Oprogramowanie VirusScan Enterprise

Wielkość: px
Rozpocząć pokaz od strony:

Download "Oprogramowanie VirusScan Enterprise"

Transkrypt

1 Oprogramowanie VirusScan Enterprise do użytku z oprogramowaniem epolicy Orchestrator 2.5.x Podręcznik konfiguracji Wydanie 1.0 wersja 7.1.0

2 PRAWA AUTORSKIE 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana, przesyłana, przepisywana, przechowywana w systemie udostępniania danych ani tłumaczona na żaden język w jakiejkolwiek formie ani przy użyciu jakichkolwiek środków bez pisemnej zgody firmy Networks Associates Technology, Inc., jej dostawców albo firm stowarzyszonych. Aby uzyskać taką zgodę, należy wysłać odpowiednie pismo do działu prawnego firmy Network Associates na następujący adres: 5000 Headquarters Drive, Plano, Texas USA lub zadzwonić pod numer ZNAKI TOWAROWE Active Firewall, Active Security, Active Security (w katakanie), ActiveHelp, ActiveShield, AntiVirus Anyware (łącznie z projektem), Appera, AVERT, Bomb Shelter, Certified Network Expert, Clean-Up, CleanUp Wizard, ClickNet, CNX, CNX Certification Certified Network Expert (łącznie z projektem), Covert, Design (stylizowane N), Disk Minder, Distributed Sniffer System, Distributed Sniffer System (w katakanie), Dr Solomon s, etykieta Dr Solomon s, E (łącznie z projektem), Entercept, Enterprise SecureCast, Enterprise SecureCast (w katakanie), epolicy Orchestrator, Event Orchestrator (w katakanie), EZ SetUp, First Aid, ForceField, GMT, GroupShield, GroupShield (w katakanie), Guard Dog, HelpDesk, HelpDesk IQ, HomeGuard, Hunter, Impermia, InfiniStream, Intrusion Prevention Through Innovation, IntruShield, IntruVert Networks, LANGuru, LANGuru (w katakanie), M (łącznie z projektem), Magic Solutions, Magic Solutions (w katakanie), Magic University, MagicSpy, MagicTree, McAfee, McAfee (w katakanie), McAfee (łącznie z projektem), McAfee.com, MultiMedia Cloaking, NA Network Associates, Net Tools, Net Tools (w katakanie), NetAsyst, NetCrypto, NetOctopus, NetScan, NetShield, NetStalker, Network Associates, Network Performance Orchestrator, Network Policy Orchestrator, NetXray, NotesGuard, npo, Nuts & Bolts, Oil Change, PC Medic, PCNotary, PortalShield, Powered by SpamAssassin, PrimeSupport, Recoverkey, Recoverkey International, Registry Wizard, Remote Desktop, ReportMagic, RingFence, Router PM, Safe & Sound, SalesMagic, SecureCast, SecureSelect, Service Level Manager, ServiceMagic, SmartDesk, Sniffer, Sniffer (w hangul), SpamKiller, SpamAssassin, Stalker, SupportMagic, ThreatScan, TIS, TMEG, Total Network Security, Total Network Visibility, Total Network Visibility (w katakanie), Total Service Desk, Total Virus Defense, Trusted Mail, UnInstaller, VIDS, Virex, Virus Forum, ViruScan, VirusScan, WebScan, WebShield, WebShield (w katakanie), WebSniffer, WebStalker, WebWall, What's The State Of Your IDS?, Who s Watching Your Network, WinGauge, Your E-Business Defender, ZAC 2000 i Zip Manager to zastrzeżone znaki towarowe firmy Network Associates, Inc. i/lub firm z nią stowarzyszonych zarejestrowane w Stanach Zjednoczonych i/lub innych krajach. Produkty ze znakiem firmowym Sniffer są wyłącznie produktami firmy Network Associates, Inc. Wszystkie pozostałe zastrzeżone i niezastrzeżone znaki towarowe wymienione w niniejszym dokumencie są wyłączną własnością ich posiadaczy. INFORMACJE O LICENCJI Umowa licencyjna INFORMACJA DLA WSZYSTKICH UŻYTKOWNIKÓW: NALEŻY UWAŻNIE PRZECZYTAĆ ODPOWIEDNIĄ UMOWĘ PRAWNĄ (ZWIĄZANĄ Z NABYTĄ LICENCJĄ), W KTÓREJ OPISANE SĄ OGÓLNE WARUNKI UŻYTKOWANIA LICENCJONOWANEGO OPROGRAMOWANIA. JEŚLI UŻYTKOWNIK NIE ZNA TYPU ZAKUPIONEJ LICENCJI, NALEŻY PRZEJRZEĆ DOKUMENTY DOTYCZĄCE SPRZEDAŻY ALBO INNE DOKUMENTY DOTYCZĄCE UDZIELENIA LICENCJI LUB ZAMÓWIENIA ZAKUPU, KTÓRE ZOSTAŁY DOSTARCZONE W OPAKOWANIU Z OPROGRAMOWANIEM LUB ODDZIELNIE JAKO CZĘŚĆ TEGO ZAKUPU (W FORMIE BROSZURY, PLIKU NA DYSKU CD-ROM Z PRODUKTEM LUB PLIKU DOSTĘPNEGO W WITRYNIE SIECI WEB, Z KTÓREJ ZOSTAŁ POBRANY PAKIET OPROGRAMOWANIA). JEŚLI UŻYTKOWNIK NIE AKCEPTUJE WSZYSTKICH WARUNKÓW ZAWARTYCH W UMOWIE, NIE NALEŻY INSTALOWAĆ OPROGRAMOWANIA. JEŚLI JEST TO ZGODNE Z WARUNKAMI SPRZEDAŻY, W WYPADKU NIEZAAKCEPTOWANIA UMOWY, MOŻNA ZWRÓCIĆ PRODUKT DO FIRMY NETWORK ASSOCIATES LUB W MIEJSCU ZAKUPU I OTRZYMAĆ ZWROT KOSZTÓW. Prawa autorskie dotyczące składników produktu Niniejszy produkt zawiera lub może zawierać następujące składniki:! Oprogramowanie opracowane przez grupę OpenSSL Project, przeznaczone do użytku w ramach zestawu narzędzi OpenSSL Toolkit (http:// Oprogramowanie kryptograficzne, którego autorem jest Eric Young i oprogramowanie, którego autorem jest Tim J. Hudson Elementy oprogramowania dystrybuowane w oparciu o licencję GNU General Public License (GPL) lub podobne licencje typu Free Software, które zezwalają użytkownikowi między innymi na kopiowanie, modyfikowanie i redystrybucję określonych programów lub ich fragmentów oraz umożliwiają dostęp do kodu źródłowego. Zgodnie z wymogami licencji GPL, w przypadku oprogramowania dystrybuowanego do użytkowników w postaci wykonywalnego kodu binarnego użytkownikom tym musi również być udostępniony kod źródłowy. W przypadku oprogramowania udostępnianego w oparciu o licencje GPL kod źródłowy jest dostępny na dysku CD tego produktu. Jeśli jakakolwiek z licencji typu Free Software wymaga udostępnienia przez firmę Network Associates praw do używania, kopiowania lub modyfikowania oprogramowania w szerszym zakresie niż prawa przyznane w niniejszej umowie, wówczas prawa takie mają pierwszeństwo przed prawami i ograniczeniami zawartymi w niniejszej umowie.! Oprogramowanie, którego pierwotnym autorem był Henry Spencer, Copyright 1992, 1993, 1994, 1997 Henry Spencer.! Oprogramowanie, którego pierwotnym autorem był Robert Nordier, Copyright Robert Nordier. Wszelkie prawa zastrzeżone.! Oprogramowanie, którego autorem jest Douglas W. Sauder.! Oprogramowanie opracowane przez fundację Apache Software Foundation (http://www.apache.org/).! Biblioteka International Components for Unicode (ICU) (Copyright International Business Machines Corporation i inne firmy). Wszelkie prawa zastrzeżone.! Oprogramowanie opracowane przez firmę CrystalClear Software, Inc. (Copyright 2000 CrystalClear Software, Inc.).! Technologia FEAD Optimizer (Copyright Netopsystems AG, Berlin, Germany). Wydano: WRZESIEŃ 2003/ VirusScan Enterprise wersja WERSJA DOKUMENTU: 003-PL

3 Spis treści Przedmowa Odbiorcy Konwencje Uzyskiwanie informacji Kontakt z firmą McAfee Security i Network Associates Konfiguracja funkcji AutoUpdate Dodawanie pliku.nap funkcji AutoUpdate Tworzenie i planowanie zadań aktualizacji Tworzenie nowego zadania aktualizacji Planowanie zadania aktualizacji Tworzenie, konfigurowanie i planowanie zadań dublowania Tworzenie nowego zadania dublowania Konfigurowanie opcji dotyczących zadania dublowania Planowanie zadania dublowania Konfigurowanie zasad dla funkcji AutoUpdate Konfigurowanie oprogramowania VirusScan Enterprise Dodawanie pliku NAP programu VirusScan Enterprise Wdrażanie produktu Dodawanie plików instalacyjnych produktu Wdrażanie VirusScan Enterprise Konfigurowanie zasad dla produktu Otwieranie stron zasad dla oprogramowania VirusScan Enterprise Ustawienia zasad serwera i stacji roboczej Konfigurowanie zasad ogólnych Karta General (Ogólne) Karta Messages (Komunikaty) Karta Reports (Raporty) Podręcznik konfiguracji iii

4 Spis treści Konfigurowanie zasad dotyczących procesów domyślnych Karta Processes (Procesy) Karta Detection (Wykrywanie) Karta Advanced (Zaawansowane) Karta Actions (Akcje) Określanie zasad dla procesów niskiego ryzyka Karta Processes (Procesy) Karta Detection (Wykrywanie) Karta Advanced (Zaawansowane) Karta Actions (Akcje) Określanie zasad dla procesów wysokiego ryzyka Karta Processes (Procesy) Karta Detection (Wykrywanie) Karta Advanced (Zaawansowane) Karta Actions (Akcje) Określanie zasad dla operacji skanowania podczas dostarczania Karta Detection (Wykrywanie) Karta Advanced (Zaawansowane) Karta Actions (Akcje) Karta Alerts (Alerty) Karta Reports (Raporty) Konfigurowanie zasad dotyczących interfejsu użytkownika Karta Display Options (Opcje wyświetlania) Karta Password Options (Opcje hasła) Konfigurowanie zasad dotyczących wysyłania alertów przez Menedżera alertów Karta Alert Manager Alerts (Alerty Menedżera alertów) Tworzenie, konfigurowanie i planowanie zadań na żądanie Tworzenie nowego zadania skanowania na żądanie Konfigurowanie ustawień zadań skanowania na żądanie Karta Where (Gdzie) Karta Detection (Wykrywanie) Karta Advanced (Zaawansowane) Karta Actions (Akcje) Karta Reports (Raporty) Karta Task (Zadanie) Planowanie zadań skanowania na żądanie Karta Task (Zadanie) Karta Schedule (Harmonogram) iv VirusScan Enterprise wersja 7.1.0

5 Przedmowa W tym podręczniku przedstawiono informacje niezbędne do konfiguracji programu McAfee VirusScan Enterprise wersja przy użyciu narzędzia epolicy Orchestrator w wersji 2.5.x. Obejmują one następujące zagadnienia: " Instalowanie plików.nap (Network Associates Package) modułu AutoUpdate. " Instalowanie plików.nap programu VirusScan Enterprise " Konfigurowanie zasad programu VirusScan Enterprise. " Wdrażanie oprogramowania VirusScan Enterprise " Tworzenie, konfigurowanie i planowanie zadań przy użyciu konsoli narzędzia epolicy Orchestrator. Odbiorcy Niniejsze informacje są przeznaczone dla administratorów systemów i sieci odpowiedzialnych za ochronę antywirusową i bezpieczeństwo w firmie. Podręcznik konfiguracji 5

6 Przedmowa Konwencje W niniejszym podręczniku zastosowano następujące konwencje: Czcionka pogrubiona Wszystkie elementy interfejsu użytkownika, w tym nazwy opcji, menu, przycisków i okien dialogowych. Przykład Wypełnij pola Nazwa użytkownika i Hasło dla żądanego konta. Czcionka Courier Dokładny tekst wprowadzany przez użytkownika, na przykład polecenie w wierszu poleceń systemu. Przykład Aby włączyć oprogramowanie agenta, wykonaj na komputerze-kliencie następujące polecenie: FRMINST.EXE /INSTALL=AGENT /SITEINFO=C:\TEMP\SITELIST.XML Kursywa Wyróżnienia, wprowadzenie nowego pojęcia, tytuły podręczników użytkowania produktów oraz tematy (tytuły) wpodręcznikach. Przykład Więcej informacji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise. <NAZWA> W nawiasach okrągłych umieszczane są nazwy ogólne. Przykład W drzewie konsoli w obszarze epolicy Orchestrator kliknij prawym przyciskiem myszy element <SERWER>. OSTRZEŻENIE Dodatkowe informacje, na przykład o innych metodach wykonania tego samego polecenia. Ważna porada udzielona w celu zapewnienia ochrony użytkownika, systemu komputerowego, przedsiębiorstwa, instalacji oprogramowania lub danych. 6 VirusScan Enterprise wersja 7.1.0

7 Uzyskiwanie informacji Uzyskiwanie informacji Podręcznik instalacji * Podręcznik użytkowania produktu * Pomoc Podręcznik konfiguracji * Podręcznik implementacji * Informacje o wersji Plik Contacts (Kontakty) Wymagania systemowe i instrukcje dotyczące instalowania i uruchamiania oprogramowania. VirusScan Enterprise Podręcznik instalacji Podręcznik instalacji programu epolicy Orchestrator wersja 2.5.x. Podstawowe informacje o produkcie i jego funkcjach, szczegółowe instrukcje dotyczące konfigurowania oprogramowania, informacje o wdrażaniu, zadaniach cyklicznych i procedurach operacyjnych. cpodręcznik użytkowania produktu VirusScan Enterprise Podręcznik użytkowania produktu epolicy Orchestrator wersja 2.5.x. Podręcznik użytkowania produktu McAfee Installation Designer Ogólne i szczegółowe informacje dotyczące konfigurowania i używania programu. Pomoc Co to jest? dla pól. Informacje na temat korzystania z oprogramowania przy użyciu programu epolicy Orchestrator. Procedury konfigurowania i wdrażania produktu firmy McAfee Security oraz zarządzania nim przy użyciu oprogramowania epolicy Orchestrator. Dodatkowe informacje dotyczące funkcji, narzędzi i składników produktu. Plik ReadMe. Informacje o produkcie, rozwiązanych problemach, znanych problemach, a także dodatkach i zmianach produktu lub dokumentacji dokonanych w ostatniej chwili. Informacje kontaktowe umożliwiające korzystanie z usług i zasobów firmy McAfee Security i Network Associates, takich jak: pomoc techniczna, obsługa klienta, antywirusowy zespół szybkiego reagowania AVERT (Anti-Virus Emergency Response Team), wersja Beta oprogramowania i szkolenia. Plik ten zawiera także listę numerów telefonów, adresów, adresów sieci Web i numerów faksów biur firmy Network Associates w Stanach Zjednoczonych i na całym świecie. * Plik w formacie Adobe Acrobat.PDF, znajdujący się na dysku CD z produktem lub w witrynie firmy McAfee Security przeznaczonej do pobierania plików. Drukowany podręcznik dołączany do dysku CD z produktem. Uwaga: W przypadku niektórych języków podręczniki mogą być dostępne tylko w formie plików PDF. Pliki tekstowe dołączone do oprogramowania i znajdujące się na dysku CD z produktem. Pomoc dostępna z poziomu aplikacji: Menu Pomoc i/lub przycisk Pomoc dla pomocy na poziomie stron; pomoc Co to jest? dostępna po kliknięciu opcji prawym przyciskiem myszy. Podręcznik konfiguracji 7

8 Przedmowa Kontakt z firmą McAfee Security i Network Associates Pomoc techniczna Strona główna Przeszukiwanie bazy wiedzy KnowledgeBase Portal PrimeSupport Service* Program Beta firmy McAfee Security https://knowledgemap.nai.com/phpclient/homepage.aspx Centrala bezpieczeństwa antywirusowy zespół szybkiego reagowania AVERT (Anti-Virus Emergency Response Team) Strona główna Biblioteka informacji o wirusach Przesyłanie próbki wirusa usługa WebImmune laboratorium AVERT Antywirusowy zespół szybkiego reagowania AVERT usługa powiadamiania o aktualizacjach plików DAT https://www.webimmune.net/default.asp Witryna pobierania Strona główna Aktualizacje plików DAT i aparatu ftp://ftp.nai.com/pub/antivirus/datfiles/4.x Uaktualnienia produktów* https://secure.nai.com/us/forms/downloads/upgrades/login.asp Szkolenia Ośrodek McAfee Security University rsity.htm * Wymagane poświadczenia logowania. 8 VirusScan Enterprise wersja 7.1.0

9 Kontakt z firmą McAfee Security i Network Associates Biuro obsługi klienta firmy Network Associates Adres Sieć Web Bezpłatny numer telefoniczny w Stanach Zjednoczonych, Kanadzie i Ameryce Łacińskiej: Telefon VIRUS NO albo od poniedziałku do piątku, w godzinach 8:00 20:00 czasu środkowego (Ameryka Północna) Dodatkowe informacje na temat kontaktu z firmą Network Associates i McAfee Security (łącznie z bezpłatnymi numerami telefonów dla pozostałych obszarów geograficznych) można znaleźć w pliku Contacts (Kontakty) dostarczonym razem z tą wersją produktu. Podręcznik konfiguracji 9

10 Przedmowa 10 VirusScan Enterprise wersja 7.1.0

11 Konfiguracja funkcji AutoUpdate 1 Plik.NAP funkcji AutoUpdate umożliwia tworzenie, konfigurowanie i planowanie zadań aktualizacji i dublowania dla programu VirusScan Enterprise przy użyciu konsoli narzędzia epolicy Orchestrator. W bieżącej sekcji omówione są następujące tematy: " Dodawanie pliku.nap funkcji AutoUpdate na stronie 12. " Tworzenie i planowanie zadań aktualizacji na stronie 14. " Tworzenie, konfigurowanie i planowanie zadań dublowania na stronie 17. " Konfigurowanie zasad dla funkcji AutoUpdate na stronie 21. Podręcznik konfiguracji 11

12 Konfiguracja funkcji AutoUpdate Dodawanie pliku.nap funkcji AutoUpdate Przed utworzeniem, skonfigurowaniem bądź zaplanowaniem zadań aktualizacji lub dublowania dla programu VirusScan Enterprise przy użyciu konsoli narzędzia epolicy Orchestrator należy dodać do repozytorium odpowiedni plik.nap funkcji AutoUpdate. 1 Zaloguj się na serwerze narzędzia epolicy Orchestrator. 2 W drzewie konsoli w obszarze epolicy Orchestrator kliknij prawym przyciskiem myszy element Repository (Repozytorium), a następnie wybierz polecenie Configure Repository (Konfiguruj repozytorium). Ilustracja 1-1. Opcja Configure Repository (Konfiguruj repozytorium) Zostanie wyświetlone okno dialogowe Configure Software Repository (Konfigurowanie repozytorium oprogramowania). 12 VirusScan Enterprise wersja 7.1.0

13 Dodawanie pliku.nap funkcji AutoUpdate Ilustracja 1-2. Okno dialogowe Configure Software Repository (Konfigurowanie repozytorium oprogramowania) 3 Zaznacz pole wyboru Add new software to be managed (Dodaj nowe oprogramowanie, które ma być zarządzane). 4 Kliknij przycisk Continue (Kontynuuj), aby otworzyć okno dialogowe Select a Software Package (Wybieranie pakietu oprogramowania). 5 Wyszukaj i zaznacz plik CMU301.NAP, a następnie kliknij przycisk Open (Otwórz), aby dodać plik do repozytorium. 6 Gdy zostanie wyświetlony monit, kliknij przycisk Yes (Tak), aby włączyć obsługę wdrażania oprogramowania. Kliknięcie przycisku Yes (Tak) spowoduje dodanie do repozytorium nowych plików instalacyjnych. Jeśli zostanie kliknięty przycisk No (Nie), konieczne będzie ręczne dodanie plików instalacyjnych. 7 Po zakończeniu kliknij przycisk OK. Podręcznik konfiguracji 13

14 Konfiguracja funkcji AutoUpdate Tworzenie i planowanie zadań aktualizacji Utwórz zadanie aktualizacji, aby wykonać natychmiastową lub zaplanowaną aktualizację plików definicji wirusów (DAT), aparatu skanowania lub pliku EXTRA.DAT. Szczegółowe informacje dotyczące zadań aktualizacji można znaleźć w Podręczniku użytkowaniu produktu VirusScan Enterprise W bieżącej sekcji omówione są następujące tematy: " Tworzenie nowego zadania aktualizacji na stronie 14. " Planowanie zadania aktualizacji na stronie 15. Tworzenie nowego zadania aktualizacji 1 W drzewie konsoli w obszarze epolicy Orchestrator kliknij prawym przyciskiem myszy element Directory (Katalog) lub odpowiednią lokalizację, grupę lub komputer, a następnie zaznacz element Schedule Task (Zaplanuj zadanie). Zostanie wyświetlone okno dialogowe Schedule New Task (Zaplanuj nowe zadanie). 2 W polu New Task Name (Nazwa nowego zadania) wprowadź odpowiednią nazwę. Może to być dowolna nazwa lub opis zadania. Wpisana wartość będzie wyświetlana na karcie Tasks (Zadania). 3 Na liście Software/Task Type (Oprogramowanie/Typ zadania) zaznacz pozycję McAfee AutoUpdate Update (Aktualizacja). 4 Kliknij przycisk OK, aby utworzyć nowe zadanie. 14 VirusScan Enterprise wersja Ilustracja 1-3. Nowe zadanie aktualizacji Konfiguracja nie jest wymagana.

15 Tworzenie i planowanie zadań aktualizacji Planowanie zadania aktualizacji Zaplanuj istniejące zadanie aktualizacji. Dodatkowe szczegółowe informacje można znaleźć w sekcji Planowanie zadań skanowania na żądanie na stronie W górnym okienku szczegółów na karcie Tasks (Zadania) kliknij prawym przyciskiem myszy utworzone zadanie, a następnie wybierz polecenie Edit Task (Edytuj zadanie). Zostanie wyświetlone okno dialogowe epolicy Orchestrator Scheduler (Harmonogram narzędzia epolicy Orchestrator). Ilustracja 1-4. Karta Task (Zadanie) 2 Na karcie Task (Zadanie) usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Zaznacz opcję Enable (Włącz), aby umożliwić planowanie tego zadania. Jeśli opcja Enable (Włącz) nie zostanie zaznaczona, zadanie nie zostanie wykonane bez względu na inne opcje określone w tym oknie dialogowym. 4 Aby określić limit czasu realizacji zadania (w godzinach i minutach) przed jego automatycznym anulowaniem, zaznacz pole wyboru Stop the task if it runs for (Zatrzymaj zadanie, jeśli jest wykonywane dłużej niż). Podręcznik konfiguracji 15

16 Konfiguracja funkcji AutoUpdate 5 Kliknij kartę Schedule (Harmonogram). Ilustracja 1-5. Karta Schedule (Harmonogram) 6 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 7 W obszarze Schedule Task (Zaplanuj zadanie) określ częstotliwość wykonywania zadania, a następnie określ odpowiednie opcje dotyczące planowania zadania.! Jeśli częstotliwość zostanie określona jako Daily (Codziennie), w obszarze Schedule Task Daily (Zaplanuj zadanie do wykonania codziennie) należy podać określony w dniach odstęp czasu.! Jeśli częstotliwość zostanie określona jako Weekly (Co tydzień), należy podać określony w tygodniach odstęp czasu i wyznaczyć dni tygodnia, w których to zadanie ma być wykonywane. 8 Określ odpowiednią wartość w polu Start Time (Godzina rozpoczęcia) i wskaż, czy ma być używana opcja Czas GMT (znany także jako Czas UTC), czy Local Time (Czas lokalny). UTC (skoordynowany czas uniwersalny) to nowy skrót, który we wszystkich językach docelowo ma zastąpić angielskie określenie GMT (średni czas Greenwich). 9 Aby określone zadanie było uruchamiane na wszystkich wybranych komputerach klienckich w sposób losowy, zaznacz pole wyboru Enable randomization (Włącz działanie losowe), a następnie wprowadź przedział czasu, w jakim zadanie ma zostać uruchomione na tych komputerach. 16 VirusScan Enterprise wersja 7.1.0

17 Tworzenie, konfigurowanie i planowanie zadań dublowania 10 Aby określone zadanie zostało wykonane na wszystkich komputerach klienckich, które nie są dostępne w zaplanowanym czasie, na karcie Schedule (Harmonogram) zaznacz pole wyboru Run missed task (Wykonaj pominięte zadanie). Jeśli na komputerze po ponownym uruchomieniu jest inicjowany skrypt logowania, określ odpowiednią liczbę minut w polu Delay missed task by (Opóźnij pominięte zadanie o), tak aby zadanie było uruchamiane dopiero po wykonaniu skryptu logowania. 11 Kliknij przycisk OK. Tworzenie, konfigurowanie i planowanie zadań dublowania Utwórz zadanie dublowania w celu dokonania replikacji pierwszej włączonej witryny na liście repozytoriów. Zdublowaną witrynę można wykorzystać do przeprowadzania aktualizacji plików DAT, aparatu skanowania lub pliku EXTRA.DAT. Szczegółowe informacje na temat opcji dublowania można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise. W bieżącej sekcji omówione są następujące tematy: " Tworzenie nowego zadania dublowania na stronie 17. " Konfigurowanie opcji dotyczących zadania dublowania na stronie 18. " Planowanie zadania dublowania na stronie 18. Tworzenie nowego zadania dublowania 1 W drzewie konsoli w obszarze epolicy Orchestrator kliknij prawym przyciskiem myszy element Directory (Katalog) lub odpowiednią lokalizację, grupę lub komputer, a następnie zaznacz element Schedule Task (Zaplanuj zadanie). Zostanie wyświetlone okno dialogowe Schedule New Task (Zaplanuj nowe zadanie). 2 W polu New Task Name (Nazwa nowego zadania) wprowadź odpowiednią nazwę. Może to być dowolna nazwa lub opis zadania. Wpisana wartość będzie wyświetlana na karcie Tasks (Zadania). 3 Na liście Software/Task Type (Oprogramowanie/Typ zadania) zaznacz pozycję McAfee AutoUpdate Mirror (Dublowanie). 4 Kliknij przycisk OK, aby utworzyć nowe zadanie. Podręcznik konfiguracji 17

18 Konfiguracja funkcji AutoUpdate Konfigurowanie opcji dotyczących zadania dublowania 1 W górnym okienku szczegółów na karcie Tasks (Zadania) kliknij prawym przyciskiem myszy utworzone zadanie, a następnie wybierz polecenie Edit Task (Edytuj zadanie). Zostanie wyświetlone okno dialogowe epolicy Orchestrator Scheduler (Harmonogram narzędzia epolicy Orchestrator). 2 Kliknij przycisk Settings (Ustawienia). Zostanie wyświetlone okno dialogowe Task Settings (Ustawienia zadania). Ilustracja 1-6. Ustawienia zadania karta Mirror (Dublowanie) 3 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 4 Określ wartości w obszarze Destination options (Opcje miejsca docelowego), wprowadzając ścieżkę do folderu, w którym ma być przechowywana zdublowana kopia. Ścieżka musi prowadzić do lokalnego folderu z uprawnieniami do odczytu i zapisu. 5 Kliknij przycisk OK, aby wrócić do okna dialogowego epolicy Orchestrator Scheduler (Harmonogram narzędzia epolicy Orchestrator). Planowanie zadania dublowania Aby zaplanować istniejące zadanie dublowania: Dodatkowe szczegółowe informacje można znaleźć w sekcji Planowanie zadań skanowania na żądanie na stronie W górnym okienku szczegółów na karcie Tasks (Zadania) kliknij prawym przyciskiem myszy utworzone zadanie, a następnie wybierz polecenie Edit Task (Edytuj zadanie). Zostanie wyświetlone okno dialogowe epolicy Orchestrator Scheduler (Harmonogram narzędzia epolicy Orchestrator). 2 Na karcie Task (Zadanie) usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Zaznacz opcję Enable (Włącz), aby umożliwić planowanie tego zadania. 18 VirusScan Enterprise wersja 7.1.0

19 Tworzenie, konfigurowanie i planowanie zadań dublowania Jeśli opcja Enable (Włącz) nie zostanie zaznaczona, zadanie nie zostanie wykonane bez względu na inne opcje określone w tym oknie dialogowym. 4 Aby określić limit czasu realizacji zadania (w godzinach i minutach) przed jego automatycznym anulowaniem, zaznacz pole wyboru Stop the task if it runs for (Zatrzymaj zadanie, jeśli jest wykonywane dłużej niż). 5 Kliknij kartę Schedule (Harmonogram). Ilustracja 1-7. Karta Schedule (Harmonogram) 6 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 7 W obszarze Schedule Task (Zaplanuj zadanie) określ częstotliwość wykonywania zadania, a następnie określ odpowiednie opcje dotyczące planowania zadania.! Jeśli częstotliwość zostanie określona jako Daily (Codziennie), w obszarze Schedule Task Daily (Zaplanuj zadanie do wykonania codziennie) należy podać określony w dniach odstęp czasu.! Jeśli częstotliwość zostanie określona jako Weekly (Co tydzień), należy podać określony w tygodniach odstęp czasu i wyznaczyć dni tygodnia, w których to zadanie ma być wykonywane. 8 Określ odpowiednią wartość w polu Start Time (Godzina rozpoczęcia) i wskaż, czy ma być używana opcja Czas GMT (znany także jako Czas UTC), czy Local Time (Czas lokalny). Podręcznik konfiguracji 19

20 Konfiguracja funkcji AutoUpdate UTC (skoordynowany czas uniwersalny) to nowy skrót, który we wszystkich językach docelowo ma zastąpić angielskie określenie GMT (średni czas Greenwich). 9 Aby określone zadanie było uruchamiane na wszystkich wybranych komputerach klienckich w sposób losowy, zaznacz pole wyboru Enable randomization (Włącz działanie losowe), a następnie wprowadź przedział czasu, w jakim zadanie ma zostać uruchomione na tych komputerach. 10 Aby określone zadanie zostało wykonane na wszystkich komputerach klienckich, które nie są dostępne w zaplanowanym czasie, na karcie Schedule (Harmonogram) zaznacz pole wyboru Run missed task (Wykonaj pominięte zadanie). Jeśli na komputerze po ponownym uruchomieniu jest inicjowany skrypt logowania, określ odpowiednią liczbę minut w polu Delay missed task by (Opóźnij pominięte zadanie o), tak aby zadanie było uruchamiane dopiero po wykonaniu skryptu logowania. 11 Kliknij przycisk OK. 20 VirusScan Enterprise wersja 7.1.0

21 Konfigurowanie zasad dla funkcji AutoUpdate Konfigurowanie zasad dla funkcji AutoUpdate Korzystając z modułu AutoUpdate, zdefiniuj repozytoria, z których mają być pobierane najnowsze aktualizacje produktów antywirusowych firmy McAfee. 1 W drzewie konsoli w obszarze epolicy Orchestrator zaznacz element Directory (Katalog). 2 W górnym okienku szczegółów rozwiń węzeł McAfee AutoUpdate i zaznacz pozycję Configuration (Konfiguracja). Zostanie wyświetlone okno dialogowe McAfee AutoUpdate General Policies (McAfee AutoUpdate Zasady ogólne). Ilustracja 1-8. General Policies (Zasady ogólne) Karta Repozytoria 1 Kliknij kartę Repositories (Repozytoria). 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). Wstępnie skonfigurowane są dwie witryny: witryna FTP oraz HTTP firmy Network Associates. Witryna FTP jest pierwsza na liście i tym samym jest witryną domyślną. Podręcznik konfiguracji 21

22 Konfiguracja funkcji AutoUpdate 3 Aby dodać nową witrynę do listy repozytoriów, kliknij przycisk Add (Dodaj). Zostanie wyświetlone okno dialogowe Site options (Opcje witryn). Ilustracja 1-9. Site Options (Opcje witryn) 4 W polu Repository (Repozytorium) wpisz nazwę repozytorium, która zostanie dodana do listy repozytoriów. 5 Wybierz typ witryny:! HTTP Repository (Repozytorium HTTP) Strona sieci Web.! FTP Repository (Repozytorium FTP) Witryna usługi FTP.! UNC Path (Ścieżka UNC) Wspólny katalog UNC (na przykład \\ścieżka\do\katalogu).! Local Path (Ścieżka lokalna) Witryna na komputerze znajdująca się na dysku lokalnym lub mapowanym. 6 W polu URL lub Path (Ścieżka) (w zależności od wybranego typu witryny) wpisz ścieżkę do pliku. W polu Port określ odpowiedni port. Jeśli jest wymagane uwierzytelnianie, określ poświadczenia logowania z uprawnieniami odczytu. Standardowy port HTTP to 80. Standardowy numer portu FTP to VirusScan Enterprise wersja 7.1.0

23 Konfigurowanie zasad dla funkcji AutoUpdate 7 Kliknij przycisk OK, aby wrócić do okna dialogowego McAfee AutoUpdate General Policies (McAfee AutoUpdate Zasady ogólne). Karta Proxy Settings (Ustawienia proxy) 1 Kliknij kartę Proxy Settings (Ustawienia proxy). Ilustracja Zasady ogólne karta Proxy Settings (Ustawienia proxy) 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Wybierz typ ustawień serwera proxy:! Don t use a proxy (Nie używaj serwera proxy) Połączenie będzie nawiązywane bezpośrednio, bez korzystania z serwera proxy (jest to ustawienie domyślne).! Use Internet Explorer Proxy Settings (Użyj ustawień proxy programu Internet Explorer) Stosowane będą ustawienia serwera proxy zdefiniowane w opcjach przeglądarki Internet Explorer zainstalowanej na komputerze.! Manually configure the proxy settings (Ręcznie skonfiguruj ustawienia proxy) Będą używane ustawienia serwera proxy określone przez użytkownika. Podręcznik konfiguracji 23

24 Konfiguracja funkcji AutoUpdate 4 W przypadku zaznaczenia opcji Manually configure the proxy settings (Ręcznie skonfiguruj ustawienia proxy) ustawienia te należy określić w wyświetlanym obszarze. Wpisz odpowiednie wartości w polach Address (Adres) i Port dla serwera proxy HTTP lub FTP, jak również podaj parametry uwierzytelniania, jeśli są potrzebne. 5 Jeśli istnieją jakiekolwiek wyjątki, zaznacz pole wyboru Specify exceptions (Określ wyjątki) i w widocznym polu wpisz repozytoria, z którymi połączenia mają być nawiązywane bezpośrednio (bez korzystania z serwera proxy). Zaznaczenie opcji Manually configure the proxy settings (Ręcznie skonfiguruj ustawienia proxy) powoduje automatyczne obejście adresu serwera lokalnego. Karta Advanced (Zaawansowane) 1 Kliknij kartę Advanced (Zaawansowane). Ilustracja Strona General Policies (Zasady ogólne) karta Advanced (Zaawansowane) 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 W obszarze Repository selection options (Opcje wyboru repozytorium) wybierz odpowiednią opcję:! Use epo configured repositories (Użyj repozytoriów skonfigurowanych za pomocą programu epo). Będzie używana lista witryn skonfigurowanych z poziomu programu epolicy Orchestrator dla modułu AutoUpdate w sposób opisany w tej sekcji.! Use client configured repositories (Użyj repozytoriów skonfigurowanych na kliencie). Będzie używana lista repozytoriów skonfigurowana za pośrednictwem lokalnej kopii programu VirusScan Enterprise działającej na tej stacji roboczej. Zasady można dostosowywać na dowolnym poziomie katalogów. Na przykład niektóre witryny można skonfigurować na poziomie katalogu głównego, a inne na poziomie podkatalogów. 24 VirusScan Enterprise wersja 7.1.0

25 Konfigurowanie zasad dla funkcji AutoUpdate Karta Updates (Aktualizacje) 1 Wybierz kartę Updates (Aktualizacje). Ilustracja Strona General Policies (Zasady ogólne) karta Updates (Aktualizacje) 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 W polu Log file (Plik dziennika) wpisz nazwę i położenie pliku dziennika. 4 W obszarze Run options (Opcje uruchamiania) wskaż plik wykonywalny, który ma zostać uruchomiony po zakończeniu wykonywania zadania. Tej opcji można użyć na przykład do uruchomienia sieciowego programu narzędziowego służącego do powiadamiania administratora o zakończeniu operacji aktualizacji.! Enter the executable to be run after update is completed (Podaj plik wykonywalny, który ma zostać uruchomiony po zakończeniu operacji aktualizacji). Wybierając tę opcję, należy wpisać nazwę i położenie pliku wykonywalnego, który ma zostać uruchomiony.! Only run after Successful Update (Wykonaj tylko po pomyślnej aktualizacji). Zaznacz tę opcję, aby uruchomić plik wykonywalny tylko wtedy, gdy zadanie aktualizacji zostanie wykonane pomyślnie. Jeżeli aktualizacja nie zakończy się powodzeniem, określony program nie zostanie uruchomiony. 5 W obszarze DAT downgrade (Przywracanie wcześniejszych wersji plików DAT) określ, czy zezwolić na przywracanie wcześniejszych wersji lokalnych plików DAT. Możliwość przywrócenia wcześniejszej wersji plików DAT istnieje na przykład wówczas, gdy pliki DAT w repozytorium są starsze, niż pliki na kliencie. Jeśli opcja ta nie zostanie zaznaczona, funkcja AutoUpdate będzie zastępować lokalne pliki DAT jedynie nowszymi wersjami. 6 Kliknij przycisk Apply (Zastosuj). Podręcznik konfiguracji 25

26 Konfiguracja funkcji AutoUpdate 26 VirusScan Enterprise wersja 7.1.0

27 Konfigurowanie oprogramowania VirusScan 2 Enterprise Oprogramowanie VirusScan Enterprise zastępuje produkty VirusScan 4.5.1, NetShield 4.5 i VirusScan Enterprise Program VirusScan Enterprise można zainstalować zarówno na komputerach osobistych, jak i na serwerach. W bieżącej sekcji omówione są następujące tematy: " Dodawanie pliku NAP programu VirusScan Enterprise na stronie 28. " Wdrażanie produktu na stronie 30. " Konfigurowanie zasad dla produktu na stronie 33. " Tworzenie, konfigurowanie i planowanie zadań na żądanie na stronie 67. " Planowanie zadań skanowania na żądanie na stronie 77. Podręcznik konfiguracji 27

28 Konfigurowanie oprogramowania VirusScan Enterprise Dodawanie pliku NAP programu VirusScan Enterprise Przed skonfigurowaniem lub wdrożeniem produktu VirusScan Enterprise przy użyciu konsoli narzędzia epolicy Orchestrator należy dodać do repozytorium odpowiedni plik.nap programu VirusScan Enterprise. 1 Zaloguj się na serwerze narzędzia epolicy Orchestrator przy użyciu uprawnień administratora. 2 W drzewie konsoli w obszarze epolicy Orchestrator kliknij prawym przyciskiem myszy element Repository (Repozytorium), a następnie wybierz polecenie Configure Repository (Konfiguruj repozytorium). Ilustracja 2-1. Opcja Configure Repository Konfiguruj repozytorium) Zostanie wyświetlone okno dialogowe Configure Software Repository (Konfigurowanie repozytorium oprogramowania). 28 VirusScan Enterprise wersja 7.1.0

29 Dodawanie pliku NAP programu VirusScan Enterprise Ilustracja 2-2. Okno dialogowe Konfigurowanie repozytorium oprogramowania 3 Zaznacz opcję Add new software to be managed (Dodaj nowe oprogramowanie, które ma być zarządzane), a następnie kliknij przycisk Continue (Kontynuuj), aby otworzyć okno dialogowe Select a Software Package (Wybieranie pakietu oprogramowania). 4 Odszukaj i zaznacz plik VSE710.NAP. 5 Kliknij przycisk Open (Otwórz), aby dodać plik do repozytorium. 6 Gdy zostanie wyświetlony monit, kliknij przycisk Yes (Tak), aby włączyć obsługę wdrażania oprogramowania. Kliknięcie przycisku Yes (Tak) spowoduje dodanie do repozytorium nowych plików instalacyjnych. Jeśli zostanie kliknięty przycisk No (Nie), konieczne będzie ręczne dodanie plików instalacyjnych. Aby uzyskać dodatkowe informacje, patrz Dodawanie plików instalacyjnych produktu na stronie Po zakończeniu kliknij przycisk OK. Podręcznik konfiguracji 29

30 Konfigurowanie oprogramowania VirusScan Enterprise Wdrażanie produktu Produkt VirusScan Enterprise może zostać wdrożony ze zmodyfikowanymi zasadami lub bez nich w całej lokalizacji, w grupie, na pojedynczym komputerze lub w katalogu. W bieżącej sekcji omówione są następujące tematy: " Dodawanie plików instalacyjnych produktu na stronie 30. " Wdrażanie VirusScan Enterprise na stronie 31. Dodawanie plików instalacyjnych produktu Aby zainstalować oprogramowanie VirusScan Enterprise przy użyciu konsoli narzędzia epolicy Orchestrator, należy dodać do repozytorium plik pakietu instalacyjnego produktu VirusScan Enterprise (INSTALL.PKG) oraz pliki instalacyjne (binarne). Pliki te znajdują się na dysku CD-ROM produktu lub w lokalizacji, w której zostały zapisane. Jeśli dokonano modyfikacji programu VirusScan Enterprise i został utworzony niestandardowy plik.pkg zawierający program McAfee Installation Designer, który ma zostać wdrożony, w czasie wykonywania tego procesu będzie można wyszukać lokalizację tego pliku. Jeśli w etapie Krok 6 na stronie 29 został kliknięty przycisk Yes (Tak), wykonywanie tej procedury nie jest konieczne. 1 Zaloguj się na serwerze narzędzia epolicy Orchestrator. 2 W drzewie konsoli w obszarze epolicy Orchestrator kliknij prawym przyciskiem myszy element Repository (Repozytorium), a następnie wybierz polecenie Configure Repository (Konfiguruj repozytorium). Zostanie wyświetlone okno dialogowe Configure Software Repository (Konfigurowanie repozytorium oprogramowania). 3 Zaznacz pole wyboru Enable software deployment (Włącz obsługę wdrażania oprogramowania), a następnie kliknij przycisk Continue (Kontynuuj), aby otworzyć okno dialogowe Select a Software Package (Wybieranie pakietu oprogramowania). 4 Odszukaj i zaznacz plik INSTALL.PKG, a następnie kliknij przycisk Open (Otwórz). Jeśli w folderze, w którym znajduje się plik INSTALL.PKG, znajdują się także pliki instalacyjne (binarne), zostaną one automatycznie zainstalowane. Jeśli pliki instalacyjne znajdują się w innym folderze, do jego wskazania należy użyć okna dialogowego Browse (Przeglądanie). 5 Po pomyślnym zakończeniu instalacji kliknij przycisk OK. 30 VirusScan Enterprise wersja 7.1.0

31 Wdrażanie produktu Wdrażanie VirusScan Enterprise Po dodaniu do repozytorium wszystkich potrzebnych plików oprogramowania VirusScan Enterprise możliwe będzie wdrożenie tego oprogramowania w określonej witrynie, grupie, na pojedynczym komputerze lub w całym katalogu. Produkt ten może zostać wdrożony przed lub po określeniu pozostałych zasad. 1 W drzewie konsoli w obszarze Directory (Katalog) zaznacz odpowiednią lokalizację, grupę, pojedynczy komputer lub cały katalog, w którym ma zostać wdrożone oprogramowanie VirusScan Enterprise. 2 W górnym okienku szczegółów na karcie Policies (Zasady) zaznacz element VirusScan Enterprise 7.1. Ilustracja 2-3. Wybór katalogów i zasad Podręcznik konfiguracji 31

32 Konfigurowanie oprogramowania VirusScan Enterprise W dolnym okienku szczegółów zostanie wyświetlona strona instalacyjna. Ilustracja 2-4. Strona instalacyjna oprogramowania VirusScan Enterprise 3 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 4 W obszarze Install options (Opcje instalacji) zaznacz opcję Force Install VirusScan Enterprise (Wymuszaj instalację oprogramowania VirusScan Enterprise). 5 Kliknij przycisk Select (Wybierz), aby otworzyć okno dialogowe Select a Software Package (Wybieranie pakietu oprogramowania). 6 Odszukaj i zaznacz pakiet oprogramowania VirusScan Enterprise 7.1.0, a następnie kliknij przycisk OK. 7 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. 8 Gdy ta zasada instalacji jest gotowa do udostępnienia agentowi epolicy Orchestrator, zaznacz pole wyboru Enforce Policies for VirusScan Enterprise (Wymuszaj zasady dla programu VirusScan Enterprise). OSTRZEŻENIE Kliknięcie przycisku Apply (Zastosuj) nie spowoduje zainstalowania oprogramowania w określonych lokalizacjach docelowych. Zaznaczenie pola wyboru Enforce Policies for VirusScan Enterprise (Wymuszaj zasady dla programu VirusScan Enterprise) spowoduje, że produkt zostanie zainstalowany podczas kolejnej sesji łączności między agentem a serwerem. Spowoduje to także zainstalowanie niestandardowych zasad, o ile zasady zostały zmodyfikowane i zastosowane. Dodatkowe informacje o komunikacji między agentem i serwerem można znaleźć w dokumentacji produktu epolicy Orchestrator wersja 2.x. 32 VirusScan Enterprise wersja 7.1.0

33 Konfigurowanie zasad dla produktu Konfigurowanie zasad dla produktu Konfigurując zasady programu VirusScan Enterprise za pomocą konsoli programu epolicy Orchestrator, można wymusić stosowanie względem grup komputerów opcji, które definiują konfigurację wszystkich zadań i uprawnień. Zasady te zastępują ustawienia konfiguracyjne zdefiniowane na poszczególnych stacjach roboczych. Informacje dotyczące zasad i metod wymuszania ich stosowania można znaleźć w dokumentacji produktu epolicy Orchestrator wersja 2.x. Przed dokonaniem konfiguracji jakichkolwiek zasad należy zaznaczyć w drzewie konsoli grupę komputerów, dla których mają zostać zdefiniowane zasady. Karty zasad odnoszące się do programu VirusScan Enterprise (za pomocą których można zdefiniować zasady programu VirusScan Enterprise) są niemal identyczne z kartami znajdującymi się w oknach dialogowych dostępnych w Konsoli programu VirusScan Console. Aby uzyskać szczegółowe informacje dotyczące opcji, które można ustawiać dla programu VirusScan Enterprise, zobacz Podręcznik użytkowania produktu VirusScan Enterprise Gdy zostaną ustawione i zapisane wymagane opcje zasad dla komputera docelowego lub grupy komputerów docelowych i gdy nowe zasady będą gotowe do wdrożenia przez agenta narzędzia epolicy Orchestrator, w górnym okienku szczegółów na karcie Policies (Zasady) należy zaznaczyć element VirusScan Enterprise i w dolnym okienku szczegółów zaznaczyć pole wyboru Enforce Policies for VirusScan Enterprise (Wymuszaj zasady dla programu VirusScan Enterprise). Zaznaczenie tej opcji pozwoli na wdrażanie zasad podczas następnej sesji komunikacji agenta z serwerem. W bieżącej sekcji omówione są następujące tematy: " Otwieranie stron zasad dla oprogramowania VirusScan Enterprise na stronie 34. " Ustawienia zasad serwera i stacji roboczej na stronie 35. " Konfigurowanie zasad ogólnych na stronie 35. " Konfigurowanie zasad dotyczących procesów domyślnych na stronie 40. " Określanie zasad dla procesów niskiego ryzyka na stronie 46. " Określanie zasad dla procesów wysokiego ryzyka na stronie 50. " Określanie zasad dla operacji skanowania podczas dostarczania na stronie 54. " Konfigurowanie zasad dotyczących interfejsu użytkownika na stronie 61. " Konfigurowanie zasad dotyczących wysyłania alertów przez Menedżera alertów na stronie 66. Podręcznik konfiguracji 33

34 Konfigurowanie oprogramowania VirusScan Enterprise Otwieranie stron zasad dla oprogramowania VirusScan Enterprise Aby przy użyciu konsoli narzędzia epolicy Orchestrator skonfigurować zasady dla programu VirusScan Enterprise: 1 Zaloguj się na serwerze narzędzia epolicy Orchestrator. 2 W drzewie konsoli w obszarze epolicy Orchestrator Directory (Katalog) zaznacz lokalizację, grupę, pojedynczy komputer lub cały katalog. Ilustracja 2-5. Zasady dla programu VirusScan Enterprise W górnym okienku szczegółów są wyświetlane karty Policies (Zasady), Properties (Właściwości) i Tasks (Zadania). 3 W górnym okienku szczegółów kliknij kartę Policies (Zasady), a następnie rozwiń element VirusScan Enterprise 7.1. W drzewie zostaną wyświetlone następujące strony dotyczące zasad:! Zasady ogólne! Zasady dla procesów domyślnych! Zasady dla procesów niskiego ryzyka! Zasady dla procesów wysokiego ryzyka! Zasady skanowania poczty podczas dostarczania! Zasady interfejsu użytkownika! Zasady wysyłania alertów przez Menedżera alertów 4 Zaznacz pozycję VirusScan Enterprise 7.1, aby wyświetlić jej strony zasad. 34 VirusScan Enterprise wersja 7.1.0

35 Konfigurowanie zasad dla produktu Ustawienia zasad serwera i stacji roboczej Zasady dla serwerów i stacji roboczych należy konfigurować oddzielnie. Przyciski Server (Serwer) i Workstation (Stacja robocza) u góry każdej strony zasad pozwalają na określenie, czy konfigurowane zasady dotyczą serwerów czy stacji roboczych w określonej grupie komputerów docelowych. Dzięki temu dla komputerów należących do jednej grupy można wdrożyć jednocześnie dwie różne konfiguracje. Zaznaczenie i weryfikacja tej opcji jest bardzo ważnym etapem konfigurowania ustawień. Konfigurowanie zasad ogólnych Opcje na kartach General Policies (Zasady ogólne) dotyczą domyślnych procesów skanowania przy uzyskiwaniu dostępu oraz procesów niskiego i wysokiego ryzyka. Informacje na temat procesów niskiego oraz wysokiego ryzyka można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Karty te służą do konfigurowania zasad: " Karta General (Ogólne) na stronie 36. " Karta Messages (Komunikaty) na stronie 37. " Karta Reports (Raporty) na stronie 39. Podręcznik konfiguracji 35

36 Konfigurowanie oprogramowania VirusScan Enterprise Karta General (Ogólne) Określ zasady ogólne. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W górnym okienku szczegółów, w obszarze VirusScan Enterprise 7.1 kliknij element General Policies (Zasady ogólne). 2 W dolnym okienku szczegółów kliknij kartę General (Ogólne). Ilustracja 2-6. General Policies (Zasady ogólne) karta General (Ogólne) 3 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 4 Skonfiguruj następujące opcje dotyczące zasad: Scan (Skanuj) Wybierz, czy podczas zamykania systemu mają być skanowane sektory rozruchowe i/lub dyskietki. 36 VirusScan Enterprise wersja 7.1.0

37 Konfigurowanie zasad dla produktu General (Ogólne) Określ, czy w trakcie uruchamiania systemu opcja skanowania podczas uzyskiwania dostępu ma być wyłączona czy włączona, oraz określ lokalizację i nazwę folderu kwarantanny dla operacji skanowania podczas uzyskiwania dostępu. Scan time (Czas skanowania) Określ w sekundach maksymalny czas skanowania plików archiwalnych i maksymalny czas skanowania wszystkich plików. Istnieje także możliwość określenia, czy ma być wymuszany limit czasu skanowania wszystkich plików. 5 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. Ta karta jest identyczna z kartą General (Ogólne), która jest wyświetlana w oknie dialogowym VirusScan On-Access Scan Properties (Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan) po kliknięciu elementu General Settings (Ustawienia ogólne). Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Karta Messages (Komunikaty) Określ zasady wyświetlania komunikatów użytkownika. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. Podręcznik konfiguracji 37

38 Konfigurowanie oprogramowania VirusScan Enterprise 1 W dolnym okienku szczegółów kliknij kartę Messages (Komunikaty). 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). Ilustracja 2-7. Strona General Policies (Zasady ogólne) karta Messages (Komunikaty) 3 Skonfiguruj, jakie komunikaty mają być wysyłane do użytkowników lokalnych i sieciowych: Messages for local users (Komunikaty dla użytkowników lokalnych) Określ, czy dla użytkowników lokalnych ma być wyświetlane okno dialogowe On-Access Scan Messages (Komunikaty skanowania podczas uzyskiwania dostępu), a także akcje, które mogą zostać wykonane na zainfekowanych plikach przez użytkowników lokalnych niedysponujących uprawnieniami administratora. Response to network users (Odpowiedź do użytkowników sieciowych) Określ, czy w wypadku masowej infekcji ma być wysyłany odpowiedni komunikat do użytkowników sieciowych i czy ma następować rozłączenie użytkowników zdalnych oraz zablokowanie dostępu do udziału sieciowego. 4 Kliknij przycisk Apply (Zastosuj), aby zapisać te ustawienia. 38 VirusScan Enterprise wersja 7.1.0

39 Konfigurowanie zasad dla produktu Ta karta jest identyczna z kartą Komunikaty, która jest wyświetlana w oknie dialogowym Właściwości skanowania podczas uzyskiwania dostępu w programie VirusScan po kliknięciu elementu Ustawienia ogólne. Szczegółowe informacje na temat tych opcji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise Karta Reports (Raporty) Skonfiguruj rejestrowanie operacji w dzienniku oraz określ, które informacje mają być rejestrowane. Należy pamiętać, aby określić zasady zarówno dla serwera, jak i stacji roboczej. 1 W dolnym okienku szczegółów kliknij kartę Reports (Raporty). Ilustracja 2-8. Strona General Policies (Zasady ogólne) karta Reports (Raporty) 2 Usuń zaznaczenie pola wyboru Inherit (Dziedzicz). 3 Skonfiguruj zasady rejestrowania: Log file (Plik dziennika) Zdecyduj, czy dane operacji związanych z aktywnością wirusów mają być rejestrowane w pliku dziennika. Możesz również określić, czy wielkość pliku dziennika ma być ograniczana oraz podać jego lokalizację. Podręcznik konfiguracji 39

VirusScan Enterprise do użytku z oprogramowaniem epolicy Orchestrator 3.0 z dodatkiem Service Pack 1

VirusScan Enterprise do użytku z oprogramowaniem epolicy Orchestrator 3.0 z dodatkiem Service Pack 1 VirusScan Enterprise do użytku z oprogramowaniem epolicy Orchestrator 3.0 z dodatkiem Service Pack 1 Podręcznik konfiguracji Wydanie 1.0 wersja 7.1.0 PRAWA AUTORSKIE 2003 Networks Associates Technology,

Bardziej szczegółowo

VirusScan Enterprise aktualizacja

VirusScan Enterprise aktualizacja VirusScan Enterprise aktualizacja Podręcznik implementacji Wydanie 1.0 wersja 7.1.0 PRAWA AUTORSKIE 2003 Network Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji

Bardziej szczegółowo

McAfee Desktop Firewall

McAfee Desktop Firewall McAfee Desktop Firewall Podrêcznik instalacji Revision 1.0 wersja 8.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana,

Bardziej szczegółowo

VirusScan Enterprise. Podręcznik instalacji Wydanie 1.0. wersja 7.1.0

VirusScan Enterprise. Podręcznik instalacji Wydanie 1.0. wersja 7.1.0 VirusScan Enterprise Podręcznik instalacji Wydanie 1.0 wersja 7.1.0 PRAWA AUTORSKIE 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być

Bardziej szczegółowo

Oprogramowanie VirusScan Enterprise

Oprogramowanie VirusScan Enterprise Oprogramowanie VirusScan Enterprise Podręcznik użytkowania produktu Revision 1.0 version 7.1.0 PRAWA AUTORSKIE 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej

Bardziej szczegółowo

Oprogramowanie Anti-Spyware Enterprise Module

Oprogramowanie Anti-Spyware Enterprise Module Oprogramowanie Anti-Spyware Enterprise Module wersja 8.0 Podręcznik Do czego służy moduł Anti-Spyware Enterprise Module? Moduł McAfee Anti-Spyware Enterprise Module jest dodatkiem do produktu VirusScan

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Podręcznik instalacji

Podręcznik instalacji Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

BACKUP BAZ DANYCH FIREBIRD

BACKUP BAZ DANYCH FIREBIRD BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku

Bardziej szczegółowo

GroupWise 6.5 dla systemu Linux

GroupWise 6.5 dla systemu Linux GroupWise 6.5 dla systemu Linux 29 marca 2004 r. 1.0 Omówienie produktu 2.0 Instrukcje dotyczące instalacji 3.0 Znane problemy 3.1 Problemy administracyjne 3.1.1 Brak obsługi NFS 3.1.2 Niedostępne funkcje

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START Novell Messenger 1.0 SZYBKI START www.novell.com Program Novell Messenger służy do obsługi wiadomości błyskawicznych w wieloplatformowym środowisku przedsiębiorstwa i jest oparty na technologii Novell

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Laboratorium A: Podstawy administrowania serwerem

Laboratorium A: Podstawy administrowania serwerem Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak Instalacja i konfiguracja serwera WSUS Program Windows Server Update Services 3.0 to zaawansowane narzędzie służące do zarządzania aktualizacjami w sieci. Głównym zadaniem serwera WSUS jest synchronizacja

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Instalacja i konfiguracja SAS PC Files Server

Instalacja i konfiguracja SAS PC Files Server , SAS Institute Polska listopad 2013 Szanowni Państwo! Niniejszy dokument stanowi opis procesu pobierania, instalacji oraz konfiguracji programu SAS PC Files Server. Program instalowany jest na komputerach

Bardziej szczegółowo

Sage Symfonia e-dokumenty. Instalacja programu

Sage Symfonia e-dokumenty. Instalacja programu Sage Symfonia e-dokumenty Instalacja programu Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server jest

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

Symfonia e-dokumenty. Instalacja programu. Wersja 2014 Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Silent setup SAS Enterprise Guide (v 3.x)

Silent setup SAS Enterprise Guide (v 3.x) SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Podręcznik konfiguracji wysyłania

Podręcznik konfiguracji wysyłania Podręcznik konfiguracji wysyłania W tej instrukcji opisano, w jaki sposób za pomocą Narzędzia konfiguracji funkcji wysyłania skonfigurować urządzenie w celu wysyłania zeskanowanych dokumentów jako wiadomości

Bardziej szczegółowo

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja modułu KTS AA/DGP-ASA1-Wö 06/2012 Robert Bosch GmbH 2012. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, Instalacja

Bardziej szczegółowo

Podręcznik konfiguracji wysyłania

Podręcznik konfiguracji wysyłania Podręcznik konfiguracji wysyłania W tej instrukcji obsługi opisano, jak skonfigurować funkcje Wysyłanie pocztą e-mail oraz Przechowywanie w udostępnionym folderze za pomocą narzędzia konfiguracji funkcji

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Logi serwera (D2) Zadanie 5 Sprawdzanie logów serwera Notatka logi

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Instrukcja szybkiej instalacji. Przed przystąpieniem do instalacji należy zgromadzić w zasięgu ręki wszystkie potrzebne informacje i urządzenia.

Instrukcja szybkiej instalacji. Przed przystąpieniem do instalacji należy zgromadzić w zasięgu ręki wszystkie potrzebne informacje i urządzenia. Instrukcja szybkiej instalacji Do konfiguracji modemu może posłużyć dowolna nowoczesna przeglądarka np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DSL-300T ADSL Modem Przed rozpoczęciem Przed przystąpieniem

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1 Praca

Bardziej szczegółowo

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem

Bardziej szczegółowo

Symfonia Faktura. Instalacja programu. Wersja 2013

Symfonia Faktura. Instalacja programu. Wersja 2013 Symfonia Faktura Instalacja programu Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy Microsoft

Bardziej szczegółowo

Sage Symfonia Kadry i Płace

Sage Symfonia Kadry i Płace Sage Symfonia Kadry i Płace Instalacja programu Wersja 2015.c Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Océ Podręcznik użytkownika

Océ Podręcznik użytkownika Océ Podręcznik użytkownika Océ Client Tools Instrukcje podstawowej obsługi Copyright 2010 Océ Wszelkie prawa zastrzeżone. Żadna część tego podręcznika nie może być powielana, kopiowana, adaptowana ani

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

Podręcznik instalacji oprogramowania

Podręcznik instalacji oprogramowania Podręcznik instalacji oprogramowania W tym podręczniku opisano, jako zainstalować oprogramowanie w przypadku drukarek podłączanych przez USB lub sieć. Połączenie sieciowe jest niedostępne w przypadku modeli

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Serwer Sieci Web (IIS)

Serwer Sieci Web (IIS) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Serwer Sieci Web (IIS) Instalacja składników Internetowych Usług Informacyjnych dla potrzeb system Asix Pomoc techniczna Dok. Nr 0021 Wersja:04-12-2014 ASKOM

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/08_01 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Określanie właściwości stron WWW (domyślne pliki startowe, katalogi wirtualne,

Bardziej szczegółowo

Program Microsoft Windows Server Update Services 3.0 z dodatkiem SP2 przewodnik krok po kroku

Program Microsoft Windows Server Update Services 3.0 z dodatkiem SP2 przewodnik krok po kroku Program Microsoft Windows Server Update Services 3.0 z dodatkiem SP2 przewodnik krok po kroku Microsoft Corporation Autor: Anita Taylor Redaktor: Theresa Haynie Krótkie streszczenie Ten przewodnik zawiera

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Instalacja sieciowa Autodesk AutoCAD oraz wertykali

Instalacja sieciowa Autodesk AutoCAD oraz wertykali Instalacja sieciowa Autodesk AutoCAD oraz wertykali Łukasz Kuras Licencja sieciowa w przypadku produktów Autodesk rozdzielana jest za pomocą odpowiedniego oprogramowania zwanego Menedżerem licencji sieciowej.

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Załącznik 1 instrukcje instalacji

Załącznik 1 instrukcje instalacji Załącznik 1 instrukcje instalacji W poniższym załączniku przedstawione zostaną instrukcje instalacji programów wykorzystanych w trakcie tworzenia aplikacji. Poniższa lista przedstawia spis zamieszczonych

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright

Bardziej szczegółowo

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Centrum rozliczeniowe UPS 2015 United Parcel Service of America, Inc. Nazwa UPS, marka UPS i kolor brązowy są znakami towarowymi firmy United Parcel Service of America, Inc. Wszelkie

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Asystent Hotline Instrukcja instalacji

Asystent Hotline Instrukcja instalacji SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,

Bardziej szczegółowo

Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna...

Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna... Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Obsługa systemu ewuś Katowice, 2013 Spis treści 1. Konfiguracja systemu ewuś...3 2. Logowanie się do systemu ewuś...6 3. Korzystanie z systemu ewuś...6

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0. Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki. Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo