro Remote Manager Agent Oszczędzanie miejsca na dysku Uruchamianie programu Disk Cleaner na serwerze Security Server Uruchamianie programu Disk Cleaner na serwerze Security Server za pomocą interfejsu wiersza polecenia Oszczędzanie miejsca na dysku klientów Przenoszenie bazy danych serwera skanowania viii

13 Spis treści Przywracanie zaszyfrowanych plików Odszyfrowywanie i przywracanie plików w programie Security Agent Odszyfrowywanie i przywracanie plików na serwerze Security Server, w niestandardowym katalogu kwarantanny lub programie Messaging Security Agent Przywracanie wiadomości w formacie Transport Neutral Encapsulation Format Korzystanie z narzędzia ReGenID Zarządzanie dodatkami SBS i EBS Ręczne instalowanie dodatków SBS i EBS Korzystanie z dodatków SBS i EBS Dodatek A: Ikony programu Security Agent Sprawdzanie stanu programu Security Agent... A-2 Wyświetlanie ikon programu Security Agent na pasku zadań systemu Windows... A-4 Uzyskiwanie dostępu do konsoli Flyover... A-5 Dodatek B: Obsługa protokołu IPv6 w programie WFBS Obsługa protokołu IPv6 w programie WFBS i Security Agent... B-2 Wymagania programu Security Server dotyczące protokołu IPv6... B-2 Wymagania dotyczące programu Security Agent... B-3 Wymagania dotyczące programu Messaging Security Agent... B-3 Ograniczenia serwera wykorzystującego wyłącznie protokół IPv6... B-4 Ograniczenia Security Agent wykorzystującego wyłącznie protokół IPv6... B-5 Konfigurowanie adresów IPv6... B-6 Ekrany wyświetlające adresy IP... B-8 Dodatek C: Uzyskiwanie pomocy Baza wiedzy firmy Trend Micro... C-2 ix

14 Podręcznik administratora programu Worry-Free Business Security 9.0 SP2 Kontakt z firmą Trend Micro... C-2 Narzędzie Case Diagnostic Tool... C-3 Przyspieszanie przyjęcia zgłoszenia serwisowego... C-3 Przesyłanie podejrzanej zawartości do firmy Trend Micro... C-4 Usługi File Reputation Services... C-4 Usługi Reputation... C-4 Usługi Web Reputation Services... C-4 Encyklopedia zagrożeń... C-5 TrendLabs... C-5 Opinie o dokumentacji... C-6 Dodatek D: Terminologia i pojęcia związane z produktami Poprawka krytyczna... D-2 Pakiet Hot Fix... D-2 IntelliScan... D-2 IntelliTrap... D-3 System wykrywania włamań (IDS)... D-4 Słowa kluczowe... D-6 Poprawka... D-11 Wyrażenia regularne... D-12 Listy wyłączeń ze skanowania... D-21 Dodatek Service Pack... D-28 Porty trojanów... D-28 Pliki, których nie można wyczyścić... D-29 Indeks Indeks... IN-1 x

15 Wstęp Wstęp Zapraszany do lektury Podręcznika administratora programu Trend Micro Worry-Free Business Security. Ten dokument dotyczy informacji wstępnych, procedur instalacji agentów oraz zarządzania programem Security Server i agentami. xi

16 Podręcznik administratora programu Worry-Free Business Security 9.0 SP2 Dokumentacja programu Worry-Free Business Security Dokumentacja programu Worry-Free Business Security obejmuje następujące składniki: Tabela 1. Dokumentacja programu Worry-Free Business Security dokumentacja Podręcznik instalacji oraz uaktualniania Podręcznik administratora Pomoc plik Readme Baza wiedzy Opis Dokument PDF z omówieniem wymagań i procedur odnoszących się do instalowania programu Security Server oraz instalowania serwera i agentów. Dokument PDF z omówieniem informacji wprowadzających, procedur instalacji klienta oraz zarządzania programem Security Server i agentami Pliki HTML skompilowane w formacie WebHelp lub CHM, zawierające instrukcje korzystania, porady i informacje dotyczące określonych zastosowań programu Zawiera listę znanych problemów i podstawowych czynności instalacyjnych. Plik ten może również zawierać najnowsze informacje o produkcie, które nie znajdują się w systemie pomocy ani w dokumentacji drukowanej. Baza danych online zawierająca informacje dotyczące rozwiązywania problemów. Zawiera najnowsze informacje o znanych problemach dotyczących produktu. Aby uzyskać dostęp do bazy wiedzy, odwiedź witrynę internetową Najnowsze wersje dokumentów PDF i plików Readme znajdują się pod adresem: Odbiorcy Dokumentacja programu Worry-Free Business Security jest przeznaczona dla następujących grup użytkowników: xii

17 Wstęp Administratorzy zabezpieczeń: odpowiedzialni za zarządzanie programem Worry-Free Business Security, w tym programem Security Server, oraz za instalację agentów i zarządzanie nimi. Od użytkowników tego typu oczekuje się zaawansowanej wiedzy na temat zarządzania serwerem i siecią. Użytkownicy końcowi: użytkownicy, którzy mają na komputerach zainstalowane programy Security Agent. Poziom umiejętności takich osób jest różny od początkujących po zaawansowanych. Konwencje przyjęte w dokumentacji Aby ułatwić odnalezienie i zrozumienie informacji, w dokumentacji programu Worry- Free Business Security przyjęto następujące konwencje: Tabela 2. Konwencje przyjęte w dokumentacji Konwencja WIELKIE LITERY Pogrubienie Kursywa <Tekst> Uwaga Opis Akronimy, skróty, nazwy poszczególnych poleceń oraz klawisze klawiatury Nazwy i polecenia menu, przyciski poleceń, karty, opcje oraz nazwy zadań Odniesienia do innych dokumentacji oraz nowych rozwiązań technologicznych Oznacza, że tekst wewnątrz nawiasów ostrych należy zastąpić rzeczywistymi informacjami. Na przykład ścieżkę C: \Program Files\<nazwa_pliku> można zmienić na C:\Program Files \sample.jpg. Uwagi lub zalecenia dotyczące konfiguracji Porada Informacje o sprawdzonych metodach oraz zaleceniach firmy Trend Micro xiii

18 Podręcznik administratora programu Worry-Free Business Security 9.0 SP2 Konwencja OSTRZEŻENIE! Opis Ostrzeżenia dotyczące czynności, które mogą stwarzać zagrożenie w sieci xiv

19 Rozdział 1 Wprowadzenie do programów Worry- Free Business Security Standard i Advanced Ten rozdział zawiera omówienie programu Worry-Free Business Security (WFBS). 1-1

20 Podręcznik administratora programu Worry-Free Business Security 9.0 SP2 Omówienie programu Trend Micro Worry-Free Business Security Program Trend Micro Worry-Free Business Security (WFBS) zabezpiecza użytkowników i zasoby w małych firmach przed kradzieżą danych, kradzieżą tożsamości, niebezpiecznymi witrynami internetowymi oraz spamem (tylko wersja Advanced). W tym dokumencie przedstawiono informacje dotyczące zarówno wersji WFBS Standard, jak i Advanced. Części i rozdziały dotyczące wersji Advanced są oznaczone dopiskiem (tylko w wersji Advanced). Program WFBS, bazujący na systemie Trend Micro Smart Protection Network, jest: Bezpieczniejszy: zatrzymuje wirusy, oprogramowanie szpiegowskie, spam (tylko w wersji Advanced) i zagrożenia internetowe, zanim dotrą one do klientów. Funkcja filtrowania adresów URL blokuje dostęp do niebezpiecznych witryn internetowych i pomaga zwiększyć produktywność użytkowników. Inteligentniejszy: szybkie skanowanie i ciągłość aktualizacji chronią przed nowymi zagrożeniami przy minimalnym wpływie na działanie klientów. Prostszy: łatwa instalacja i administracja prawie nie wymagająca ingerencji. Program WFBS wykrywa zagrożenia bardziej skutecznie, dzięki czemu można skoncentrować się na działalności firmy zamiast na problemach bezpieczeństwa. Nowości w tej wersji (WFBS 9.0 SP2) Worry-Free Business Security zawiera następujące nowe funkcje i ulepszenia: Tabela 1-1. Co nowego w wersji WFBS 9.0 SP2 Funkcja/ulepszenie Obsługa systemu Windows 10 Opis Program Worry-Free Business Security obsługuje teraz instalację programu Security Agent w systemie Windows

21 Wprowadzenie do programów Worry-Free Business Security Standard i Advanced Funkcja/ulepszenie Ochrona dokumentów przed oprogramowaniem typu ransomware Opis Ulepszone funkcje skanowania umożliwiają identyfikowanie i blokowanie programów typu ransomware, których celem są dokumenty na punktach końcowych. Odbywa się to poprzez identyfikowanie typowego działania i blokowanie procesów często powiązanych z programami typu ransomware. Tabela 1-2. Rozwiązane znane problemy Nr elem entu Numer poprawki/ poprawki krytycznej Problem Rozwiązanie 1 B2363 Program Security Agent może ciągle chronić pliki Intuit, nawet kiedy użytkownik wyłączy funkcję ochrony oprogramowania Intuit QuickBooks. 2 B2363 Program Security Agent może ciągle chronić foldery, nawet kiedy użytkownik wyłączy funkcję ochrony folderów. 3 B2453 Po uruchomieniu agenta Worry-Free Business Security 9.0 Service Pack 1 z włączoną funkcją skanowania poczty POP3 usługa skanowania w czasie rzeczywistym (Ntrtscan.exe) może się nie uruchomić ze względu na konflikt czasu z usługą nasłuchiwania programu Trend Micro Security Agent (TmListen.exe). Ta poprawka umożliwia użytkownikom pomyślne wyłączenie funkcji ochrony oprogramowania Intuit QuickBooks. Ta poprawka umożliwia użytkownikom pomyślne wyłączenie funkcji ochrony folderów. Ta poprawka krytyczna usuwa konflikt czasu poprzez umożliwienie usłudze nasłuchiwania programu Trend Micro Security Agent uruchomienia usługi skanowania w czasie rzeczywistym przed innymi usługami. 1-3

22 Podręcznik administratora programu Worry-Free Business Security 9.0 SP2 Nr elem entu Numer poprawki/ poprawki krytycznej Problem Rozwiązanie 4 B2453 W niektórych środowiskach część procesu skanowania może się zawiesić, a agent Worry-Free Business Security 9.0 Service Pack 1 nie może wykonać żadnego działania dla wykrytego złośliwego oprogramowania. W takim przypadku program Worry- Free Business Security nie wyświetla okna podręcznego z ostrzeżeniem ani nie generuje dziennika wykrywania. 5 B2479 Okno postępu skanowania ręcznego przestaje odpowiadać podczas skanowania ręcznego. 6 B2500 Problem uniemożliwia serwerom Worry-Free Business Security 9.0 Service Pack 1 pomyślną aktualizację sygnatury Smart Scan. W takim przypadku stan aktywności usługi Smart Scan w konsoli internetowej serwera staje się niedostępny. 7 B2502 Problem uniemożliwia serwerom Worry-Free Business Security 9.0 Service Pack 1 wyłączenie ustawienia globalnego: Wysyłanie dzienników funkcji Web Reputation i Filtrowanie adresów URL do programu Security Server. Ta poprawka krytyczna umożliwia agentowi Worry- Free Business Security 9.0 Service Pack 1 wykonanie wymaganego działania dla wykrytego złośliwego oprogramowania w scenariuszu opisanym powyżej. Ta poprawka umożliwia prawidłowe wykonywanie i kończenie procesów skanowania ręcznego. Ta poprawka zapewnia, że serwery Worry-Free Business Security 9.0 Service Pack 1 mogą pomyślnie zaktualizować sygnaturę Smart Scan. Ta poprawka zapewnia, że serwery Worry-Free Business Security 9.0 Service Pack 1 mogą wyłączyć ustawienie Wysyłanie dzienników funkcji Web Reputation i Filtrowanie adresów URL do programu Security Server. 1-4

23 Wprowadzenie do programów Worry-Free Business Security Standard i Advanced Nr elem entu Numer poprawki/ poprawki krytycznej Problem Rozwiązanie 8 B2503 W 64-bitowych systemach operacyjnych firmy Microsoft(TM) 32-bitowa wersja programu Internet Explorer 9 może ulec awarii w trakcie jednoczesnej pracy z programem Security Agent. 9 B2510 Funkcja skanowania poczty SMTP jest włączona domyślnie w przypadku instalacji agenta Worry-Free Business Security 9.0 Service Pack 1 na platformie Microsoft(TM) Windows(TM) 8.0, 8.1 lub Server 2012 R2. W takim przypadku zarówno serwer, jak i klient poczty e- mail na tej platformie nie mogą wysłać lub odebrać niektórych wiadomości B2514 Użytkownicy mogą napotkać problemy z wydajnością na komputerach z zainstalowanym agentem Worry-Free Business Security 9.0 Service Pack B2515 Problem związany z plikiem binarnym coretaskmanager.dll może spowodować problem z wyciekiem sterty po zainstalowaniu na komputerze agenta Worry-Free Business Security 9.0 Service Pack 1. Ta poprawka zapewnia, że wspomniana przeglądarka pracuje prawidłowo w 64- bitowym systemie operacyjnym firmy Microsoft, w którym jest zainstalowany również program Security Agent. Ta poprawka zapewnia odpowiednią współpracę programu Security Agent z serwerem i klientem poczty na danej platformie. Ta poprawka powoduje rozwiązanie problemów z wydajnością na komputerach, na których wystąpiły. Ta poprawka powoduje rozwiązanie problemu z wyciekiem sterty na komputerach, na których wystąpił. 1-5

24 Podręcznik administratora programu Worry-Free Business Security 9.0 SP2 Nr elem entu Numer poprawki/ poprawki krytycznej Problem Rozwiązanie 12 B2516 Użytkownicy mogą nie być w stanie zainstalować programu Trend Micro Remote Manager na komputerach z zainstalowanym serwerem Worry-Free Business Security 9.0 Service Pack 1. W takim przypadku użytkownicy nie będą mogli zarejestrować programu Worry-Free Business Security w programie Trend Micro Remote Manager przy użyciu istniejącego identyfikatora GUID. 13 B2517 Komputery z zainstalowanym agentem Worry-Free Business Security 9.0 Service Pack 1 mogą przestać odpowiadać po włączeniu funkcji skanowania w czasie rzeczywistym. 14 B2519 Użytkownicy mogą napotkać problemy z awarią systemu podczas instalowania agenta Worry-Free Business Security 9.0 Service Pack B2520 Niekiedy program Worry-Free Business Security 9.0 Service Pack 1 nie może wykryć dysku USB, który został wysunięty z zabezpieczonego komputera, a następnie podłączony ponownie. Ta poprawka powoduje rozwiązanie problemów z instalacją, dzięki czemu użytkownicy mogą zainstalować program Trend Micro Remote Manager Agent na komputerach z zainstalowanym serwerem Worry-Free Business Security 9.0 Service Pack 1. Ta poprawka zapewnia normalne działanie funkcji skanowania w czasie rzeczywistym agenta Worry- Free Business Security 9.0 Service Pack 1. Ta poprawka powoduje rozwiązanie problemów z awarią systemu podczas instalowania agenta Worry- Free Business Security 9.0 Service Pack 1. Ta poprawka zapewnia wykrywanie przez program Worry-Free Business Security 9.0 Service Pack 1 dysków USB, które są podłączane do zabezpieczonych komputerów. 1-6

25 Wprowadzenie do programów Worry-Free Business Security Standard i Advanced Nr elem entu Numer poprawki/ poprawki krytycznej Problem Rozwiązanie 16 B2534 Użytkownicy mogą napotkać problemy z awarią systemu po zainstalowaniu agenta Worry- Free Business Security 9.0 Service Pack B2541 Program Worry-Free Business Security 9.0 Service Pack 1 może nieoczekiwanie zatrzymać się lub spowodować wyświetlenie niebieskiego ekranu śmierci w środowisku Microsoft Windows Server z dyskiem zawierającym udostępnione woluminy klastra. Ta poprawka powoduje rozwiązanie problemów z awarią systemu podczas instalowania agenta Worry- Free Business Security 9.0 Service Pack 1. Ta poprawka zapewnia odpowiednią współpracę programu Worry-Free Business Security 9.0 Service Pack 1 z dyskami zawierającymi udostępnione woluminy klastra w klastrze przełączania awaryjnego systemu Windows Server. Nowości w WFBS 9.0 SP1 Worry-Free Business Security zawiera następujące nowe funkcje i ulepszenia: Tabela 1-3. Nowości w WFBS 9.0 SP1 Funkcja/ulepszenie Opis Ulepszenia dotyczące wykrywania Ochrona przed epidemią ochrona przed wykonywalnymi plikami skompresowanymi (samorozpakowującymi się archiwami) Poprawiona wydajność silnika Damage Cleanup Ulepszenia Dzienniki Web Reputation uwzględniają informacje na temat uruchomionych procesów 1-7

26 Podręcznik administratora programu Worry-Free Business Security 9.0 SP2 Funkcja/ulepszenie Opis Ulepszenia dotyczące użyteczności Wersja programu Security Server jest wyświetlana na ekranie logowania Tabela 1-4. Rozwiązane znane problemy Zaktualizowany tekst interfejsu użytkownika dla lepszego odzwierciedlenia działania WFBS Nr elem entu Numer poprawki/ poprawki krytycznej Problem Rozwiązanie 1 N/A Żądanie użytkownika dotyczące sposobu skonfigurowania programu Messaging Security Agent w celu uruchomienia skanowania funkcji blokowania załączników w poddanych kwarantannie wiadomościach typu spam (MSA ) Po aktualizacji serwera Worry- Free Business Security z wersji 8.0 lub 8.0 z dodatkiem Service Pack 1 do wersji 9.0 stan aktywności usługi Smart Scan na konsoli Web serwera staje się niedostępny. Dzieje się tak, ponieważ serwer Worry-Free Business Security 9.0 nie może pomyślnie zaktualizować sygnatury Smart Scan. Ta poprawka powoduje dodanie opcji umożliwiającej skonfigurowanie programu Messaging Security Agent w celu uruchomienia skanowania funkcji blokowania załączników w poddanych kwarantannie wiadomościach typu spam. Ta poprawka zapewnia, że serwer Worry-Free Business Security 9.0 może pomyślnie zaktualizować sygnaturę Smart Scan. 1-8

27 Wprowadzenie do programów Worry-Free Business Security Standard i Advanced Nr elem entu Numer poprawki/ poprawki krytycznej Problem Rozwiązanie Pakiet serwera Worry-Free Business Security 9.0 zawiera bibliotekę oprogramowania kryptograficznego OpenSSL, która jest narażona na atak Heartbleed Gdy system Microsoft Windows pracuje w trybie wysokiego kontrastu, użytkownicy po uzyskaniu dostępu do konsoli Worry-Free Business Security 9.0 w programie Microsoft Internet Explorer tracą możliwość przenoszenia klientów pomiędzy grupami Agenty Worry-Free Business Security mogą nie być w stanie uruchomić skanowania ręcznego na dyskach sieciowych Proces bazy danych serwera Worry-Free Business Security może napotkać problem wycieku pamięci podczas wykonywania zapytania o dziennik spyware. Ta poprawka krytyczna powoduje zaktualizowanie biblioteki oprogramowania kryptograficznego OpenSSL w pakiecie serwera Worry- Free Business SecurityWersja 9.0 z dodatkiem SP1 w celu rozwiązania tego problemu. Ta poprawka powoduje naprawę atrybutu funkcji w celu umożliwienia programowi Internet Explorer prawidłowego pobierania informacji, podczas gdy system Windows pracuje w trybie wysokiego kontrastu. Dzięki temu użytkownicy odzyskują możliwość pomyślnego przenoszenia klientów pomiędzy grupami. Ta poprawka zapewnia, że agenty Worry-Free Business Security są w stanie uruchomić skanowanie ręczne na dyskach sieciowych. Ta poprawka zapewnia, że proces bazy danych serwera Worry-Free Business Security nie napotyka problemu wycieku pamięci podczas wykonywania zapytania o dziennik spyware. 1-9

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Chmura chroniona Bezpieczeństwo Web

Chmura chroniona Bezpieczeństwo Web Worry-Free Business Security Standard Edition i Advanced Edition Podręcznik administratora Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Worry-Free. p c. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji i uaktualniania. Securing Your Journey to the Cloud

Worry-Free. p c. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji i uaktualniania. Securing Your Journey to the Cloud Worry-Free Business Security Standard Edition i Advanced Edition Podręcznik instalacji i uaktualniania Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

TREND MICRO W orr y -F ree B usine ss S Worry-FreeTM ec urit Business Security y S tandar Standard Edition i Advanced Edition

TREND MICRO W orr y -F ree B usine ss S Worry-FreeTM ec urit Business Security y S tandar Standard Edition i Advanced Edition TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Administrator s Guide TREND MICRO INCORPORATED 10101 North De Anza Blvd. Cupertino, CA., 95014, USA Tel:+1(408)257-1500/1-800 228-5651

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5 6.5 Novell GroupWise SZYBKI START www.novell.com Novell GroupWise jest systemem poczty elektronicznej przeznaczonym dla dużych firm. Umożliwia on bezpieczną obsługę wiadomości, udostępnia funkcje kalendarza,

Bardziej szczegółowo

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym

Bardziej szczegółowo

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 TM Worry-Free Business Security Advanced6 for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Podręcznik administratora Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Wymagania systemowe. Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START Novell Messenger 1.0 SZYBKI START www.novell.com Program Novell Messenger służy do obsługi wiadomości błyskawicznych w wieloplatformowym środowisku przedsiębiorstwa i jest oparty na technologii Novell

Bardziej szczegółowo

http://www.trendmicro.com/download/emea/?lng=emea

http://www.trendmicro.com/download/emea/?lng=emea Firma Trend Micro zastrzega sobie prawo do dokonywania zmian w tym dokumencie oraz zmian w opisywanych w nim produktach bez powiadomienia. Przed zainstalowaniem i rozpoczęciem korzystania z oprogramowania

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

GroupWise 6.5 dla systemu Linux

GroupWise 6.5 dla systemu Linux GroupWise 6.5 dla systemu Linux 29 marca 2004 r. 1.0 Omówienie produktu 2.0 Instrukcje dotyczące instalacji 3.0 Znane problemy 3.1 Problemy administracyjne 3.1.1 Brak obsługi NFS 3.1.2 Niedostępne funkcje

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Worry-FreeTM. Business Security Wersje Standard i Advanced Nr 1 w eliminowaniu zagro e, zanim zaszkodz twojej firmie. Podr cznik instalacji

Worry-FreeTM. Business Security Wersje Standard i Advanced Nr 1 w eliminowaniu zagro e, zanim zaszkodz twojej firmie. Podr cznik instalacji 7 Worry-FreeTM Business Security Wersje Standard i Advanced Nr 1 w eliminowaniu zagro e, zanim zaszkodz twojej firmie Administrator s Guide Podr cznik instalacji Firma Trend Micro Incorporated zastrzega

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Worry-Free Business Security Standard5

Worry-Free Business Security Standard5 TM Worry-Free Business Security Standard5 for Small Business Wprowadzenie Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz

Bardziej szczegółowo

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook OmniTouch 8400 Instant Communications Suite Przewodnik informacyjny R6.1 Alcatel-Lucent OmniTouch 8400 Instant Communications Suite zapewnia wiele usług po skojarzeniu z aplikacją Microsoft Outlook. Integracja

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji. Administrator s Guide

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji. Administrator s Guide Worry-FreeTM Business Security Standard Edition i Advanced Edition Najlepsze rozwiązanie powstrzymujące zagrożenia, zanim dotrą Administrator s Guide Podręcznik instalacji Firma Trend Micro Incorporated

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 TM Worry-Free Business Security Advanced6 for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Podr cznik administratora

Podr cznik administratora Bezpiecze stwo jeszcze bardziej inteligentne Podr cznik administratora Bezpiecze stwo punktu ko cowego Bezpiecze stwo wiadomo ci b yskawicznych Chmura chroniona Bezpiecze stwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

Plik Readme aplikacji klienckiej Novell Filr

Plik Readme aplikacji klienckiej Novell Filr Plik Readme aplikacji klienckiej Novell Filr Kwiecień 2015 r. 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Worry-Free TM Business Security6

Worry-Free TM Business Security6 Worry-Free TM Business Security6 for Small and Medium Business Podręcznik instalacji Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo