TREND MICRO Client Server Security 3 for Small and Medium Business

Wielkość: px
Rozpocząć pokaz od strony:

Download "TREND MICRO Client Server Security 3 for Small and Medium Business"

Transkrypt

1 TM TREND MICRO Client Server Security 3 for Small and Medium Business Wprowadzenie CMEM32784/60803 Client Server Security3 for Small and Medium Business Wprowadzenie

2 Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz w opisanych w nim produktach. Przed zainstalowaniem i korzystaniem z oprogramowania należy zapoznać się z plikami readme, uwagami do wydania oraz najnowszą wersją właściwej dokumentacji użytkownika, które są dostępne w witrynie internetowej firmy Trend Micro pod adresem: Nazwy Trend Micro, InterScan VirusWall, OfficeScan, Scanmail, TrendLabs oraz logo t-ball firmy Trend Micro są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend Micro Incorporated. Pozostałe nazwy produktów i firm mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich właścicieli. Copyright Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Numer tego dokumentu: CSEM33117/70305 Data wydania: marzec 2007 Chronione patentami USA nr ; ; i Dokumentacja użytkownika dla programu Trend Micro Client Server Security ma za zadanie przedstawić główne funkcje oprogramowania oraz instrukcje dotyczące jego instalacji w określonym środowisku produkcyjnym. Należy go przeczytać przed zainstalowaniem lub rozpoczęciem użytkowania oprogramowania. Szczegółowe informacje na temat korzystania z poszczególnych funkcji oprogramowania znajdują się w pliku pomocy elektronicznej oraz w elektronicznej Bazie wiedzy, dostępnej w witrynie internetowej firmy Trend Micro.

3 Spis treści Spis treści Rozdział 1: Rozdział 2: Rozdział 3: Program Client Server Security for Small and Medium Business wprowadzenie Co nowego w wersji Zawartość pakietu Client Server Security for SMB Program Security Server Program Security Dashboard Program Client/Server Security Agent Komputery klienckie Składniki programu Client Server Security Sposób ochrony komputerów i sieci przez program Client Server Security Security Server Client/Server Security Agent Ochrona przed epidemią Stan aktywności i powiadomienia Przed rozpoczęciem pracy Informacje dotyczące tego podręcznika Kto powinien korzystać z podręcznika Wprowadzenie? Informacje dostępne w podręczniku Wprowadzenie Dokumentacja programu Client Server Security Rejestrowanie programu Client Server Security Aktywowanie programu Client Server Security Zmiana licencji Informacje dotyczące licencji Wersje licencji Odnawianie pełnej licencji Instalowanie programu Client Server Security Lista kontrolna instalacji Minimalne wymagania systemowe Przegląd procesu instalacji Przeprowadzanie instalacji standardowej i

4 Wprowadzenie do programu Trend Micro Client Server Security 3.6 Część 1 Uruchomienie programu instalacyjnego i rozpoczęcie instalacji Część 2 Konfigurowanie ustawień programów Security Server i Security Dashboard Uaktualnianie z wcześniejszej wersji Obsługiwane uaktualnienia Nieobsługiwane uaktualnienia Przed uaktualnieniem Uaktualnianie z wersji próbnej Rozdział 4: Rozdział 5: Praca z programem Security Dashboard Aktualizacja składników ActiveUpdate informacje Informacje o programie Program Security Dashboard Funkcje programu Security Dashboard Ikony w programie Security Dashboard Korzystanie z funkcji Stan aktywności i Powiadomienia Konfigurowanie powiadomień Korzystanie z funkcji Stan aktywności Sposób działania Ochrony przed epidemią Strategia ochrony przed epidemią Bieżący stan Potencjalne zagrożenie Konfigurowanie funkcji Ochrona przed epidemią Praca z ustawieniami zabezpieczeń Przeglądanie zawartości ekranu Ustawienia zabezpieczeń Przeglądanie drzewa grup zabezpieczeń programu Client Server Security Przeglądanie paska narzędzi ekranu Ustawienia zabezpieczeń Usuwanie programu Client/Server Security Agent z komputerów i serwerów Konfigurowanie zadań zabezpieczeń Informacje o zagrożeniach Złośliwe oprogramowanie Wirusy Wirusy sieciowe ii

5 Spis treści Trojany Boty Samorozpakowujące się pliki Robaki Konfigurowanie i uruchamianie zadań zabezpieczeń Ustawianie opcji Ochrona antywirusowa w czasie rzeczywistym dla komputerów i serwerów Ustawianie opcji zapory dla komputerów i serwerów Przyznawanie uprawnień użytkownikom komputerów Ustawianie folderu kwarantanny dla komputerów i serwerów Zarządzanie raportami Ustawianie preferencji globalnych Rozdział 6: Dodatek A: Dodatek B: Kontakt z działem pomocy technicznej Kontakt z firmą Trend Micro Kontakt z działem pomocy technicznej Przyspieszenie przyjęcia zgłoszenia serwisowego Najlepsze sposoby zabezpieczania komputerów i sieci Glosariusz zwrotów iii

6 Program Client Server Security for Small and Medium Business wprowadzenie Rozdział 1 Oprogramowanie Trend Micro Client Server Security for Small and Medium Business zostało zaprojektowane z myślą o potrzebach firmowych sieci informatycznych małej i średniej wielkości i zapewnia ochronę komputerów oraz serwerów w całej sieci. Zabezpieczenie serwerów i komputerów pracujących w sieci pomaga chronić serwery i komputery w sieci przed wirusami. Pliki sygnatur są na bieżąco aktualizowane poprzez scentralizowane zarządzanie i automatyczną aktualizację instalacji klientów na komputerach działających w sieci. Płynna integracja z oprogramowaniem Microsoft Windows powoduje, że program Client Server Security jest skutecznym, wielowarstwowym systemem ochrony przed wirusami i innego rodzaju złośliwym kodem. Narzędzia scentralizowanego zarządzania i inteligentne skanowanie złośliwego kodu zapewniają doskonałą ochronę antywirusową i bezpieczeństwo zawartości w postaci skalowalnej, wysokowydajnej architektury programowej. 1-1

7 Wprowadzenie do programu Trend Micro Client Server Security 3.6 Co nowego w wersji 3.6 Wersja 3.6 programu Client Server Security for Small and Medium Business (SMB) zapewnia wiele korzyści dla małych i średnich firm, które nie dysponują dedykowanymi zasobami do zarządzania ochroną antywirusową. W tej wersji programu Client Server Security (CS) zachowane zostały wszystkie funkcje poprzednich wersji, a ponadto dodano następującą nową funkcję: Obsługa systemu Windows Vista można teraz zainstalować klientów programu Client Server Messaging Security Agent na komputerach klienckich z systemem Windows Vista (32 bity i 64 bity). Porównanie funkcji programu CSA dla różnych platform można znaleźć w Dodatku E do Podręcznika administratora programu Client Server Security. Zawartość pakietu Client Server Security for SMB Client Server Security for SMB jest zintegrowanym pakietem, który umożliwia ochronę wszystkich komputerów stacjonarnych, przenośnych oraz serwerów w sieci. Program Security Server Podstawowym elementem pakietu Client Server Security jest program Security Server. Program Security Server zawiera narzędzie Security Dashboard, scentralizowaną internetową konsolę zarządzania dla całego rozwiązania Client Server Security. Program Security Server instaluje program Security Agent na innych komputerach w sieci. Komputery te tworzą relacje typu klient-serwer z programem Security Server. Program Security Server umożliwia wyświetlanie informacji o stanie zabezpieczeń, konfigurowanie zabezpieczeń systemu, pobieranie składników i przechowywanie dzienników dotyczących baz danych i komputerów klienckich w jednej lokalizacji. Rysunek 1-1 przedstawia program Security Server oznaczony symbolem. 1-2

