Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition
|
|
- Maja Szydłowska
- 7 lat temu
- Przeglądów:
Transkrypt
1 Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition
2 Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z postanowieniami tej umowy. Wersja dokumentacji Informacje prawne Copyright 2011 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwa i logo Symantec oraz nazwy Bloodhound, Confidence Online, Digital Immune System,LiveUpdate, Norton, Sygate, i TruScan to znaki towarowe lub zastrzeżone znaki towarowe firmy Symantec Corporation lub jej oddziałów w USA oraz innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. Niniejszy produkt Symantec może zawierać oprogramowanie innych firm, które musi być jednoznacznie określone jako takie ( programy innych firm ). które z programów innych firm są dostępne jako oprogramowanie o jawnym kodzie źródłowym lub bezpłatne. Niniejsza umowa licencyjna dołączona do oprogramowania nie powoduje zmiany jakichkolwiek praw lub zobowiązań wynikających z licencji na program o jawnym kodzie źródłowym lub bezpłatny. Dodatkowe informacje na temat programów innych firm są zawarte w zastrzeżeniach prawnych innych firm w załączniku do niniejszej dokumentacji lub w pliku ReadMe dotyczącym praw własności intelektualnej innych firm, dołączonym do niniejszego produktu Symantec. Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjami ograniczającymi jego użycie, kopiowanie, dystrybucję i dekompilację/odtwarzanie kodu źródłowego. Żadna część tego dokumentu nie może być powielana w jakiejkolwiek formie i w jakikolwiek sposób bez uprzedniej pisemnej zgody Symantec Corporation i jego licencjodawców, jeśli tacy istnieją. NINIEJSZA DOKUMENTACJA JEST DOSTARCZANA W TAKIM STANIE, W JAKIM SIĘ ZNAJDUJE W CHWILI UDOSTĘPNIENIA. WYŁĄCZA SIĘ WSZELKIE GWARANCJE WYRAŹNE LUB DOROZUMIANE, OŚWIADCZENIA I ZAPEWNIENIA, W TYM DOROZUMIANE GWARANCJE DOTYCZĄCE PRZYDATNOŚCI HANDLOWEJ I UŻYTECZNOŚCI DO OKREŚLONEGO CELU, Z WYJĄTKIEM ZAKRESU, W KTÓRYM TAKIE WYŁĄCZENIA SĄ UZNAWANE ZA PRAWNIE NIEWAŻNE. W ŻADNYM WYPADKU FIRMA SYMANTEC CORPORATION NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY UBOCZNE LUB WTÓRNE ZWIĄZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJ DOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOGĄ ZOSTAĆ ZMIENIONE BEZ UPRZEDZENIA. Licencjonowane oprogramowanie i dokumentacja są uznawane za komercyjne oprogramowanie komputerowe zgodnie z przepisami FAR i podlegają prawom ograniczonym, zgodnie z FAR, sekcja Commercial Computer Software Restricted Rights i DFARS Rights in Commercial Computer Software or Commercial Computer Software Documentation, oraz wszelkim późniejszym przepisom. Jakiekolwiek
3 wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wyświetlanie lub ujawnianie oprogramowania i dokumentacji objętych licencją przez rząd USA musi się odbywać zgodnie z postanowieniami niniejszej umowy. Symantec Corporation 350 Ellis Street Mountain View, CA
4 Pomoc techniczna Kontakt z pomocą techniczną Pomoc techniczna firmy Symantec prowadzi centra obsługi na całym świecie. Podstawowym zadaniem pomocy technicznej jest odpowiadanie na określone pytania dotyczące funkcji produktu oraz jego działania. Grupa pomocy technicznej opracowuje również zawartość naszej internetowej bazy informacyjnej. Grupa pomocy technicznej współpracuje z innymi działami firmy Symantec, aby w możliwie krótkim czasie odpowiadać na pytania użytkowników. Grupa pomocy technicznej współpracuje na przykład z projektantami produktów oraz z centrum Symantec Security Response, aby udostępniać obsługę alertów i aktualizacje definicji wirusów. Oferta firmy Symantec w zakresie pomocy technicznej obejmuje: Zróżnicowany zakres opcji pomocy technicznej umożliwiających dobranie poziomu usług do rozmiaru organizacji. Telefoniczną i internetową pomoc techniczną zapewniającą szybką reakcję i dostęp do najnowszych informacji. Ubezpieczenie aktualizacyjne, zapewniające uaktualnienia oprogramowania. Płatną globalną pomoc techniczną dostępną w godzinach pracy w regionie lub 24 godziny na dobę, 7 dni w tygodniu. Oferty usług typu Premium obejmujące usługi zarządzania kontami. Informacje na temat oferowanej przez firmę Symantec pomocy technicznej można znaleźć w naszej witrynie internetowej pod następującym adresem URL: Wszystkie usługi pomocy technicznej będą świadczone zgodnie z odpowiednią umową o pomocy technicznej i aktualnymi zasadami pomocy technicznej dla przedsiębiorstw. Klienci posiadający aktualną umowę pomocy technicznej mogą uzyskać dostęp do informacji pomocy technicznej pod następującym adresem URL: Przed skontaktowaniem się z pomocą techniczną należy się upewnić, że spełnione są wymagania systemowe podane w dokumentacji produktu. Ponadto komputer, na którym wystąpił problem powinien być włączony, aby w razie potrzeby można było odtworzyć problem. Kontaktując się z pomocą techniczną, należy mieć przygotowane następujące informacje:
5 Licencja i rejestracja numer wersji produktu, informacje o sprzęcie, ilość dostępnej pamięci i miejsca na dysku oraz informacje o karcie sieciowej, system operacyjny, numer wersji i poprawki do programu, topologia sieci, informacje o routerze, bramie i adresie IP. Opis problemu: Centrum obsługi klientów komunikaty o błędach i pliki dziennika, próby rozwiązania problemu podjęte przed skontaktowaniem się z firmą Symantec, ostatnie zmiany w konfiguracji oprogramowania i sieci. Jeśli produkt firmy Symantec wymaga rejestracji lub klucza licencji, należy odwiedzić stronę internetową pomocy technicznej pod następującym adresem URL: Informacje na temat centrum obsługi klientów są dostępne pod następującym adresem URL: Centrum obsługi klientów służy pomocą w następujących kwestiach nietechnicznych, takich jak: pytania dotyczące licencji lub numerów seryjnych produktów, aktualizacje rejestracji produktów, takie jak zmiana adresu lub nazwy, ogólne informacje o produkcie (funkcje, dostępne wersje językowe, miejscowi dostawcy), najnowsze informacje o aktualizacjach i uaktualnieniach produktów, informacje dotyczące umów o zabezpieczeniu aktualizacji i pomocy technicznej, informacje o programach Symantec Buying Programs, porady dotyczące opcji pomocy technicznej firmy Symantec,
6 pytania inne niż techniczne, dotyczące sprzedaży produktów, kwestie związane z dyskami CD-ROM, dyskami DVD lub podręcznikami. Informacje na temat umowy dotyczącej pomocy technicznej W celu uzyskania informacji o istniejącej umowie dotyczącej pomocy technicznej należy kontaktować się z firmą Symantec przy użyciu następujących adresów regionalnych zespołów administrujących tą umową: Azja Pacyficzna i Japonia Europa, Bliski Wschód i Afryka customercare_apac@symantec.com semea@symantec.com Ameryka Północna i Ameryka Łacińska supportsolutions@symantec.com
7 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Ten dokument obejmuje następujące zagadnienia: Źródła informacji na temat uaktualniania i migracji Obsługiwane ścieżki uaktualnienia serwera Obsługiwane ścieżki uaktualniania klientów Obsługiwane i nieobsługiwane migracje klienta dla systemu Mac Mapowanie funkcji między klientami 12.0 i 12.1 Funkcje ochrony klientów według platform Funkcje zarządzania według platform Ustawienia zasady ochrony przed wirusami i programami typu dostępne w systemach i Mac Ustawienia zasady usługi LiveUpdate dostępne w systemach i Mac Zwiększanie ilości miejsca na dysku serwera Symantec Endpoint Protection Manager przed uaktualnieniem do wersji 12.1 Źródła informacji na temat uaktualniania i migracji Tabela 1-1 przedstawia listę najważniejszych tematów dotyczących uaktualniania i migrowania klientów Symantec Endpoint Protection Small Business Edition.
8 8 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Źródła informacji na temat uaktualniania i migracji Informacje o lokalizacji tych tematów zawiera Podręcznik wdrażania programu Symantec Endpoint Protection Small Business Edition. Tabela 1-1 Zadanie Zasoby dotyczące uaktualniania i migracji produktu Temat Obsługiwane i nieobsługiwane ścieżki uaktualniania W nowych instalacjach oprogramowanie klienckie należy zainstalować na komputerach po zainstalowaniu programu Symantec Endpoint Protection Manager. W istniejących instalacjach należy uaktualnić istniejących klientów do nowej wersji programu Symantec Endpoint Protection Small Business Edition po uaktualnieniu programu Symantec Endpoint Protection Manager. Patrz Obsługiwane ścieżki uaktualniania klientów na stronie 9 Patrz Obsługiwane ścieżki uaktualnienia serwera na stronie 9 Patrz Obsługiwane i nieobsługiwane migracje klienta dla systemu Mac na stronie 10 Przygotowanie komputerów do odbierania pakietów instalacji oprogramowania klienckiego Tworzenie zasad zabezpieczeń dla klientów Konfigurowanie zestawów funkcji dla klientów Instalowanie klientów na komputerach klienckich Migrowanie klientów do nowszej wersji Przygotowania do instalacji klienta Typy zasad zabezpieczeń Dodawanie zasady Metody instalowania klientów informacje Metody instalowania klientów informacje Migrowanie do programu Symantec Endpoint Protection Small Business Edition informacje Odpowiedniki technologii ochrony oraz funkcji starszych klientów na nowych klientach Patrz Mapowanie funkcji między klientami 12.0 i 12.1 na stronie 10 Opisy funkcji i zasad Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection Small Business Edition informacje Typy zasad zabezpieczeń
9 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Obsługiwane ścieżki uaktualnienia serwera 9 Zadanie Zależności funkcji Dostępność funkcji według platform Licencje na uaktualnienia Procedury migracji i ogólne informacje Temat Współdziałanie funkcji ochrony programu Symantec Endpoint Protection Small Business Edition Patrz Funkcje ochrony klientów według platform na stronie 15 Uaktualnienia produktu i licencje informacje Migrowanie do programu Symantec Endpoint Protection Small Business Edition informacje Szczegółowe informacje na temat migracji zawiera artykuł bazy wiedzy Endpoint Security Migration & Installation (Migracja i instalacja zabezpieczeń systemów końcowych). Obsługiwane ścieżki uaktualnienia serwera Obsługiwane są następujące ścieżki uaktualnienia programu Symantec Endpoint Protection Manager: Z wersji Small Business Edition 12.0 do wersji Small Business Edition 12.1 Z wersji Small Business Edition 12.1 do wersji 12.1 (pełna wersja) Uwaga: Informacje o serwerze Symantec AntiVirus 9.x i 10.x można zaimportować podczas instalacji programu Symantec Endpoint Protection Manager są obsługiwane następujące ścieżki zmiany wersji: Z wersji 12.1 (pełna wersja) do wersji Small Business Edition 12.1 Z wersji 11.x do wersji Small Business Edition 12.1 Obsługiwane ścieżki uaktualniania klientów Do wersji 12.1 można uaktualnić bezpośrednio następujące wersje klienta Symantec Endpoint Protection Small Business Edition: Small Business Edition Small Business Edition RU1
10 10 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Obsługiwane i nieobsługiwane migracje klienta dla systemu Mac Uaktualnianie klientów Symantec Endpoint Protection 11.x lub Symantec Sygate Enterprise Protection 5.x do wersji Small Business Edition 12.1 nie jest obsługiwane. Obsługiwane i nieobsługiwane migracje klienta dla systemu Mac Tabela 1-2 przedstawia produkty, które można migrować do programu Symantec Endpoint Protection w przypadku klienta z systemem Mac. Tabela 1-2 Ścieżki migracji z programu Symantec AntiVirus for Mac do klienta Symantec Endpoint Protection dla systemu Mac Migracja z Klient zarządzany Symantec AntiVirus for Mac Klient niezarządzany Symantec AntiVirus for Mac Klient niezarządzany Symantec AntiVirus for Mac Klient zarządzany Symantec AntiVirus for Mac Migracja do Klient zarządzany Symantec Endpoint Protection for Mac Klient niezarządzany Symantec Endpoint Protection for Mac Klient zarządzany Symantec Endpoint Protection for Mac Klient niezarządzany Symantec Endpoint Protection for Mac Obsługiwana?, ale zachowywane są ustawienia klienta zarządzanego. Norton AntiVirus for Mac Klient zarządzany lub niezarządzany Symantec Endpoint Protection for Mac. Klient musi odinstalować produkty marki Norton przed zainstalowaniem programu Symantec Endpoint Protection. Mapowanie funkcji między klientami 12.0 i 12.1 W przypadku uaktualniania klientów za pomocą funkcji automatycznego uaktualniania i zaznaczenia opcji Zachowaj istniejące funkcje funkcje skonfigurowane na starszych klientach są mapowane na nową wersję.
11 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Mapowanie funkcji między klientami 12.0 i Tabele w tej sekcji przedstawiają mapowanie funkcji między poprzednimi wersjami i nową wersją programu Symantec Endpoint Protection Small Business Edition w typowych scenariuszach aktualizacji. Tabela 1-3 Z wersji Small Business Edition 12.0 do wersji Small Business Edition 12.1, wszystkie funkcje systemu ochrony Zainstalowane istniejące funkcje Small Business Edition 12.0 Ochrona przed wirusami i programami typu Skaner POP3/SMTP Skaner programu Microsoft Outlook Zapobieganie zagrożeniom Prewencyjne skanowanie TruScan Ochrona przed zagrożeniami sieciowymi Funkcje Small Business Edition 12.1 zainstalowane po automatycznym uaktualnieniu Podstawowa ochrona przed wirusami i programami typu Skaner poczty Zapobieganie zagrożeniom SONAR Bez zmian. Zapora i funkcja Zapobieganie włamaniom Tabela 1-4 Z wersji Small Business Edition 12.0 do wersji Small Business Edition 12.1, bez zapory Zainstalowane istniejące funkcje Small Business Edition 12.0 Ochrona przed wirusami i programami typu Funkcje Small Business Edition 12.1 zainstalowane po automatycznym uaktualnieniu Podstawowa ochrona przed wirusami i programami typu Ochrona standardowa
12 12 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Mapowanie funkcji między klientami 12.0 i 12.1 Zainstalowane istniejące funkcje Small Business Edition 12.0 Skaner POP3/SMTP Skaner programu Microsoft Outlook Zapobieganie zagrożeniom Prewencyjne skanowanie TruScan Funkcje Small Business Edition 12.1 zainstalowane po automatycznym uaktualnieniu Skaner poczty Zapobieganie zagrożeniom SONAR Tabela 1-5 Z wersji Small Business Edition 12.0 do wersji Small Business Edition 12.1, bez funkcji TruScan (tylko klienci niezarządzani) Zainstalowane istniejące funkcje Small Business Edition 12.0 Ochrona przed wirusami i programami typu Skaner POP3/SMTP Skaner programu Microsoft Outlook Ochrona przed zagrożeniami sieciowymi Funkcje Small Business Edition 12.1 zainstalowane po automatycznym uaktualnieniu Podstawowa ochrona przed wirusami i programami typu Ochrona standardowa Skaner poczty n/d Zapora i funkcja Zapobieganie włamaniom Poniższe tabele przedstawiają mapowanie ustawień poczty między wersjami produktu Small Business Edition. W wersji 12.1 klienta funkcja Skaner poczty zastępuje funkcje Skaner POP3/SMTP i Skaner programu Microsoft Outlook.
13 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Mapowanie funkcji między klientami 12.0 i Tabela 1-6 Z 12.0 Small Business Edition do 12.1 Small Business Edition, bez skanowania poczty zainstalowanego na starszym kliencie Zainstalowane istniejące funkcje Small Business Edition 12.0 Ochrona przed wirusami i programami typu instalowana Zainstalowane funkcje Small Business Edition 12.1 Podstawowa ochrona przed wirusami i programami typu Ochrona standardowa instalowana Tabela 1-7 Z 12.0 Small Business Edition do 12.1 Small Business Edition, na starszym kliencie zainstalowana funkcja Skaner POP3/SMTP Zainstalowane istniejące funkcje Small Business Edition 12.0 Ochrona przed wirusami i programami typu Zainstalowane funkcje Small Business Edition 12.1 Podstawowa ochrona przed wirusami i programami typu Ochrona standardowa
14 14 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Mapowanie funkcji między klientami 12.0 i 12.1 Zainstalowane istniejące funkcje Small Business Edition 12.0 Tylko Skaner POP3/SMTP Zainstalowane funkcje Small Business Edition 12.1 instalowana Uwaga: Oba skanery na starszym kliencie muszą być włączone, aby skaner poczty klienta Small Business Edition 12.1 został włączony automatycznie podczas automatycznego uaktualnienia. Starszy klient 64-bitowy 12.0 nie ma funkcji Skaner POP3/SMTP. Skanowanie poczty nie jest w związku z tym włączane automatycznie na 64 bitowym kliencie Funkcję tę można włączyć, wysyłając nową zasadę włączającą skanowanie poczty na klientach 64-bitowych. Tabela 1-8 Z 12.0 Small Business Edition do 12.1 Small Business Edition, na starszym kliencie zainstalowany skaner programu Microsoft Outlook Zainstalowane istniejące funkcje Small Business Edition 12.0 Ochrona przed wirusami i programami typu Zainstalowane funkcje Small Business Edition 12.1 Podstawowa ochrona przed wirusami i programami typu Ochrona standardowa
15 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Funkcje ochrony klientów według platform 15 Zainstalowane istniejące funkcje Small Business Edition 12.0 Skaner programu Microsoft Outlook Zainstalowane funkcje Small Business Edition 12.1 instalowana Uwaga: Oba skanery poczty muszą być włączone na starszym kliencie, aby skaner poczty klienta 12.1 został włączony automatycznie podczas automatycznego uaktualnienia. Starszy klient 64-bitowy 12.0 nie ma funkcji Skaner POP3/SMTP. Skanowanie poczty nie jest w związku z tym włączane automatycznie na 64 bitowym kliencie Funkcję tę można włączyć, wysyłając nową zasadę włączającą skanowanie poczty na klientach 64-bitowych. Funkcje ochrony klientów według platform Tabela 1-9 przedstawia różnice w funkcjach ochrony dostępnych na różnych platformach komputerów klienckich. Tabela 1-9 Ochrona klientów Symantec Endpoint Protection Small Business Edition Funkcja klienta XP (SP2), Vista, 7, 32-bitowy XP (SP2), Vista, 7, 64-bitowy Server 2003, Server 2008, 32-bitowy Server 2003, Server 2008, 64-bitowy Mac Linux Skanowania zaplanowane Skanowania na żądanie Automatyczna ochrona systemu plików Automatyczna ochrona poczty internetowej
16 16 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Funkcje zarządzania według platform Funkcja klienta XP (SP2), Vista, 7, 32-bitowy XP (SP2), Vista, 7, 64-bitowy Server 2003, Server 2008, 32-bitowy Server 2003, Server 2008, 64-bitowy Mac Linux Automatyczna ochrona poczty Microsoft Outlook SONAR Zapora Zapobieganie włamaniom Ochrona przed naruszeniem integralności, z ograniczeniami, z ograniczeniami Patrz Funkcje zarządzania według platform na stronie 16 Patrz Ustawienia zasady ochrony przed wirusami i programami typu dostępne w systemach i Mac na stronie 18 Patrz Ustawienia zasady usługi LiveUpdate dostępne w systemach i Mac na stronie 19 Funkcje zarządzania według platform Tabela 1-10 przedstawia funkcje zarządzania dostępne dla platform klienckich i Mac. Składnik Tabela 1-10 Porównanie funkcji programu Symantec Endpoint Protection Manager w systemie i Mac Mac Zdalna instalacja klienta z serwera Symantec Endpoint Protection Manager Zarządzanie klientami za pomocą serwera Symantec Endpoint Protection Manager Aktualizowanie definicji wirusów i produktów za pomocą serwera zarządzania
17 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Funkcje zarządzania według platform 17 Składnik Uruchamianie poleceń za pomocą serwera zarządzania Dostarczanie aktualizacji przy użyciu dostawców aktualizacji grup Uruchom narzędzie Intelligent Updater Aktualizacje pakietów narzędzi zarządzania innych firm na serwerze zarządzania Ustaw skanowania w terminach losowych Ustaw aktualizacje w terminach losowych Skanuj Aktualizuj treść Aktualizacja treści i skanowanie Ponownie uruchom komputery klienckie Włącz funkcję Automatyczna ochrona Ponownie uruchom komputery klienckie Włącz funkcję Automatyczna ochrona Włącz funkcję Ochrona przed zagrożeniami sieciowymi Wyłącz funkcję Ochrona przed zagrożeniami sieciowymi Mac Skanuj Aktualizuj treść Aktualizacja treści i skanowanie Ponownie uruchom komputery klienckie Włącz funkcję Automatyczna ochrona Ponownie uruchom komputery klienckie Włącz funkcję Automatyczna ochrona * *Można uruchomić narzędzie Intelligent Updater w celu pobrania aktualizacji składników oprogramowania dla systemu Mac. Następnie można wypychać aktualizacje do klientów z systemem Mac za pomocą narzędzia innej firmy, takiego jak Apple Remote Desktop. Patrz Ustawienia zasady ochrony przed wirusami i programami typu dostępne w systemach i Mac na stronie 18 Patrz Ustawienia zasady usługi LiveUpdate dostępne w systemach i Mac na stronie 19 Patrz Funkcje ochrony klientów według platform na stronie 15
18 18 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Ustawienia zasady ochrony przed wirusami i programami typu dostępne w systemach i Mac Ustawienia zasady ochrony przed wirusami i programami typu dostępne w systemach i Mac Tabela 1-11 przedstawia różnice w ustawieniach zasady dostępnych dla klientów z systemem i klientów z systemem Mac. Ustawienie zasady Tabela 1-11 Ustawienia zasady ochrony przed wirusami i programami typu (tylko w systemach i Mac) Mac Określ działania dla skanowań Można określić pierwsze i drugie działania podejmowane w razie znalezienia różnych typów wirusów lub zagrożeń. Można określić następujące działania: Wyczyść Poddaj kwarantannie Usuń Pozostaw bez zmian Można określić jedno z następujących działań: Automatycznie napraw zainfekowane pliki Poddaj kwarantannie pliki, których nie można naprawić Określ działanie naprawcze po znalezieniu wirusa lub zagrożenia bezpieczeństwa Ustaw typ skanowania Ponawiaj skanowania zaplanowane Skonfiguruj skanowania do sprawdzania dodatkowych lokalizacji (przyśpieszanie skanowania) Skonfiguruj skanowania migracji pamięci masowej. Skonfiguruj wyjątki skanowania Można określić następujące działania naprawcze: Utwórz kopie zapasowe plików przed naprawą Zakończ procesy Zatrzymaj usługi Aktywne, Pełne, standardowe Naprawa jest automatycznie kojarzona z działaniami. Tylko niestandardowe Patrz Funkcje zarządzania według platform na stronie 16
19 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Ustawienia zasady usługi LiveUpdate dostępne w systemach i Mac 19 Patrz Ustawienia zasady usługi LiveUpdate dostępne w systemach i Mac na stronie 19 Patrz Funkcje ochrony klientów według platform na stronie 15 Ustawienia zasady usługi LiveUpdate dostępne w systemach i Mac Tabela 1-12 przedstawia opcje zasady usługi LiveUpdate obsługiwane przez klientów dla systemu i klientów dla systemu Mac. Tabela 1-12 Ustawienia zasady usługi LiveUpdate (tylko w systemach i Mac) Ustawienie zasady Harmonogram usługi LiveUpdate Ustawienia aktualizacji produktu Mac w przypadku opcji Częstotliwość; nie w przypadku opcji Okno ponawiania prób Patrz Funkcje zarządzania według platform na stronie 16 Patrz Ustawienia zasady ochrony przed wirusami i programami typu dostępne w systemach i Mac na stronie 18 Patrz Funkcje ochrony klientów według platform na stronie 15 Zwiększanie ilości miejsca na dysku serwera Symantec Endpoint Protection Manager przed uaktualnieniem do wersji 12.1 Program Symantec Endpoint Protection Manager 12.1 wymaga co najmniej 5 GB dostępnego miejsca na dysku. Należy się upewnić, że wszelkie starsze serwery lub nowy sprzęt spełniają minimalne wymagania systemowe. Uwaga: Przed dokonaniem zmian konfiguracji należy utworzyć kopię zapasową bazy danych. Tabela 1-13 przedstawia sposoby zwiększania ilości miejsca na dysku dostępnej dla uaktualnienia.
20 20 Uaktualnianie lub migracja do programu Symantec Endpoint Protection Zwiększanie ilości miejsca na dysku serwera Symantec Endpoint Protection Manager przed uaktualnieniem do wersji 12.1 Tabela 1-13 Zadanie Zadania zwiększania ilości miejsca na dysku na serwerze zarządzania Opis Zmiana lokalizacji lub usunięcie innych programów i plików Jeśli na komputerze z programem Symantec Endpoint Protection Manager zainstalowane są inne programy, można jej przenieść na inny serwer. używane programy można usunąć. Jeśli program Symantec Endpoint Protection Manager używa komputera wspólnie z innymi aplikacjami wymagającymi dużych ilości miejsca na dysku, warto przenieść go na wydzielony komputer serwera Symantec Endpoint Protection Manager. Należy usunąć pliki tymczasowe programu Symantec Endpoint Protection Small Business Edition. Listę plików tymczasowych, które można usunąć, przedstawia artykuł bazy wiedzy Symantec Endpoint Protection Manager directories contain many.tmp folders consuming large amounts of disk space (Katalogi programu Symantec Endpoint Protection Manager zawierają wiele folderów.tmp zajmujących dużo miejsca na dysku). Uwaga: Po usunięciu programów i plików należy zdefragmentować dysk twardy. Uwaga: Przed uaktualnieniem należy również się upewnić, że na komputerach klienckich dostępna jest wystarczająca ilość miejsca. Należy sprawdzić wymagania systemowe i w razie potrzeby usunąć zbędne programy oraz pliki, a następnie zdefragmentować dysk twardy komputera klienckiego.
Podręcznik informacyjny migracji programu Symantec Endpoint Protection
Podręcznik informacyjny migracji programu Symantec Endpoint Protection Podręcznik informacyjny migracji programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane
Bardziej szczegółowoPodręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection
Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Oprogramowanie
Bardziej szczegółowoUwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.
programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.1 programów Symantec Endpoint Protection, Symantec Endpoint Protection
Bardziej szczegółowoPodręcznik migracji zasad programu Symantec Client Firewall
Podręcznik migracji zasad programu Symantec Client Firewall Podręcznik migracji zasad programu Symantec Client Firewall Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej
Bardziej szczegółowoPodręcznik klienta Symantec Endpoint Protection Small Business Edition
Podręcznik klienta Symantec Endpoint Protection Small Business Edition Podręcznik klienta Symantec Endpoint Protection Small Business Edition Oprogramowanie opisane w niniejszym podręczniku jest dostarczane
Bardziej szczegółowoPodręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0
Podręcznik wprowadzający programu Symantec Protection Center Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoPodręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control
Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Oprogramowanie opisane w niniejszym podręczniku
Bardziej szczegółowoPodręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control
Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Oprogramowanie opisane w niniejszym podręczniku
Bardziej szczegółowoPodręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows
Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control dla systemu
Bardziej szczegółowoPodręcznik wprowadzający programu Symantec Protection Center 2.1
Podręcznik wprowadzający programu Symantec Protection Center 2.1 Podręcznik wprowadzający programu Symantec Protection Center 2.1 Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach
Bardziej szczegółowoUwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.
Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.3 Symantec Endpoint Protection, Symantec Endpoint Protection
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoPodręcznik użytkownika programu Symantec Endpoint Protection Shared Insight Cache
Podręcznik użytkownika programu Symantec Endpoint Protection Shared Insight Cache Podręcznik użytkownika programu Symantec Endpoint Protection Shared Insight Cache Oprogramowanie opisane w niniejszym podręczniku
Bardziej szczegółowoPierwsze kroki w programie QuarkXPress 10.0.1
Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac
Bardziej szczegółowoPodręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition
Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Oprogramowanie opisane w niniejszym
Bardziej szczegółowoWorry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud
Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoUwagi o wersjach programu Symantec Endpoint Protection 12.1.6 MP1a i 12.1.6 MP1
Uwagi o wersjach programu Symantec Endpoint Protection 12.1.6 MP1a i 12.1.6 MP1 programu Symantec Endpoint Protection Wersja produktu: 12.1.6 MP1a / 12.1.6 MP1 Wersja dokumentacji: 4 Ostatnia aktualizacja
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoUwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control
Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control Wersja 12.1, Release Update 1 MP1 Symantec Endpoint Protection,
Bardziej szczegółowoUwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.
Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2 Symantec Endpoint Protection, Symantec Endpoint Protection
Bardziej szczegółowoClient Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
TM Norton AntiVirus Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,
Bardziej szczegółowoPodręcznik wdrażania programu Symantec Central Quarantine
Podręcznik wdrażania programu Symantec Central Quarantine Podręcznik wdrażania programu Symantec Central Quarantine Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Bardziej szczegółowoWymagania systemowe. Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Bardziej szczegółowoUwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2.
Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2.1 Symantec Endpoint Protection, Symantec Endpoint Protection
Bardziej szczegółowoWindows Vista Instrukcja instalacji
Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła
Bardziej szczegółowoNorton Internet Security
TM Norton Internet Security Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,
Bardziej szczegółowoWorry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe
Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated
Bardziej szczegółowoG DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1
G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...
Bardziej szczegółowoWymagania systemowe Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Bardziej szczegółowoG DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2
G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody
Bardziej szczegółowoUwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.
programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4 programów Symantec Endpoint Protection, Symantec Endpoint Protection
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoPodręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1
Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1 Podręcznik wymiarowania i skalowania programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny
Bardziej szczegółowoSKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Bardziej szczegółowoWPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers
WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...1 3.1 Przed instalacją...2
Bardziej szczegółowoPodręcznik obsługi klienta Symantec Endpoint Protection 14.2 dla systemu Windows
Podręcznik obsługi klienta Symantec Endpoint Protection 14.2 dla systemu Windows Podręcznik obsługi klienta Symantec Endpoint Protection systemu Windows Wersja produktu: 14.2 Wersja dokumentacji: 1 Ostatnia
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoSKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.51a for Nokia 6510. Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone.
SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU NOKIA PC SUITE 4.51a for Nokia 6510 Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. WYMAGANIA SYSTEMOWE...1 3. INSTALOWANIE
Bardziej szczegółowoZarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego
Bardziej szczegółowoPoradnik dotyczący licencjonowania Symantec Backup Exec 3600
Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Dzięki niniejszemu poradnikowi można poznać metody udzielania licencji na urządzenie Symantec Backup Exec 3600. Confidence in a connected world.
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Bardziej szczegółowoWPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers
WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...2 3.1 Przed instalacją...2
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoPodręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania
Bardziej szczegółowoPodręcznik wdrażania urządzenia Symantec Network Access Control Enforcer
Podręcznik wdrażania urządzenia Symantec Network Access Control Enforcer Podręcznik wdrażania urządzenia Symantec Network Access Control Enforcer Oprogramowanie opisane w niniejszym podręczniku jest dostarczane
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoUaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowoPodręcznik wprowadzający programu Symantec Endpoint Protection
Podręcznik wprowadzający programu Symantec Endpoint Protection Podręcznik wprowadzający programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy
Bardziej szczegółowoNorton Internet Security
Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku
Bardziej szczegółowoAcronis Universal Restore
Acronis Universal Restore Update 4 PODRĘCZNIK UŻYTKOWNIKA Spis treści 1 Czym jest narzędzie Acronis Universal Restore...3 2 Instalowanie narzędzia Acronis Universal Restore...3 3 Tworzenie nośnika startowego...3
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoIBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)
IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument
Bardziej szczegółowoPodręcznik wdrażania programu Symantec Central Quarantine
Podręcznik wdrażania programu Symantec Central Quarantine Podręcznik wdrażania programu Symantec Central Quarantine Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej
Bardziej szczegółowoRozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:
Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................
Bardziej szczegółowoPlik Readme aplikacji klienckiej Novell Filr
Plik Readme aplikacji klienckiej Novell Filr wrzesień 2014 Novell 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika
Bardziej szczegółowoPodręcznik wprowadzający programu Symantec Endpoint Protection
Podręcznik wprowadzający programu Symantec Endpoint Protection Podręcznik wprowadzający programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy
Bardziej szczegółowoOpcje Fiery1.3 pomoc (klient)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Bardziej szczegółowoKopia zapasowa i odzyskiwanie Podręcznik użytkownika
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Microsoft
Bardziej szczegółowoOprogramowanie Capture Pro
Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoService Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm
Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym
Bardziej szczegółowoSKRÓCONY PODRĘCZNIK UŻYTKOWNIKA
SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU MODEM SETUP for Nokia 6310i Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. INSTALOWANIE PROGRAMU MODEM SETUP FOR NOKIA
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoPołączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?
Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania
Bardziej szczegółowoInstrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika
Bardziej szczegółowoWorry-Free. Business Security Standard Edition i Advanced Edition. Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud
Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,
Bardziej szczegółowoWorry-Free. Business Security Standard Edition i Advanced Edition Wymagania systemowe. Securing Your Journey to the Cloud
Worry-Free Business Security Standard Edition i Advanced Edition Wymagania systemowe Securing Your Journey to the Cloud Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika
Bardziej szczegółowoUwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.
programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.5 programów Symantec Endpoint Protection, Symantec Endpoint Protection
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Norton TM AntiVirus Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoPodręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition 12.1.5
Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition 12.1.5 Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Wersja produktu: 12.1.5
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowoSpecyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie
Arkusz danych Usługi wsparcia dotyczące Usługi Care Pack i usługi kontraktowe, część pakietu HP Care Korzyści z usługi Dostęp do zasobów technicznych HP w celu rozwiązywania problemów Potencjalne obniżenie
Bardziej szczegółowoPodręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix
Podręcznik AirPrint Informacje o funkcji AirPrint Procedura konfiguracji Drukowanie Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku... 2 Zastrzeżenia... 2 1.
Bardziej szczegółowoWymagania systemowe Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Bardziej szczegółowoAktualizacje oprogramowania Podręcznik użytkownika
Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.
Bardziej szczegółowoAktualizacje oprogramowania Podręcznik użytkownika
Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy Microsoft
Bardziej szczegółowo