8 Program Client Server Security for Small and Medium Business wprowadzenie Program Security Dashboard Program Security Dashboard jest scentralizowaną, internetową konsolą zarządzania. Umożliwia konfigurowanie ustawień programów Client/Server Security Agents chroniących wszystkie zdalne komputery, serwery i serwery Exchange. Program Trend Micro Security Dashboard for SMB instalowany jest podczas instalacji programu Trend Micro Security Server i korzysta z technologii internetowych, takich jak ActiveX, CGI, HTML i HTTP. Program Client/Server Security Agent Program Client/Server Security Agent gromadzi informacje o zabezpieczeniach z chronionych komputerów klienckich, a następnie wysyła je do programu Security Server. Zgłaszane jest na przykład wykrycie wirusów lub złośliwego oprogramowania, jak również zakończenie aktualizacji składników. Informacje są wyświetlane w programie Security Dashboard, a program Security Server korzysta z nich podczas generowania dzienników i raportów dotyczących stanu zabezpieczeń komputerów klienckich i sieci. Program Client/Server Security Agent chroni serwery plików i komputery. Na rysunku 1-1 program Client/Server Security Agent oznaczono literą A. 1-3

9 Wprowadzenie do programu Trend Micro Client Server Security 3.6 Komputery klienckie Komputery klienckie to wszystkie komputery stacjonarne, przenośne i serwery, na których zainstalowano program Client/Server Security Agent. Funkcje skanowania antywirusowego i skanowania w poszukiwaniu oprogramowania typu spyware oraz konfigurowanie zapory są wykonywane na komputerach klienckich. Internet Zapora Brama RYSUNEK 1-1. Program Client Server Security for SMB chroni komputery stacjonarne i serwery 1. Program Security Server 2. Microsoft Exchange Server (niechroniony przez program Client Server Security) 1-4

10 Program Client Server Security for Small and Medium Business wprowadzenie 3. Sieć lokalna A. Client/Server Security Agent Składniki programu Client Server Security Program Client Server Security korzysta z następujących podstawowych składników: Ochrona antywirusowa Sygnatura wirusa plik ułatwiający programom Security Agent identyfikację sygnatury wirusów unikatowe sygnatury bitów i bajtów, które sygnalizują obecność wirusa. Silnik skanowania silnik skanowania wykorzystuje plik sygnatur wirusów do wykrywania wirusów i innych zagrożeń bezpieczeństwa plików, które są otwierane i/lub zapisywane przez komputery klienckie. Silnik skanowania razem z plikiem sygnatur wirusów wykonują detekcję na pierwszym poziomie, stosując proces nazywany porównywaniem sygnatur. Ponieważ każdy wirus posiada unikatową sygnaturę lub ciąg znaków odróżniających go od innych kodów, specjaliści do spraw wirusów w laboratorium TrendLabs umieszczają nieaktywne fragmenty tego kodu w pliku sygnatur. Silnik porównuje następnie określone części każdego skanowanego pliku z sygnaturą w pliku sygnatur wirusów, szukając dopasowania. Należy pobrać silnik skanowania odpowiedni dla używanego systemu operacyjnego. Silnik skanowania dla Windows 2000/Vista/XP/Server 2003 Silnik skanowania dla Windows Vista/XP/Server 2003 w architekturze x64 Sygnatura czyszczenia wirusów ten używany w silniku czyszczenia wirusów szablon pomaga w identyfikacji plików trojanów i ich procesów, umożliwiając ich eliminację. Silnik usuwania wirusów silnik, którego usługi Cleanup Services używają do skanowania i usuwania trojanów i ich procesów. 1-5

11 Wprowadzenie do programu Trend Micro Client Server Security 3.6 Oprogramowanie anty-spyware Plik sygnatur spyware plik zawierający znane sygnatury spyware używany przez silniki skanowania anty-spyware (zarówno 32-bitowe, jak i 64-bitowe) do wykrywania programów spyware na komputerach klienckich i serwerach podczas skanowania ręcznego i zaplanowanego. Plik sygnatur aktywnego monitorowania spyware plik podobny do pliku sygnatur spyware, lecz używany przez silnik skanowania podczas skanowania w poszukiwaniu oprogramowania typu spyware w czasie rzeczywistym. Silnik skanowania anty-spyware (32-bitowy) odrębny silnik skanowania, który skanuje, wykrywa i usuwa spyware z zarażonych komputerów klienckich i serwerów w systemach operacyjnych platformy 32-bitowej i386 (na przykład Windows Vista, Windows 2000 i Windows XP). Silnik skanowania w poszukiwaniu spyware (64-bitowy) podobny do silnika skanowania w poszukiwaniu spyware dla systemów 32-bitowych, prowadzący skanowanie pod kątem spyware, wykrywający je i usuwający z zainfekowanych komputerów klienckich oraz serwerów pracujących pod kontrolą systemów operacyjnych opartych na procesorze x64 (64-bitowych, na przykład Windows Vista x64, Windows XP Professional x64 Edition, Windows 2003 x64 Edition). Sterownik Anti-Rootkit (32-bitowy) moduł wymagany przez silnik skanowania w poszukiwaniu spyware do wykrywania oprogramowania typu rootkit. Wirus sieciowy Ogólna sygnatura zapory podobnie jak sygnatura wirusów, ten plik pomaga programowi Client Server Security identyfikować sygnatury wirusów sieciowych. Ogólny 32-bitowy silnik zapory sterownik używany przez zaporę osobistą wraz z plikiem sygnatury wirusa sieciowego do ochrony komputerów z systemem Windows Vista/2000/XP/Server 2003 przed atakami hakerów i wirusami sieciowymi. Ochrona przed epidemią Sygnatura narażenia na atak plik zawierający bazę danych dla wszystkich luk w zabezpieczeniach. Zawiera on instrukcje dla silnika skanowania, który wyszukuje znane luki w zabezpieczeniach. 1-6

12 Program Client Server Security for Small and Medium Business wprowadzenie Inne dodatkowe produkty firmy Trend Micro Program Client Server Security zapewnia wszechstronną ochronę komputerów stacjonarnych, przenośnych oraz serwerów w sieci lokalnej. Nie zapewnia jednak rozwiązania dla urządzeń bramy i systemów operacyjnych innych niż Windows ani serwerów poczty. Aby rozszerzyć ochronę, należy rozważyć połączenie programu Client Server Security z produktami Trend Micro InterScan VirusWall for Small and Medium Business i/lub Trend Micro ScanMail for Microsoft Exchange. Sposób ochrony komputerów i sieci przez program Client Server Security Oprogramowanie Client Server Security to wielowarstwowa aplikacja, która korzysta z następujących programów do ochrony komputerów stacjonarnych, przenośnych oraz serwerów: Security Server Program Security Server zawiera scentralizowaną internetową konsolę zarządzania, Security Dashboard, która umożliwia dostęp do tego programu z dowolnego miejsca w sieci. Program Security Server pobiera ważne aktualizacje składników i reguł, anastępnie przekazuje zaktualizowane składniki do programów Client/Server Security Agent. Program Security Server zawiera także bazę danych, w której przechowywane są dzienniki wykrytych wirusów i złośliwych programów zgłoszonych przez program Security Agent. Client/Server Security Agent W programach Client/Server Security Agent używane jest skanowanie antywirusowe i zapora osobista do ochrony komputerów stacjonarnych, przenośnych i serwerów przed wirusami, trojanami, robakami, wirusami sieciowymi i innymi złośliwymi programami przy użyciu następujących technologii: Skanowanie antywirusowe Funkcja skanowania antywirusowego korzysta z silnika skanowania i plików sygnatur wirusów firmy Trend Micro do skanowania w poszukiwaniu wirusów 1-7

13 Wprowadzenie do programu Trend Micro Client Server Security 3.6 i innych złośliwych programów. Domyślnie program Client/Server Security Agent używa funkcji skanowania w czasie rzeczywistym, którą użytkownik może dostosować. Można także skonfigurować skanowanie zaplanowane lub ręczne. Skanowanie anty-spyware Do skanowania anty-spyware używany jest podczas skanowania w poszukiwaniu spyware na komputerach klienckich i serwerach oddzielny silnik skanowania i pliki sygnatur. Podobnie jak w przypadku skanowania antywirusowego, skanowanie anty-spyware można prowadzić na trzy sposoby skanowanie w czasie rzeczywistym, zaplanowane i ręczne. Zapora osobista Zapora osobista umożliwia identyfikację i blokowanie wirusów sieciowych na podstawie pliku sygnatur wirusów. Zapora osobista zapewnia ochronę komputerów klienckich z systemem Windows 2000/XP/Server 2003 przed atakami hakerów i wirusami sieciowymi, tworząc zaporę między komputerem klienckim asiecią. Skanowanie poczty POP3 Chroni komputery klienckie z systemem Windows 2000/XP/Server 2003 przed zarażonymi wiadomościami oraz załącznikami poczty Post Office Protocol 3 (POP3). W przypadku wykrycia wirusa użytkownik ma do wyboru usunięcie, wyczyszczenie lub zignorowanie wiadomości zawierającej wirusa. Dodatkowo, aby zautomatyzować oraz wzmocnić ochronę komputerów i sieci, wrozwiązaniu Client Server Security stosowane są następujące funkcje: Ochrona przed epidemią Funkcja Ochrona przed epidemią zapewnia wczesne ostrzeganie przed epidemią wirusów lub innych złośliwych programów, które rozprzestrzeniają się na świecie, i reaguje automatycznie poprzez wprowadzenie środków bezpieczeństwa zapewniających ochronę komputerów i sieci. Następnie stosowane są zabezpieczenia służące do identyfikowania problemu i usuwania uszkodzeń. 1-8

14 Program Client Server Security for Small and Medium Business wprowadzenie Stan aktywności i powiadomienia Funkcja Stan aktywności zapewnia natychmiastowy przegląd stanu zabezpieczeń funkcji Ochrona przed epidemią, Ochrona antywirusowa i Wirusy sieciowe. Podobnie program Client Server Security może przesyłać do administratorów powiadomienia dotyczące występowania zdarzeń stanowiących poważne zagrożenia. 1-9

15 Przed rozpoczęciem pracy Rozdział 2 Ten rozdział zawiera instrukcje dotyczące rejestrowania i uaktywniania programu Client Server Security oraz wskazuje, gdzie można znaleźć informacje dotyczące produktu. Rozdział obejmuje następujące zagadnienia: Dokumentacja programu Client Server Security początek na str. 2-3 Informacje dotyczące tego podręcznika początek na str. 2-2 Informacje dotyczące licencji początek na str. 2-6 Rejestrowanie programu Client Server Security początek na str. 2-5 Aktywowanie programu Client Server Security początek na str

16 Wprowadzenie do programu Trend Micro Client Server Security 3.6 Informacje dotyczące tego podręcznika Kto powinien korzystać z podręcznika Wprowadzenie? Administratorzy sieci małych i średnich firm zarządzający co najmniej jednym serwerem Exchange i kilkoma komputerami oraz serwerami. Informacje dostępne w podręczniku Wprowadzenie Rozdział 1: Krótkie wprowadzenie do kluczowych funkcji i korzyści płynących zużywania programu Client Server Security Rozdział 2: Informacje dotyczące rejestrowania i uaktywniania programu Client Server Security oraz informacje dotyczące licencji Rozdział 3: Instrukcje dotyczące przeprowadzania instalacji standardowej, podczas której nie jest konieczne korzystanie z serwera webowego lub konfigurowanie serwera proxy Rozdział 4: Opis programu Security Dashboard i sposobu jego używania w celu zapewnienia ochrony komputerów działających w sieci. Program Security Dashboard jest scentralizowaną internetową konsolą zarządzania programem Client Server Security. Rozdział 5: Instrukcje dotyczące konfiguracji i zarządzania zadaniami bezpieczeństwa za pomocą programu Client Server Security Rozdział 6: Uzyskiwanie pomocy technicznej 2-2

17 Przed rozpoczęciem pracy Dokumentacja programu Client Server Security Dokumentacja programu Client Server Security składa się znastępujących elementów: Pomoc elektroniczna Dokumentacja w sieci Web dostępna z poziomu programu Security Dashboard. Pomoc elektroniczna programu Client Server Security zawiera opis funkcji produktu i udostępnia instrukcje dotyczące ich użytkowania. Zawiera także szczegółowe informacje na temat dostosowywania i uruchamiania zadań bezpieczeństwa. Kliknij ikonę, aby otworzyć pomoc kontekstową. Kto powinien korzystać z pomocy elektronicznej Administratorzy sieci małych i średnich firm. Podręcznik Wprowadzenie Ten podręcznik Wprowadzenie został napisany w celu ułatwienia administratorom sieci małych i średnich firm instalacji i rozpoczęcia korzystania z oprogramowania. Przedstawia opis podstawowych funkcji i ustawień domyślnych programu Client Server Security. Podręcznik Wprowadzenie jest dostępny na dysku CD Trend Micro SMB lub można go pobrać z Centrum aktualizacji firmy Trend Micro: Kto powinien przeczytać ten podręcznik Administratorzy sieci małych firm zarządzający względnie nieskomplikowanymi sieciami. Podręcznik administratora Podręcznik administratora zawiera szczegółowe wskazówki dotyczące instalacji i wdrożenia programu oraz informacje na temat funkcji. Podaje szczegółowe informacje dotyczące uaktualniania i konfigurowania programu Client Server Security. Podręcznik administratora jest dostępny na dysku CD Trend Micro SMB lub można go pobrać z Centrum aktualizacji firmy Trend Micro: Kto powinien przeczytać ten podręcznik Administratorzy sieci małych i średnich firm wymagający dostosowania instalacji lub konfiguracji. 2-3

18 Wprowadzenie do programu Trend Micro Client Server Security 3.6 Plik Readme Plik Readme zawiera najnowsze informacje o produkcie, niezamieszczone w dokumentacji elektronicznej ani drukowanej. Omawiane tematy to opis nowych funkcji, porady dotyczące instalacji, problemy związane z produktem oraz historia publikacji produktu. Baza wiedzy Baza wiedzy to elektroniczna baza danych zawierająca informacje dotyczące rozwiązywania problemów. Zawiera najnowsze informacje o znanych problemach dotyczących produktu. Aby uzyskać dostęp do Bazy wiedzy, odwiedź następującą witrynę internetową: Konwencje przyjęte w dokumentacji Aby ułatwić odnalezienie i zrozumienie informacji, w dokumentacji przyjęto poniższe konwencje. TABELA 1. Konwencje użyte w dokumentacji KONWENCJA WIELKIE LITERY Pogrubienie Kursywa Stała szerokość liter Uwaga: Wskazówka: OSTRZEŻENIE! OPIS Akronimy, skróty, nazwy poszczególnych poleceń oraz klawisze klawiatury Nazwy i polecenia menu, przyciski poleceń, karty, opcje oraz nazwy usług i procesów Odwołania do innych dokumentów Przykłady, przykładowe polecenia, kod programu, adresy URL w sieci Web, nazwy plików, nazwy folderów oraz dane wyjściowe programu Uwagi dotyczące konfiguracji Zalecenia Przypomnienie o czynnościach lub konfiguracjach, których należy unikać. 2-4

19 Przed rozpoczęciem pracy Rejestrowanie programu Client Server Security Ta wersja programu Client Server Security została dostarczona z kluczem rejestracyjnym. Podczas instalacji program instalacyjny wyświetla monit o wpisanie kodu aktywacyjnego. Jeśli wymagane jest uzyskanie kodu aktywacyjnego, kliknij łącze programu instalacyjnego, aby otworzyć witrynę internetową firmy Trend Micro, w której można się zarejestrować w trybie online i otrzymać kod aktywacyjny. Rejestrację w trybie online można przeprowadzić w dowolnym momencie, otwierając witrynę internetową firmy Trend Micro pod adresem: W przypadku braku kodu aktywacyjnego bądź klucza rejestracyjnego należy skontaktować się z przedstawicielem handlowym firmy Trend Micro. Aktywowanie programu Client Server Security Podczas instalacji program instalacyjny wyświetla monit o wprowadzenie kodu aktywacyjnego. Jeśli to pole pozostanie puste, program Client Server Security zostanie zainstalowany w wersji próbnej. Inną wersję licencji można w dowolnym momencie uaktywnić na ekranie Licencja produktu. Zmiana licencji Kod aktywacyjny decyduje o typie posiadanej licencji. Dostępna jest wersja próbna i wersja z pełną licencją. Aby zmienić licencję, można użyć ekranu Licencja produktu do wprowadzenia nowego kodu aktywacyjnego. Aby zmienić licencję z wersji próbnej na pełną: 1. Kliknij kolejno opcje Preferencje > Licencja produktu. 2. Kliknij przycisk Wprowadź nowy kod. 3. Wpisz nowy kod aktywacyjny w odpowiednim polu. 4. Kliknij przycisk Uaktywnij. 2-5

20 Wprowadzenie do programu Trend Micro Client Server Security 3.6 Informacje dotyczące licencji Licencja programu Client Server Security umożliwia uzyskanie pomocy technicznej oraz aktualizacji produktu. Sześćdziesiąt dni przed upływem terminu ważności licencji program Security Dashboard wyświetli komunikat na ekranie Stan aktywności, ostrzegający o konieczności odnowienia licencji. Aby odnowić licencję, należy skontaktować się ze sprzedawcą oprogramowania firmy Trend Micro lub odwiedzić witrynę firmy Trend Micro pod następującym adresem URL: https://olr.trendmicro.com/registration/ Wersje licencji Firma Trend Micro oferuje wersję zpełną licencją iwersję próbną oprogramowania Client Server Security. Każda wersja korzysta z innego kodu aktywacyjnego. Client Server Security for SMB Umożliwia ochronę komputerów stacjonarnych, przenośnych i serwerów w firmowej sieci lokalnej. Zawiera funkcję Ochrona przed epidemią, zaporę i skanowanie antywirusowe. Wersja próbna programu Client Server Security Pozwala sprawdzić wszystkie funkcje programu Client Server Security for SMB podczas 30-dniowego okresu próbnego. Po zakończeniu okresu próbnego program Security Server przestaje odbierać zaktualizowane składniki. 2-6

21 Przed rozpoczęciem pracy Odnawianie pełnej licencji Skontaktuj się z przedstawicielem handlowym lub dystrybutorem oprogramowania firmy Trend Micro w celu odnowienia umowy licencyjnej. Przedstawiciel handlowy firmy Trend Micro zaktualizuje informacje o rejestracji na serwerze rejestracji produktu firmy Trend Micro. Program Security Server jest skonfigurowany tak, aby odpytywał serwer rejestracji produktu i pobierał nową datę ważności bezpośrednio z serwera rejestracji produktu. Podczas odnawiania licencji nie jest konieczne ręczne wprowadzanie nowego kodu aktywacyjnego. Konsekwencje nieważnej licencji Po wygaśnięciu pełnej licencji nie można dłużej pobierać składników krytycznych, takich jak plik sygnatur wirusów czy silnik skanowania. Jednak po wygaśnięciu kodu aktywacyjnego wszystkie istniejące konfiguracje i inne ustawienia nie są zmieniane. Umożliwia to zachowanie pewnego poziomu zabezpieczeń na wypadek, gdyby użytkownik przez nieuwagę doprowadził do wygaśnięcia licencji. 2-7

22 Rozdział 3 Instalowanie programu Client Server Security Ten rozdział zawiera instrukcje dotyczące instalowania lub uaktualniania programu Client Server Security. Rozdział obejmuje następujące zagadnienia: Lista kontrolna instalacji początek na str. 3-2 Minimalne wymagania systemowe początek na str. 3-4 Przegląd procesu instalacji początek na str. 3-5 Przeprowadzanie instalacji standardowej początek na str. 3-7 Uaktualnianie z wcześniejszej wersji początek na str Uaktualnianie z wersji próbnej początek na str

23 Wprowadzenie do programu Trend Micro Client Server Security 3.6 Lista kontrolna instalacji Firma Trend Micro zaleca, aby przed rozpoczęciem instalacji sprawdzić wymagania systemowe i przygotować poniższe informacje. Podczas instalacji standardowej program instalacyjny wyświetli monit o wykonanie poniższych czynności: Wprowadzenie klucza rejestracyjnego i kodu aktywacyjnego Należy przeprowadzić rejestrację online i uzyskać kod aktywacyjny. Patrz Informacje o programie Program Security Dashboard na str Wskazówka: Jeśli podczas instalacji kod aktywacyjny nie zostanie wpisany, można ukończyć instalację iuruchomić wersję próbną programu Client Server Security. Aby korzystać zwersji zpełną licencją, należy uzyskać nowy kod aktywacyjny i wpisać go na ekranie Licencja produktu. Szczegóły dotyczące programu Security Server Domena/nazwa hosta lub adres IP serwera zabezpieczeń oraz katalog docelowy, w którym zostaną zainstalowane pliki programu Security Server. Serwer SMTP Jeśli do wysyłania powiadomień używany jest serwer SMTP, wymagana jest nazwa serwera SMTP, numer portu oraz adresy odbiorców powiadomień. Hasło programu Security Dashboard Aby zapobiec nieuprawnionemu dostępowi do programu Trend Micro Security Dashboard for SMB, można określić hasło, które należy wprowadzić przy każdym otwarciu konsoli. 3-2

24 Instalowanie programu Client Server Security Dezinstalacja i usunięcie hasła Hasło to będzie wymagane do odinstalowania lub zamknięcia programu Client/Server Security Agent. Dezinstalacja usuwa program Client/Server Security Agent z komputera klienckiego. Zamknięcie usuwa ikonę programu Client/Server Security Agent z paska zadań. Konta i uprawnienia Należy zalogować się na koncie administratora z uprawnieniami administratora domeny. Jeśli użytkownik nie zaloguje się na koncie z uprawnieniami administratora, należy ręcznie utworzyć grupę administracyjną przed kontynuowaniem instalacji. 3-3

25 Wprowadzenie do programu Trend Micro Client Server Security 3.6 Minimalne wymagania systemowe Aby możliwe było zainstalowanie programu Client Server Security, muszą być spełnione następujące wymagania: TABELA 3-1. Metody instalacji Client Server Security składnik Program Security Server Procesor Minimalne wymagania systemowe Pamięć RAM Miejsce na dysku System operacyjny 733 MHz 512 MB 800 MB Windows 2000 z dodatkiem SP2 Windows XP z dodatkiem SP1 Windows 2003 (R2) SBS 2000 SBS 2003 (R2) Inne wymagania Serwer webowy: IIS 5.0 IIS 6.0 Apache Konsola Web: IE 5.5 (monitor obsługujący rozdzielczość 1024 x 768 w trybie High Color) Client/Server Security Agent 300 MHz 128 MB 200 MB Windows Vista Windows 2000 z dodatkiem SP2 Windows XP Windows 2003 (R2) SBS 2000 SBS 2003 (R2) Monitor: obsługujący rozdzielczość 800 x 600 Uwagi Obsługa gigabitowych kart sieciowych Obsługiwane komputery typu Tablet PC Program Client/Server Security Agent obsługuje wszelkie procesory 64-bitowe, w tym: AMD Athlon 64, AMD Opteron, Intel Xeon z obsługą technologii Intel EM64T, Intel Pentium 4 z obsługą technologii Intel EM64T 3-4

26 Instalowanie programu Client Server Security Format raportów (.pdf) wymaga programu Acrobat Reader w wersji 4.x Przegląd procesu instalacji Program Client Server Security udostępnia trzy metody instalacji. W tym podręczniku opisano metodę instalacji standardowej. Inne metody instalacji to instalacja niestandardowa i cicha. Instrukcje na temat wykonywania instalacji niestandardowej i cichej oraz szczegółowe omówienie procesu instalacji zawiera Podręcznik administratora. TABELA 3-2. Metody instalacji Standardowa Metoda Instalacja standardowa korzysta z domyślnych ustawień firmy Trend Micro dla niektórych opcji instalacji. Niestandardowa Instalacja niestandardowa umożliwia skonfigurowanie wszystkich opcji. Cicha Podczas instalacji cichej zapisywany jest plik, którego można używać podczas przeprowadzania identycznych instalacji na innych komputerach lub w innych sieciach. Kiedy skorzystać ztej metody Mała sieć skonfigurowana w prosty sposób. Sieć zawiera wiele komputerów iserwerów. Należy dostosować ustawienia serwera proxy lub serwera webowego. Wymagane jest przeprowadzenie wielu instalacji w podobnych sieciach. Na przykład użytkownik jest usługodawcą, który chce używać programu Client Server Security do ochrony sieci klienta. 3-5

27 Wprowadzenie do programu Trend Micro Client Server Security 3.6 Instalacja zwykle obejmuje następujące etapy: 1. Uruchomienie programu instalacyjnego i zarejestrowanie programu Client Server Security. 2. Skonfigurowanie komputera, na którym zostanie zainstalowany program Security Server (program po stronie serwera) oraz program Security Dashboard (scentralizowana internetowa konsola zarządzania programem Security Server i komputerami klienckimi). Komputer ten będzie pełnił rolę serwera zabezpieczeń. Uwaga: Komputer, na którym zainstalowano program Client Server Security, jest określany jako serwer lokalny, w przeciwieństwie do serwera zdalnego znajdującego się w oddalonym fizycznie miejscu, podłączonego do tej samej sieci co komputer lokalny. 3. Skonfigurowanie serwera lokalnego, na którym zostanie zainstalowany program Client/Server Security Agent. Po przeprowadzeniu instalacji program Client Server Security wdraża program Client/Server Security Agent na wszystkich komputerach stacjonarnych, przenośnych i serwerach podłączonych do sieci lokalnej. W przypadku uaktualniania program Client Server Security zachowuje poprzednie ustawienia w nowej wersji. Wszystkie komputery klienckie chronione przez program Client Server Security mogą zostać wyświetlone na ekranie Ustawienia zabezpieczeń. 3-6

28 Instalowanie programu Client Server Security Przeprowadzanie instalacji standardowej Ustawienia domyślne instalacji standardowej programu Client Server Security firmy Trend Micro zapewniają optymalną ochronę małych i średnich firm. Zaleca się zachowanie tych wartości. Jeśli jednak wymagane jest dostosowanie tych ustawień, należy zapoznać się z Podręcznikiem administratora w celu uzyskania szczegółowego opisu opcji instalacji oraz rozważenia możliwości przeprowadzenia instalacji niestandardowej. Część 1 Uruchomienie programu instalacyjnego i rozpoczęcie instalacji Aby uruchomić program instalacyjny: Instalacja z dysku Trend Micro: a. Włóż dysk CD. b. Wybierz opcję instalacji (Client Server Security for SMB). c. Kliknij opcję Instaluj. Zostanie wyświetlony ekran powitalny programu Client Server Security. Instalacja poprzez pobranie plików instalacyjnych: a. Otwórz folder zawierający pliki instalacyjne. b. Kliknij dwukrotnie ikonę Instaluj (SETUP.EXE). Zostanie wyświetlony ekran powitalny programu Client Server Security. 3-7

29 Wprowadzenie do programu Trend Micro Client Server Security 3.6 Aby rozpocząć, korzystając z programu instalacyjnego: 1. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Umowa licencyjna. 2. Zaznacz pole wyboru Akceptuję warunki umowy licencyjnej. 3. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Aktywacja produktu. RYSUNEK 3-1. Ekran Aktywacja produktu 4. Jeśli produkt nie został jeszcze zarejestrowany, kliknij przycisk Rejestracja w trybie online. Po kliknięciu przycisku Rejestracja w trybie online otwarte zostanie okno przeglądarki, w którym wyświetlona zostanie strona rejestracji w trybie online firmy Trend Micro. Na stronie rejestracji wymagane jest wpisanie klucza rejestracyjnego w celu uzyskania kodu aktywacyjnego. 5. W polu Kod aktywacyjny wpisz kod aktywacyjny. 6. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Wstępne skanowanie komputera. 3-8

30 Instalowanie programu Client Server Security 7. Wybierz opcję Wstępnie przeskanuj komputer pod kątem zagrożeń, aby wstępnie przeskanować komputer lokalny, na którym instalowany jest program Client Server Security. Skanowanie wstępne obejmuje skanowanie w poszukiwaniu wirusów oraz skanowanie funkcji usuwania uszkodzeń w celu sprawdzenia, czy komputer docelowy nie zawiera wirusów, trojanów lub innego potencjalnie złośliwego kodu. Więcej informacji zawiera Podręcznik administratora. 8. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Rodzaj instalacji. RYSUNEK 3-2. Ekran Rodzaj instalacji 9. Wybierz opcję Instalacja standardowa. 3-9

31 Wprowadzenie do programu Trend Micro Client Server Security Kliknij przycisk Dalej. Zostanie wyświetlony ekran Przegląd programu instalacyjnego. Oznacza to, że wszystkie czynności wstępnej instalacji zostały ukończone. RYSUNEK 3-3. Ekran Przegląd programu instalacyjnego 3-10

32 Instalowanie programu Client Server Security Część 2 Konfigurowanie ustawień programów Security Server i Security Dashboard Aby skonfigurować programy Security Server i Security Dashboard: 1. Na ekranie Przegląd programu instalacyjnego kliknij przycisk Dalej. Po podświetleniu ikony programu Security Server zostanie wyświetlony ekran Etap instalacji. RYSUNEK 3-4. Ekran Etap instalacji programu Security Server 3-11

33 Wprowadzenie do programu Trend Micro Client Server Security Kliknij przycisk Dalej. Zostanie wyświetlony ekran Identyfikacja serwera. RYSUNEK 3-5. Ekran identyfikacji serwera zabezpieczeń 3. Wybierz jedną znastępujących opcji identyfikacji serwera zabezpieczeń: Informacja o serwerze: Firma Trend Micro zaleca korzystanie z opcji Nazwa domeny: Nazwa domeny: Sprawdź nazwę domeny serwera docelowego. Można także użyć wpełni kwalifikowanej nazwy domeny (FQDN), jeśli jest to konieczne do zapewnienia pomyślnej komunikacji klient-serwer. Adres IP: Sprawdź, czy adres IP serwera docelowego jest prawidłowy. Wybranie opcji Adres IP nie jest zalecane, jeśli ustawienia komputera, na którym ma zostać zainstalowany program Security Server, ulegają zmianie (na przykład, gdy program Security Server będzie uzyskiwał adres IP z serwera DHCP). 3-12

34 Instalowanie programu Client Server Security Katalog docelowy: zaakceptuj podaną domyślną ścieżkę katalogu lub wpisz nową ścieżkę do katalogu, w którym zostaną zainstalowane pliki programu Program Security Server firmy Trend Micro. 4. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Serwer SMTP i odbiorcy powiadomień. RYSUNEK 3-6. Ekran Serwer SMTP i odbiorcy powiadomień 5. Na ekranie Serwer SMTP i odbiorcy powiadomień należy podać następujące informacje: Serwer SMTP: wpisz nazwę serwera SMTP. Na przykład smtp.firma.com Port: domyślnie do komunikacji serwer SMTP używa portu 25. Odbiorcy: wpisz adresy wszystkich osób, które mają otrzymywać powiadomienia i raporty programu Security Server. 3-13

35 Wprowadzenie do programu Trend Micro Client Server Security 3.6 RYSUNEK 3-7. Ekran Hasło konta administratora 6. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Hasło konta administratora. Wpisz hasło w polu Hasło, a następnie potwierdź je, wpisując ponownie w polu Potwierdź hasło. Konsola Web programu Security Server: po instalacji to hasło jest używane w celu uzyskania dostępu do programu Security Dashboard. Programy Client/Server Security Agent: po instalacji to hasło jest używane do zamknięcia lub odinstalowania programu Client/Server Security Agent za pomocą programu Security Dashboard. Uwaga: W polu Hasło rozróżniane są wielkie i małe litery i można w nim wpisać od 1 do 24 znaków. 3-14

36 Instalowanie programu Client Server Security 7. Kliknij przycisk Dalej. Zostanie wyświetlony ekran World Virus Tracking Program. Więcej informacji na temat programu World Virus Tracking Program można znaleźć w Podręczniku administratora. 8. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Wybierz składniki. RYSUNEK 3-8. Ekran Wybierz składniki 9. Wybierz składniki do instalacji. Client/Server Security Agent zainstaluj program Client/Server Security Agent na tym samym komputerze, na którym zainstalowano program Security Server. Jest to konieczne w celu uruchamiania zadań zabezpieczeń na komputerach z zainstalowanym programem Security Server. 10. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Przegląd ustawień. 3-15

37 Wprowadzenie do programu Trend Micro Client Server Security Kliknij przycisk Dalej. Ekran Stan instalacji informuje o postępie instalacji. Po zakończeniu instalacji zostanie wyświetlony ekran Praca kreatora InstallShield została zakończona. 12. Kliknij przycisk Zakończ, aby zakończyć pracę kreatora instalacji. Uaktualnianie z wcześniejszej wersji Uaktualnienie oznacza uruchomienie programu instalacyjnego w celu zainstalowania nowszej wersji programu Client Server Security na istniejącym serwerze. Procedura uaktualnienia jest bardzo podobna do normalnego procesu instalacji poza tym, że podczas wybierania serwera, na którym ma zostać zainstalowany program Security Server, wybierany jest komputer z zainstalowanym programem Security Server. Program Client/Server Security Agent zostanie automatycznie uaktualniony. Patrz Przegląd procesu instalacji na str Obsługiwane uaktualnienia Program Client Server Security umożliwia uaktualnianie dowolnej z następujących wersji: Uaktualnienie programu Client Server Security 3.0 (SP1) do wersji Client Server Security 3.6 Uaktualnienie programu Client Server Security 3.5 do wersji Client Server Security 3.6 Nieobsługiwane uaktualnienia Program Client Server Security 3.6 nie umożliwia uaktualniania w poniższych sytuacjach: Uaktualnianie programu Client/Server Suite 2.0 Uaktualnianie programu OfficeScan Enterprise Edition Uaktualnienie programów w różnych wersjach językowych 3-16

38 Instalowanie programu Client Server Security Przed uaktualnieniem Firma Trend Micro zaleca usunięcie wszystkich plików dzienników z serwera Security Server programu Trend Micro Client/Server Suite 2.0 przed rozpoczęciem uaktualniania. Można zachować ustawienia klienta podczas wykonywania uaktualnienia do najnowszej wersji programu Client Server Security. Aby zapewnić łatwe przywracanie istniejących ustawień w przypadku problemów z uaktualnieniem, firma Trend Micro zdecydowanie zaleca utworzenie kopii zapasowej bazy danych serwera Security Server programu Client/Server Suite 2.0. Aby wykonać kopię zapasową bazy danych serwera Security Server: 1. W Eksploratorze Windows przejdź do folderu programu Security Server. 2. Przejdź do folderu \PCCSRV\HTTPDB i skopiuj jego zawartość do innej lokalizacji (na przykład do innego katalogu na tym samym serwerze, na inny komputer lub na dysk wymienny). Zobacz również: Szczegółowe informacje na temat skutków uaktualniania z bieżącymi ustawieniami i folderami znajdują się w Podręczniku administratora. 3-17

39 Wprowadzenie do programu Trend Micro Client Server Security 3.6 Uaktualnianie z wersji próbnej Na krótko przed wygaśnięciem ważności wersji próbnej na ekranie Stan aktywności zostanie wyświetlony komunikat. Wersję próbną można uaktualnić do wersji o pełnej licencji za pomocą programu Security Dashboard. Ustawienia konfiguracji zostaną zapisane. Przy zakupie licencji pełnej wersji użytkownik otrzyma klucz rejestracyjny lub kod aktywacyjny. Aby wykonać uaktualnienie wersji próbnej: 1. Otwórz program Security Dashboard. 2. W menu głównym kliknij kolejno pozycje Preferencje > Licencja produktu. Zostanie wyświetlony ekran Licencja produktu. 3. Kliknij pozycję Wyświetl instrukcje o aktualizacji licencji. 4. Jeśli posiadasz kod aktywacyjny, wpisz go w polu Nowy kod aktywacyjny i kliknij przycisk Aktywuj. Jeśli nie masz kodu aktywacyjnego, kliknij przycisk Rejestracja online iużyj klucza rejestracyjnego, aby uzyskać kod aktywacyjny. 3-18

40 Praca z programem Security Dashboard Rozdział 4 W tym rozdziale opisano sposoby korzystania z programu Client Server Security. Zawiera on następujące tematy: Rozdział obejmuje następujące zagadnienia: Aktualizacja składników początek na str. 4-2 Informacje o programie Program Security Dashboard początek na str. 4-4 Korzystanie z funkcji Stan aktywności i Powiadomienia początek na str. 4-7 Sposób działania Ochrony przed epidemią początek na str Praca z ustawieniami zabezpieczeń początek na str

41 Wprowadzenie do programu Trend Micro Client Server Security 3.6 Aktualizacja składników Zarówno program Security Server, jak i komputery klienckie wymagają aktualnych składników. W programie Client Server Security jest to łatwe, ponieważ komputery klienckie automatycznie otrzymują zaktualizowane składniki od programu Security Server. Program Client Server Security pobiera składniki z serwera ActiveUpdate firmy Trend Micro w następujących przypadkach: Kiedy produkt jest instalowany po raz pierwszy, aktualizacje wszystkich składników programu Security Server i dla komputerów klienckich są natychmiast pobierane z serwera ActiveUpdate firmy Trend Micro. Za każdym razem, gdy jest uruchamiana usługa główna programu Client Server Security, program Security Server aktualizuje składniki i reguły ochrony przed epidemią. Domyślnie zaplanowane aktualizacje programu Security Server są przeprowadzane co godzinę. Domyślnie program Client/Server Security Agent przeprowadza zaplanowaną aktualizację co osiem godzin. Wskazówka: Aby upewnić się, że programy Client/Server Security Agent będą na bieżąco aktualizowane, nawet jeśli nie są połączone z programem Security Server, należy skonfigurować programy Client/Server Security Agent do pobierania aktualizacji z alternatywnych źródeł. Ta możliwość jest bardzo przydatna dla użytkowników, którzy często znajdują się poza biurem, odłączeni od sieci lokalnej. Zalecane przez firmę Trend Micro ustawienia aktualizacji składników zapewniają rozsądną ochronę małych i średnich przedsiębiorstw. Jeśli to konieczne, można przeprowadzić aktualizacje ręczne lub zmodyfikować aktualizacje zaplanowane. Zobacz również: Więcej informacji na temat dostosowywania aktualizacji składników znajduje się w Podręczniku administratora. 4-2

42 Praca z programem Security Dashboard ActiveUpdate informacje Funkcja ActiveUpdate jest dostępna w wielu produktach Trend Micro. Połączona zwitryną aktualizacji firmy Trend Micro funkcja ActiveUpdate pobiera przez sieć Internet najnowsze pliki sygnatur wirusów, silniki skanowania i pliki programu. Funkcja ActiveUpdate nie zakłóca działania usług sieciowych, ani nie wymaga ponownego uruchamiania komputerów. Przyrostowe aktualizacje pliku sygnatur wirusów Funkcja ActiveUpdate obsługuje przyrostowe aktualizacje plików sygnatur. Funkcja ActiveUpdate pobiera tylko nową część pliku i dodaje ją do istniejącego pliku sygnatur, zamiast za każdym razem pobierać cały plik sygnatur. Ta wydajna metoda aktualizacji znacząco zmniejsza przepustowość sieci wymaganą do aktualizacji oprogramowania antywirusowego. Korzystanie z funkcji ActiveUpdate z programem Client Server Security Kliknij opcję Serwer ActiveUpdate firmy Trend Micro na ekranie Aktualizacje > źródło aktualizacji, aby program Security Server używał serwera ActiveUpdate jako źródła ręcznych i zaplanowanych aktualizacji składników. Gdy wymagana jest aktualizacja składnika, program Security Server sprawdza bezpośrednio serwer ActiveUpdate. Jeśli nowy składnik jest dostępny do pobrania, program Security Server pobiera ten składnik z serwera ActiveUpdate. 4-3

43 Wprowadzenie do programu Trend Micro Client Server Security 3.6 Informacje o programie Program Security Dashboard Podczas instalacji programu Program Security Server firmy Trend Micro instalowany jest też program Program Security Dashboard, scentralizowana internetowa konsola zarządzania. Program Security Dashboard korzysta z technologii internetowych, takich jak ActiveX, CGI, HTML i HTTP. Aby otworzyć program Program Security Dashboard: 1. Aby otworzyć program Security Dashboard, należy wybrać jedną znastępujących opcji: W menu Start systemu Windows należy kliknąć: Trend Micro Client Server Security > Security Dashboard Program Security Dashboard można także otworzyć z dowolnego komputera w sieci. Należy otworzyć przeglądarkę internetową i w polu adresu wpisać następujący adres: portu}/smb W przypadku korzystania z protokołu SSL, należy wpisać następujący adres: https://{nazwa_serwera_zabezpieczeń}:{numer portu}/smb 2. W przeglądarce zostanie wyświetlony ekran logowania do programu Program Security Dashboard for SMB firmy Trend Micro. RYSUNEK 4-1. Ekran logowania programu Security Dashboard 4-4

44 Praca z programem Security Dashboard W polu tekstowym Hasło wpisz hasło administratora i kliknij przycisk Logowanie. Wprzeglądarce wyświetlony zostanie ekran Stan aktywności programu Program Security Dashboard. Patrz Korzystanie z funkcji Stan aktywności na str Funkcje programu Security Dashboard Poniżej znajduje się opis głównych funkcji programu Security Dashboard. TABELA 4-1. Program Security Dashboard Główne funkcje Funkcja Elementy menu głównego Opis W górnej części programu Security Dashboard znajdują się pozycje menu głównego. Te pozycje menu pozostają dostępne niezależnie od wybranych opcji. Obszar konfiguracji Pasek boczny menu Pasek narzędzi Ustawienia zabezpieczeń Pod pozycjami menu głównego znajduje się obszar konfiguracji. Ten obszar można wykorzystać do wyboru opcji, zależnych od wybranej pozycji menu. Po wybraniu komputera lub grupy na ekranie Ustawień zabezpieczeń ikliknięciu opcji Konfiguruj zostanie wyświetlony pasek boczny menu. Za pomocą paska bocznego można skonfigurować ustawienia zabezpieczeń oraz skanowania. Po otwarciu ekranu Ustawienia zabezpieczeń widoczny jest pasek narzędzi, który zawiera wiele ikon. Po kliknięciu komputera lub grupy na ekranie Ustawienia zabezpieczeń ikliknięciu ikony umieszczonej na pasku narzędzi program Security Server wykona skojarzone z ikoną zadanie. 4-5

45 Wprowadzenie do programu Trend Micro Client Server Security 3.6 Ikony w programie Security Dashboard Poniższa tabela opisuje ikony, które są wyświetlane w programie Security Dashboard iwyjaśnia, do czego służą. TABELA 4-2. Ikony programu Program Security Dashboard Ikony w programie Security Dashboard Aby otworzyć pomoc elektroniczną, kliknij ikonę Pomoc. Aby odświeżyć podgląd bieżącego ekranu, należy kliknąć ikonę Odśwież. Aby wyświetlić ukryty tekst, kliknij ikonę Ukryty tekst. Aby obejrzeć samouczek dotyczący funkcji bieżącego ekranu, kliknij ikonę Krótki przewodnik. Aby wyświetlić informacje dotyczące określonej pozycji, kliknij ikonę Informacje. 4-6

46 Praca z programem Security Dashboard Korzystanie z funkcji Stan aktywności i Powiadomienia Kiedy program Client Server rejestruje w dzienniku zdarzenie stanowiące znaczne zagrożenie lub zdarzenie systemowe, na ekranie Stan aktywności zostają wyświetlone odpowiednie informacje. Program Client Server Security można skonfigurować pod kątem wysyłania powiadomień za każdym razem, gdy następuje takie zdarzenie. Ponadto można dostosować parametry dotyczące powiadomień i informacji wyświetlanych na ekranie Stan aktywności. Konfigurowanie powiadomień Aby skonfigurować powiadomienia o zdarzeniach albo dostosować ich parametry, należy skorzystać z opcji Preferencje > Powiadomienia. Zalecane przez firmę Trend Micro ustawienia opcji Powiadomienia Domyślnie wszystkie zdarzenia wyświetlone na ekranie Powiadomienia są wybrane, aich wystąpienie powoduje wysłanie powiadomienia programu Security Server do administratora systemu. Usuń zaznaczenie odpowiednich pól wyboru, aby anulować powiadamianie. Aby w razie potrzeby wyświetlić szczegóły zawartości powiadomienia i je dostosować, należy kliknąć powiadomienie. Poniższe ustawienia to domyślne wartości stosowane w programie Client Server Security. Antywirus Liczba wirusów wykrytych na komputerach/serwerach przekracza: 5 przypadków wciągu 1 godziny. Oprogramowanie anty-spyware Liczba przypadków spyware/grayware wykrytych na komputerach/serwerach przekracza: 15 przypadków w ciągu 1 godziny. Wirus sieciowy Liczba wykrytych wirusów sieciowych przekracza: 10 przypadków w ciągu 1 godziny. 4-7

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Wymagania systemowe. Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim

Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim TM TREND MICRO OfficeScan Client/Server Edition 8 dla korporacji i średnich firm TM Podręcznik instalacji i wdrożenia Podręcznik instalacji i wdrożenia www.trendmicro-europe.com Kod produktu: OSPM83306/70727

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1 Informacje na temat niniejszego dokumentu W tym dokumencie opisano sposób

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Worry-Free. p c. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji i uaktualniania. Securing Your Journey to the Cloud

Worry-Free. p c. Business Security Standard Edition i Advanced Edition. Podręcznik instalacji i uaktualniania. Securing Your Journey to the Cloud Worry-Free Business Security Standard Edition i Advanced Edition Podręcznik instalacji i uaktualniania Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Desktop 11

Szybki start instalacji SUSE Linux Enterprise Desktop 11 Szybki start instalacji SUSE Linux Enterprise Desktop 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise Desktop 11, trzeba użyć następującej procedury. Ten dokument

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Windows Vista /Windows 7 Instrukcja instalacji

Windows Vista /Windows 7 Instrukcja instalacji Seria drukarek laserowych Windows Vista / 7 Instrukcja instalacji Przed użyciem drukarki należy skonfigurować sprzęt i zainstalować sterowniki. Przeczytaj Podręcznik szybkiej obsługi i niniejszy Przewodnik

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja sieciowa.

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START Novell Messenger 1.0 SZYBKI START www.novell.com Program Novell Messenger służy do obsługi wiadomości błyskawicznych w wieloplatformowym środowisku przedsiębiorstwa i jest oparty na technologii Novell

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11

Szybki start instalacji SUSE Linux Enterprise Server 11 Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Instrukcja Uniwersalnego Sterownika Drukarki

Instrukcja Uniwersalnego Sterownika Drukarki Instrukcja Uniwersalnego Sterownika Drukarki Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Wersja B POL 1 Wprowadzenie

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

SPSS Statistics for Windows Instrukcje dotyczące instalacji (jeden użytkownik)

SPSS Statistics for Windows Instrukcje dotyczące instalacji (jeden użytkownik) SPSS Statistics for Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania SPSS Statistics przy użyciu licencja dla jednego użytkownika. Licencja

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna) IBM SPSS Statistics Version 22 Windows - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1

Bardziej szczegółowo

INSTRUKCJA INSTALACJI

INSTRUKCJA INSTALACJI INSTRUKCJA INSTALACJI TcpMDT ver. 7 Aplitop, 2014 C/ Sumatra, 9 E-29190 MÁLAGA (SPAIN) web: www.aplitop.com e-mail: support@aplitop.com Spis treści Instalacja MDT ver. 7... 3 Wymagania systemowe... 3 Menu

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja modułu KTS AA/DGP-ASA1-Wö 06/2012 Robert Bosch GmbH 2012. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, Instalacja

Bardziej szczegółowo

Podręcznik instalacji oraz uaktualniania

Podręcznik instalacji oraz uaktualniania Podręcznik instalacji oraz uaktualniania Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi

Bardziej szczegółowo

DEZINSTALACJA INNYCH PROGRAMÓW

DEZINSTALACJA INNYCH PROGRAMÓW DEZINSTALACJA INNYCH PROGRAMÓW Uwaga! Jeżeli na komputerze zainstalowano oprogramowanie antywirusowe, należy przeprowadzić jego pełną dezinstalację przed rozpoczęciem instalacji Panda Antivirus Pro 2012.

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik) PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja dla jednego użytkownika.

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart Security stanowi zaawansowane

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa) PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo