G DATA AntiVirus Business

Wielkość: px
Rozpocząć pokaz od strony:

Download "G DATA AntiVirus Business"

Transkrypt

1 G DATA AntiVirus Business Podręcznik użytkownika

2 Wszystkie prawa zastrzeżone. Oprogramowanie oraz pisemny materiał informacyjny chronione są prawami autorskimi. Dozwolone jest wykonanie jednej kopii bezpieczeństwa oprogramowania na nośniku CD, która nie może być udostępniania osobom trzecim. G DATA Software Spółka z ograniczoną odpowiedzialnością zastrzega sobie wszelkie prawa, a w szczególności do publikacji, powielania, edycji i korzystania z oprogramowania. Żadna część niniejszego podręcznika nie może być w żadnej formie powielana, ani przechowywana w bazach danych lub też jakichkolwiek innych systemach przechowywania danych bez pisemnej zgody wydawcy. Wyjątkiem są cytaty w artykułach recenzujących. G DATA Software Sp. z o.o. nie ponosi odpowiedzialności za szkody spowodowane użytkowaniem programu. Treść podręcznika może ulec zmianie. Aktualna wersja znajduje się na stronie internetowej ISBN G DATA Software Sp. z o.o. ul. 28 Lutego 2, Szczecinek tel faks biuro@gdata.pl PKO BP Koszalin G DATA Software Sp. z o.o.

3 Spis treści I Spis treści 1 Rozdział I Wstęp 1 Opis produktu... 1 online 2 Rejestracja... 3 techniczna 3 Pomoc... 5 licencji 4 Warunki... 5 Rozdział II Przed instalacją 7 profilaktyczne 1 Wskazówki... 7 programu 2 Wymagania Płyta startowa Rozdział III Instalacja modułu ManagementServer 1 Instalacja modułu Administrator 2 Instalacja modułu Klient 3 Instalacja Klienta na serwerze plików Samba 4 Instalacja składnika WebAdministrator 5 Instalacja Rozdział IV Moduł ManagementServer 20 modułu Serwer 1 Aktualizacja Rozdział V Moduł Administrator 22 1 Logowanie uruchomienie (Asystent konfiguracji) 2 Pierwsze programu 3 Budowa Copyright G DATA Software

4 II Podręcznik G DATA AntiVirus Business widoków 4 Zakładki Rozdział VI Moduł Klient 65 1 Skanowanie Opcje Kwarantanna Aktualizacja Informacje Rozdział VII Moduł WebAdministrator 74 Rozdział VIII Dodatek 76 1 Kwarantanna zagrożeń 2 Rodzaje wirusów 3 Historia Słowniczek... 87

5 Wstęp 1 1 Wstęp Wersja gavb_ _9.0-1 Rozwój usług internetowych i Internetu powoduje wyraźny wzrost ilości zagrożeń. Ataki wirusów i hakerów mogą być najdotkliwsze dla firm i instytucji działających w oparciu o wewnętrzne sieci komputerowe połączone z Internetem. Skutki mogą być rozmaite, od zawieszanie systemów operacyjnych przez utratę danych, po zablokowanie kluczowych kanałów komunikacyjnych. Szkodliwe programy są w stanie wyrządzić szkody, których czasem nie da się naprawić. Program G DATA AntiVirus Business oferuje wysokiej klasy ochronę przed złośliwym oprogramowaniem. W testach wykrywalności szkodników produkt od lat zajmuje czołowe miejsca. Działanie programu G DATA AntiVirus Business nastawione jest konsekwentnie na centralną konfigurację i zarządzanie oraz szeroko pojętą automatyzację ochrony stacji roboczych, serwerów plików i komputerów przenośnych. Procesy związane z ochroną przebiegają w tle, a użytkownicy nie mogą wyłączyć ochrony bez zgody administratora. Automatyczne aktualizacje umożliwiają wykrywanie infekcji najnowszych wirusów. Zdalne sterowanie przy pomocy modułu G DATA AntiVirus ManagementServer umożliwia instalację, konfigurację, aktualizację oraz automatyzację ochrony sieci. Ułatwia to pracę administratora sieci zaoszczędzając tym samym cenny czas. Życzymy przyjemnej i spokojnej pracy z oprogramowaniem G DATA AntiVirus Business. G DATA Software 1.1 Opis produktu Program G DATA AntiVirus Business zajmuje wysoką pozycję w światowym rankingu programów wirusowych. Moduł G DATA AntiVirus ManagementServer zarządza ochroną stanowisk klienckich (komputery stacjonarne, notebooki i serwery plików). Aktualizuje również bazy sygnatur wirusów oraz pliki programowe. Większość procesów związanych z ochroną przebiega w tle i nie są one zauważalne dla użytkownika. Zarządzanie ochroną wszystkich stanowisk komputerowych i końcówek sieci może przebiegać z jednego stanowiska, niekoniecznie pełniącego w sieci funkcję serwera. Moduł administrujący ochroną można zainstalować na dowolnym komputerze podłączonym do sieci. Copyright G DATA Software

6 2 Podręcznik G DATA AntiVirus Business G DATA AntiVirus Klient Zarządzanie ochroną stacji roboczych przebiega ze stanowiska z zainstalowanym modułem G DATA AntiVirus ManagementServer w sposób prawie niezauważalny dla użytkowników. Klient dla systemów Windows 2000, XP, 2003 Server i Vista kontroluje dane w tle, bez potrzeby uruchamiania okna programu. Klienci mają własne bazy sygnatur wirusów, a jeśli administrator na to zezwoli, mogą je także samodzielnie aktualizować. Jest to szczególnie przydatne w przypadku komputerów mobilnych, nie zawsze podłączonych do sieci z modułem G DATA AntiVirus ManagementServer. Wersja dla serwera Samba umożliwia kontrolowanie udziałów udostępnionych poprzez serwer Samba zainstalowany w systemach Linux. Połączenie z serwerem aktualizacji Komputer z zainstalowanym programem Klient połączony jest w trybie online z modułem G DATA AntiVirus ManagementServer. W dobie Internetu regularne aktualizacje programu i baz wirusów to bardzo istotny element ochrony. Dlatego też G DATA AntiVirus ManagementServer automatycznie pobiera aktualizacje baz wirusów z serwera aktualizacji i uaktualnia wszystkie stanowiska sieci bez potrzeby ingerencji administratora. Ambulans to inna możliwość nawiązania kontaktu z pracownikami G DATA. Administrator może wysyłać w ten sposób podejrzane pliki z katalogu Kwarantanny. Przed wysłaniem pliku należy skonfigurować ustawienia serwera poczty w module G DATA AntiVirus Administrator. Pliki w Kwarantannie są zaszyfrowane i nieszkodliwe. G DATA AntiVirus ManagementServer Moduł G DATA AntiVirus ManagementServer można zainstalować w systemach Windows XP, 2003 Server oraz Vista. Służy do zarządzania ochroną stanowisk klienckich, pobiera aktualizacje przez Internet i przekazuje je automatycznie Klientom. Do komunikacji z Klientami używa protokołu TCP/IP. Dla mobilnych stacji roboczych zadania są gromadzone i synchronizowane podczas kolejnych sesji online. G DATA AntiVirus ManagementServer zarządza też centralnym folderem Kwarantanny. G DATA AntiVirus Administrator Administrator to moduł służący do obsługi programu G DATA AntiVirus ManagementServer. Można go uruchomić za pomocą hasła z każdego stanowiska w sieci z systemem 2000, XP, 2003 oraz Vista. Z jego pomocą można definiować i zarządzać różnymi strefami bezpieczeństwa sieci oraz indywidualnie zarządzać konkretnymi stanowiskami. Za pomocą Administratora można zdalnie uruchamiać i regulować procesy związane z ochroną antywirusową, np. zdalne instalacje oprogramowania, aktualizacje oprogramowania i baz wirusów, skanowanie komputerów (doraźne i planowane). Program umożliwia również dokonywanie zmian ustawień Strażnika, parametrów skanowania, a także uprawnień użytkowników. G DATA WebAdministrator WebAdministrator to oprogramowanie umożliwiające zdalne zarządzanie

7 Wstęp 3 składnikiem G DATA ManagementServer przez przeglądarkę internetową. G DATA AntiVirus Business to pakiet oprogramowania do kompletnej ochrony sieci komputerowych. Umożliwia centralne zarządzanie ochroną wszystkich stacji roboczych, komputerów przenośnych i serwerów plików. Nowości: Hierarchizacja ochrony Cofanie wersji baz wirusów Zintegrowana ochrona serwera plików Samba pracującego w systemach Linux Zdalne zarządzanie poprzez przeglądarki internetowe Obsługa protokołu IPv6 Szyfrowana komunikacja 1.2 Rejestracja online Wersja programu G DATA AntiVirus Business umożliwia przeprowadzenie rejestracji produktu przez Internet. Do rejestracji potrzebny jest numer rejestracyjny produktu oraz zainstalowany program G DATA AntiVirus Business. Opis instalacji produktu znajduje się w rozdziale Instalacja modułu ManagementServer. Numer rejestracyjny umieszczony jest pod paskiem ochronnym na karciezdrapce znajdującej się w opakowaniu z programem. Rejestrację można przeprowadzić podczas instalacji programu, lub później. Aby zarejestrować produkt ręcznie, połącz się z Internetem, uruchom program Start > (Wszystkie) programy > G DATA AntiVirus ManagementServer > Internet Update i wciśnij przycisk Rejestracja online. Pojawi się następujące okno: Copyright G DATA Software

8 4 Podręcznik G DATA AntiVirus Business Wprowadź Numer rejestracyjny i wypełnij wszystkie pola oznaczone gwiazdką. Wpisz aktualny adres . Na ten adres wysłane zostanie potwierdzenie rejestracji oraz Twój Numer Klienta uprawniający do korzystania z Pomocy technicznej przez okres 1 roku.

9 Wstęp Pomoc techniczna Pomoc techniczna przysługuje wszystkim zarejestrowanym użytkownikom przez rok czasu od rejestracji programu lub wykupienia abonamentu. Zgłoszenia problemów z programem przyjmujemy pocztą elektroniczną i telefonicznie. helpdesk@gdata.pl telefon: W rozwiązaniu wielu problemów pomoże lektura podręcznika lub artykułów w dziale Pomoc techniczna na stronie internetowej Przed rozmową z konsultantem warto przygotować dane na temat sieci i komputerów ze zwróceniem szczególnej uwagi na: numer Klienta otrzymany w potwierdzeniu rejestracji numery wersji modułów G DATA AntiVirus ManagementServer i G DATA AntiVirus Klient wersje systemów operacyjnych dodatkowo zainstalowane oprogramowanie i sprzęt Przygotowanie powyższych informacji ułatwi kontakt z Pomocą techniczną i przyspieszy rozwiązanie problemu. 1.4 Warunki licencji G DATA Software Sp. z o.o. Ogólne warunki użytkowania programu G DATA AntiVirus Business. 1. Przedmiot umowy a) Przedmiotem umowy zawartej między firmą G DATA Software Sp. z o.o., zwaną dalej Producentem, a Użytkownikiem jest program G DATA AntiVirus Business zwany dalej Oprogramowaniem. b) Producent dostarcza Użytkownikowi Oprogramowanie na nośniku CD lub w postaci pliku pobranego ze strony internetowej Producenta. Użytkownik otrzymuje niezbywalne prawo do używania Oprogramowania na każdym kompatybilnym komputerze pod warunkiem, że Oprogramowanie będzie użytkowane na ilości stanowisk w liczbie wynikającej z wysokości wniesionej opłaty licencyjnej. Oprogramowanie uważa się za zastosowane na komputerze Użytkownika, jeśli znajduje się w pamięci operacyjnej komputera (RAM) lub jest zainstalowane na jednym z nośników danych (np. twardy dysk lub inny nośnik). W przypadku większej ilości stanowisk licencja uprawnia Użytkownika do Copyright G DATA Software

10 6 Podręcznik G DATA AntiVirus Business instalacji Oprogramowania we wszystkich filiach i oddziałach przedsiębiorstwa na terenie kraju. c) W trakcie trwania abonamentu, zarejestrowanym Użytkownikom przysługuje prawo do korzystania z pomocy technicznej drogą telefoniczną, faksem lub za pośrednictwem poczty elektronicznej. Dotyczy to również aktualizacji baz wirusów oraz aktualizacji plików programu. d) W celu wypróbowania przydatności Oprogramowania, Użytkownik może zainstalować i użytkować jedną kopię Oprogramowania na jednym stanowisku komputerowym przez okres trzydziestu dni licząc od dnia instalacji (wersja TRIAL). Po upływie trzydziestu dni Użytkownik ma obowiązek odinstalowania Oprogramowania z komputera. Dalsze użytkowanie programu dozwolone jest po wniesieniu opłaty licencyjnej na rzecz Producenta według obowiązującego cennika. Pomoc techniczna dla użytkowników wersji TRIAL świadczona jest jedynie w zakresie dotyczącym instalacji, deinstalacji, rejestracji lub aktualizacji wersji TRIAL. W pozostałych przypadkach jest ograniczona do informacji dostępnych na stronie internetowej producenta. e) Wraz z zakupem produktu Użytkownik otrzymuje prawo do sporządzenia dokładnie jednej zapasowej kopii nośnika z programem, pod warunkiem zachowania wszystkich znaków towarowych oraz informacji o prawach autorskich w niezmienionej formie. Użytkownik nie może odsprzedać Oprogramowania jak i załączonej dokumentacji osobom trzecim, chyba że dotyczy to sprzedaży Oprogramowania w ramach sprzedaży całego majątku zakładowego lub jego części. Zastosowanie Oprogramowania w usługach online wymaga pisemnej zgody G DATA Software Sp. z o.o. f) W ramach licencji, zarejestrowany Użytkownik Oprogramowania ma prawo korzystać z dowolnej wersji (starszej lub nowszej) posiadanego programu który nabył i dla ilości stanowisk określonej w dokumencie sprzedaży. Umożliwia to dopasowanie programu do sprzętowych i systemowych warunków Użytkownika. g) Uczniowie, studenci oraz nauczyciele mają możliwość zakupu oprogramowania w wersji EDU, po cenie według obowiązującego cennika. Zarejestrowanie wersji EDU wymaga dostarczenia kopii lub faksu ważnej legitymacji uczniowskiej, studenckiej lub nauczycielskiej. 2. Opłata Kwota rachunku podlega natychmiastowej opłacie po jego otrzymaniu lub w terminie ustalonym na rachunku. Do momentu uregulowania rachunku Oprogramowanie pozostaje własnością Producenta. 3. Gwarancja Producent gwarantuje, że przekazane Oprogramowanie jest zdolne do użytku w myśl dołączonej specyfikacji programu. Producent nie gwarantuje bezbłędnego funkcjonowania Oprogramowania, szczególnie w przypadku niespełnienia przez Oprogramowanie wymogów i oczekiwań użytkownika lub niekompatybilności z

11 Wstęp 7 wybranymi programami oraz systemem operacyjnym. Skutki decyzji zakupu i pracy z oprogramowaniem ponosi Użytkownik. Warunkiem koniecznym gwarancji jest zgodne z umową użytkowanie. W przypadku otrzymania uszkodzonego nośnika Użytkownik ma prawo do jego wymiany. W tym celu należy wysłać do siedziby G DATA Software Sp. z o.o. w Szczecinku uszkodzoną płytę oraz kopię dowodu zakupu przed upływem sześciu miesięcy od dnia zakupu lub przekazania Oprogramowania Użytkownikowi. Błędy w Oprogramowaniu podlegają naprawie przez Producenta, jeśli wpływają znacząco na użytkowanie Oprogramowania. 4. Odpowiedzialność Producenta Za ewentualne szkody powstałe w następstwie użytkowania Oprogramowania Producent nie ponosi żadnej odpowiedzialności. 5. Postanowienia końcowe Uzgodnienia uzupełniające oraz zmiany umowy wymagają formy pisemnej pod rygorem nieważności. Przy zmianie tylko niektórych warunków umowy, wszystkie pozostałe ustalenia pozostają aktualne. Sądem właściwym dla wszystkich kwestii spornych wynikających z warunków umowy jest sąd odpowiedni dla siedziby G DATA Software Sp. z o.o. w Szczecinku. Instalując Oprogramowanie Użytkownik akceptuje powyższe warunki umowy Przed instalacją Wskazówki profilaktyczne G DATA AntiVirus Business wykrywa i usuwa także nowe i nieznane wirusy przy pomocy procedur heurystycznych. Nie oznacza to, że nie ma żadnego zagrożenia ze strony nowych wirusów. Należy zminimalizować możliwość infekcji systemu podejmując na wszystkich stanowiskach komputerowych odpowiednie środki bezpieczeństwa. Przede wszystkim trzeba poprawnie skonfigurować sprzętowe i programowe zabezpieczenia sieci komputerowej i uaktualnić systemy operacyjne w komputerach. Zalecane jest stosowanie oryginalnych systemów operacyjnych, umożliwiających pobieranie uaktualnień producenta systemu. Używaj tylko programów naprawdę potrzebnych i pochodzących od wiarygodnych producentów. Zachowaj szczególną ostrożność przy otwieraniu załączników obcojęzycznych wiadomości elektronicznych od anonimowych nadawców lub wysłanych nieoczekiwanie przez znajomych. Zasady bezpiecznego użytkowania komputera Kiedy z komputera korzysta więcej niż jeden użytkownik, ważne jest ustalenie wspólnych zasad bezpiecznego korzystania z komputera: Copyright G DATA Software

12 8 Podręcznik G DATA AntiVirus Business Po wykryciu wirusa środki zaradcze podejmować powinna tylko osoba kompetentna, aby uniknąć np. zbędnego usuwania archiwów. Należy pouczyć współpracowników aby nie pobierali z Internetu niepotrzebnych plików i nie otwierali beztrosko podejrzanych załączników poczty elektronicznej. Zaleca się wyłączenie opcji podglądu wiadomości w programach pocztowych w celu uniknięcia infekcji wirusami wykorzystującymi skrypty (np. HTML). Z zasady nie należy odpowiadać na spam, ani nie przesyłać dalej elektronicznych listów-łańcuszków. Nawet jeśli takie wiadomości nie zawierają wirusów, wysyłanie ich generuje tylko niepotrzebny ruch w sieci i zwiększa ilość przychodzących niechcianych wiadomości. Użytkownik podejrzewający infekcję wirusa powinien jak najszybciej powiadomić administratora systemu, najlepiej jeszcze przed wyłączeniem komputera. Niektóre wirusy uaktywniają się dopiero przy kolejnym uruchomieniu stanowiska. Bardzo ważną sprawą jest kontrola poleceń makro pakietu Microsoft Office. Makrowirusy są w stanie wyrządzić olbrzymie szkody materialne. Dlatego powinno się uruchomić ochronę makr produktów Microsoft Office, co pozwala zatrzymać makro przed uruchomieniem w przypadku wykrycia infekcji. Uwaga: Administrator powinien zadbać o regularne aktualizowanie systemów Windows całej sieci instalując uaktualnienia. Usuwają one błędy w zabezpieczeniach systemu, bardzo często wykorzystywane przez wirusy. 2.2 Wymagania programu G DATA AntiVirus Business wykorzystuje protokół TCP/IP do komunikacji Klientów z Serwerem oraz do łączenia z Internetem w celu uaktualniania baz wirusów i plików programu. Wymagania modułu G DATA AntiVirus ManagementServer: Komputer z systemem Windows XP SP2, Windows 2003 Server lub Windows Vista (także wersje 64-bit) 256 MB RAM Wymagania modułu G DATA AntiVirus Klient: Komputer z systemem Windows 2000 SP4, Windows XP SP2, Windows 2003 Server lub Windows Vista (także wersje 64-bit) 256 MB RAM

13 Przed instalacją 9 Istnieje możliwość ręcznego zainstalowania wersji modułu Klient G DATA AntiVirus dla serwera Samba na komputerze z systemem Linux. Uruchomiony i skonfigurowany moduł kontroluje dostęp do udziałów udostępnionych przy użyciu protokołu SMB, nie dopuszczając do zapisania zarażonego pliku. Zarządzanie ustawieniami modułu odbywa się również z poziomu modułu G DATA AntiVirus ManagementServer. 2.3 Płyta startowa Dzięki płycie startowej można przeprowadzić skanowanie lokalnych napędów, wykazujące ewentualną obecność wirusa na dysku lub w pamięci. Skanowanie odbywa się bez udziału systemu Windows. W tym celu należy uruchomić komputer z oryginalnej płyty CD z programem lub z płyty startowej sporządzonej przez moduł Kreator płyt startowych. Upewnij się, że komputer automatycznie startuje z płyty CD-ROM. Jeśli nie, zmień kolejność uruchamiania urządzeń w menu BIOS. Jako pierwsze urządzenie bootujące (1st Boot Device) należy ustawić napęd CD-ROM, dysk twardy z systemem operacyjnym jako drugie (2nd Boot Device). Jeżeli płyta startowa znajduje się w napędzie, uruchomiona zostanie wersja programu oparta o system Linux. Jeżeli płyty nie ma w napędzie, komputer uruchomi automatycznie system Windows z dysku twardego. Wskazówka: Niektóre płyty główne umożliwiają zmianę kolejności uruchamiania urządzeń po wciśnięciu klawisza F11, F8 lub F2. W przypadku wątpliwości dotyczących sposobu zmiany kolejności uruchamiania, zapoznaj się z dokumentacją dołączoną do płyty głównej. Po przeprowadzeniu skanowania wstępnego i zainstalowaniu programu, zaleca się przywrócenie pierwotnej kolejności uruchamiania. Włóż płytę z programem do napędu CD-ROM. Wyłącz komputer na około 5 sekund. Istnieją wirusy, które są w stanie przetrwać tzw. miękki reset komputera (CTRL+ALT+DEL). Uruchom komputer. Komputer sam odnajdzie na płycie startowej moduł skanujący oparty na systemie Linux. Wskazówka: Skanowanie wstępne odbywa się przy pomocy specjalnego modułu antywirusowego opartego na systemie operacyjnym Linux. Usuń wszystkie znalezione wirusy używając opcji oferowanych przez program. Po zakończeniu skanowania uruchom komputer ponownie z dysku twardego wybierając przycisk Zakończ. Copyright G DATA Software

14 10 Podręcznik G DATA AntiVirus Business Jak utworzyć płytę startową? Możesz sporządzić płytę startową z aktualnymi bazami wirusów przy pomocy modułu Kreator płyt startowych. Moduł należy zainstalować z płyty instalacyjnej z programem G DATA AntiVirus Business. Program nagra na płytę bazy wirusów jakimi w danej chwili dysponuje program zainstalowany na komputerze. Do przeprowadzenia skanowania wstępnego nie jest potrzebny zainstalowany program G DATA AntiVirus Business. Po uruchomieniu komputera z płyty startowej uruchomi się osobny system operacyjny, w którym zostanie przeprowadzone skanowanie lokalnych dysków. Do utworzenia płyty startowej potrzebna jest czysta płyta. 3 Instalacja Instalacja wszystkich modułów programu G DATA AntiVirus Business jest prosta nawet dla początkujących administratorów. W uruchomionym systemie Windows włóż do napędu płytkę z programem G DATA AntiVirus Business. Okno instalacyjne otworzy się automatycznie. Uwaga: Przed zainstalowaniem programu należy zweryfikować sprzętowe i programowe zabezpieczenia sieci i komputerów. Szczególnie ważne jest uaktualnienie wszystkich systemów operacyjnych w sieci. Przed zainstalowaniem składników zamknij wszystkie inne aplikacje systemu Windows. Wskazówka: Jeśli funkcja autostartu napędu CD-ROM nie jest aktywna, instalacja nie rozpocznie się automatycznie. W takim przypadku można uruchomić instalator np. klikając dwukrotnie ikonę napędu CD-ROM w oknie Mój komputer. Wybierz w oknie instalacji element, który chcesz zainstalować na tym komputerze.

15 Instalacja 11 G DATA AntiVirus ManagementServer: W pierwszej kolejności należy zainstalować moduł Serwera. Jest to możliwe w systemach operacyjnych Windows XP SP2/2003 Server/Vista. Zarządza on zdalnie ochroną stacji roboczych i przekazuje im sygnatury wirusów pobierane przez Internet z serwera aktualizacji. Razem z nim instaluje się automatycznie moduł G DATA AntiVirus Administrator służący do obsługi Serwera zarządzającego. G DATA AntiVirus Administrator: Jest to moduł sterujący modułem ManagementServer. Osoba znająca hasło może uruchomić program z każdego Klienta zainstalowanego na komputerze z systemem Windows 2000 SP4/XP SP2/2003 Server/Vista. G DATA AntiVirus Klient: Jest to oprogramowanie chroniące stacje robocze i wykonujące zadania Serwera. Copyright G DATA Software

16 12 Podręcznik G DATA AntiVirus Business Kreator płyt startowych: Aplikacja umożliwiająca tworzenie startowych płyt CD służących do wstępnego skanowania dysków komputera. G DATA AntiVirus WebAdministrator: Aplikacja umożliwiająca sterowanie modułem ManagementServer przez przeglądarkę internetową. 3.1 Instalacja modułu ManagementServer Instalacja modułu Serwera wymaga systemu Windows XP SP 2, Windows 2003 lub Windows Vista. Umieść płytkę G DATA AntiVirus Business w napędzie. Wybierz komponent G DATA AntiVirus ManagementServer. Najpóźniej w tym momencie zamknij wszystkie inne otwarte aplikacje systemu Windows. Mogłyby one wywołać problemy w trakcie instalacji programu. Zastosuj się do wskazówek kreatora instalacji. Po zainstalowaniu usługa Serwera będzie uruchamiać się automatycznie przy każdym uruchomieniu komputera. Aby dokonać zmian w ustawieniach

17 Instalacja 13 programu G DATA AntiVirus ManagementServer, uruchom moduł Administrator poleceniem menu Start > (Wszystkie) Programy > G DATA AntiVirus ManagementServer > G DATA AntiVirus Administrator Rodzaj serwera Do wyboru masz trzy rodzaje instalacji składnika G DATA AntiVirus ManagementServer: Serwer główny: W przypadku pierwszej instalacji tego składnika należy zainstalować go jako Serwer główny. Będzie to centralna instancja konfiguracyjna i zarządzająca sieciowej architektury ochrony antywirusowej. Wszystkie pozostałe Serwery, zarówno zapasowe, jak i podrzędne korzystają z bazy danych Serwera głównego. Serwer zapasowy: W przypadku zastosowania bazy danych typu SQL, program umożliwia zainstalowanie drugiej, awaryjnej instancji Serwera. W razie awarii Serwera głównego lub segmentu sieci zawierającego Serwer główny, stacje robocze łączą się automatycznie i synchronizują z Serwerem zapasowym. W momencie przywrócenia działania Serwera głównego, stacje znów się z nim łączą. Serwer zapasowy tworzą osobne repozytorium baz wirusów. Serwer podrzędny: W przypadku dużych sieci, warto rozważyć zainstalowanie Serwerów podrzędnych w mniejszych segmentach lub podsieciach. Spowoduje to rozłożenie obciążenia sieci powodowanego przez użytkowanie oprogramowania. Do danego Serwera podrzędnego można przyporządkować konkretne stacje robocze w celu odciążenia Serwera głównego. Serwery podrzędne pozostają w pełni funkcjonalne nawet w momencie, kiedy Serwer główny i Serwer zapasowy nie są dostępne. Copyright G DATA Software

18 14 Podręcznik G DATA AntiVirus Business Dzięki wprowadzeniu hierarchizacji Serwerów, można dostosować architekturę ochrony do logicznej topografii sieci. Serwery podrzędne mogą grupować stacje robocze w podsieciach i synchronizować ustawienia i aktualizacje z Serwerem głównym. W razie awarii lub potrzeby konserwacji Serwera głównego, jego funkcję przejmuje automatycznie Serwer zapasowy Rodzaj bazy danych Wybierz rodzaj bazy danych, jaki chcesz zainstalować dla Serwera zarządzającego. Możesz podłączyć się do istniejącej w sieci instancji serwera SQL, zainstalować bazę Microsoft SQL Express, lub zastosować zintegrowaną bazę danych (np. dla mniejszych sieci).

19 Instalacja 15 Do zainstalowania Serwera zarządzającego nie jest wymagany typowo serwerowy system operacyjny. Zalecamy stosowanie baz danych opartych o język SQL dla sieci powyżej 50 stacji roboczych. W przypadku instalacji bazy Microsoft SQL Express, istniejąca starsza baza zintegrowana zostanie automatycznie przekonwertowana Konfiguracja bazy danych Zmiana tych ustawień niezbędna jest tylko wtedy, gdy jest to ponowna instalacja składnika ManagementServer, lub jeśli na komputerze zainstalowana jest jeszcze inna instancja bazy SQL. W przypadku standardowych ustawień lub pierwszej instalacji Serwera zarządzającego po prostu kliknij przycisk Zamknij. Copyright G DATA Software

20 Podręcznik G DATA AntiVirus Business Instalacja modułu Administrator Moduł Administrator instaluje się automatycznie podczas instalacji modułu G DATA AntiVirus ManagementServer. Nie jest wymagana dodatkowa ręczna instalacja modułu Administrator. Aby zainstalować ręcznie moduł administrujący na końcówce sieci, włóż do napędu końcówki płytę G DATA AntiVirus Business i uruchom instalację składnika Administrator. Przed rozpoczęciem instalacji należy zamknąć wszystkie aplikacje Windows. Po rozpoczęciu instalacji podążaj za wskazówkami instalatora.

21 Instalacja Instalacja modułu Klient Moduł Klient realizuje ochronę antywirusową komputerów wykonując polecenia modułu ManagementServer. Instalacja Klienta może przebiegać zdalnie z modułu Administratora. Jeśli nie da się zainstalować Klienta zdalnie, można zainstalować oprogramowanie ręcznie, bezpośrednio na końcówkach sieci. Aby zainstalować Klienta ręcznie, włóż do napędu komputera płytę G DATA AntiVirus Business i uruchom instalację modułu G DATA AntiVirus Klient. Program Administrator umożliwia także utworzenie pakietu cichej instalacji do rozdzielenia np. przy pomocy skryptów logowania. W trakcie instalacji ręcznej program zapyta o nazwę lub adres IP komputera, na którym zainstalowany jest moduł ManagementServer. Wskazanie komputera z Serwerem zarządzającym jest niezbędne do uzyskania komunikacji między modułami Klient i ManagementServer. 3.4 Instalacja Klienta na serwerze plików Samba Produkt G DATA AntiVirus Klient dla serwerów plików Samba służy do ochrony antywirusowej udziałów udostępnionych poprzez serwer Samba na komputerach pracujących pod kontrolą różnych dystrybucji systemu Linux. Klient dla serwerów Samba łączy się z infrastrukturą Serwera zarządzającego G DATA AntiVirus Business i umożliwia bezobsługową administrację i aktualizację sygnatur wirusów poprzez moduł G DATA AntiVirus Administrator. W tym celu niezbędne jest ręczne zainstalowanie odpowiednich pakietów na komputerze z systemem Linux obsługującym serwer plików Samba. Zadaniem oprogramowania antywirusowego jest ochrona udziałów udostępnionych poprzez protokół SMB przed złośliwym oprogramowaniem. Pliki skanowane są zarówno w momencie umieszczania ich na serwerze, jak i w momencie podjęcia próby odczytu, uruchomienia lub skopiowania plików z zasobu na stację roboczą z systemem Windows. Dostępne są pakiety instalacyjne dla następujących dystrybucji: Ubuntu 6.10/7.04/7.10 Debian 4.0 opensuse 10.1/10.2/10.3 Suse Linux Enterprise 10 Fedora 8 Copyright G DATA Software

22 18 Podręcznik G DATA AntiVirus Business CentOS 5.1 W celu zainstalowania ochrony antywirusowej na serwerze Samba, wybierz odpowiedni pakiet instalacyjny z płyty instalacyjnej G DATA AntiVirus Business: Dla Ubuntu/Debian, folder Setup/LinuxClient/Debian, dla opensuse/sle, folder Setup/LinuxClient/Suse, dla Fedora/CentOS folder Setup/LinuxClient/Fedora. Jeżeli planujesz instalować pakiety ręcznie, z wiersza poleceń, instaluj je w następującej kolejności: libpoco2, libgdavengine, libgdfpengine avkserver avkremote, avkclient avkvfs_xxx Uwaga: Zainstaluj pakiet avkvfs z numerem wersji zgodnym z wersją Twojego serwera Samba! Numer wersji serwera Samba możesz odczytać w menedżerze pakietów. Uwaga: Zainstalowanie składnika avkvfs skutkuje natychmiastowym włączeniem ochrony antywirusowej. Działanie programu jest zablokowane do momentu skopiowania sygnatur wirusów z modułu G DATA AntiVirus ManagementServer. Uaktywnij zainstalowanego Klienta dla serwera Samba w oknie składnika G DATA AntiVirus Administrator i przeprowadź aktualizację baz wirusów. Zdalna instalacja Klienta dla serwera Samba z poziomu składnika G DATA AntiVirus Administrator nie jest jeszcze możliwa Konfiguracja Klienta dla serwera plików Samba Po zainstalowaniu wszystkich niezbędnych pakietów warto sprawdzić, czy składniki działają prawidłowo. Procesy Aby sprawdzić, czy procesy programu są uruchomione, wykonaj z poziomu wiersza poleceń linux:~# ps ax grep avk Wynik powinien być następujący:... Ssl 0:07 /usr/sbin/avkserver --daemon

23 Instalacja... Ssl 19 0:05 /usr/sbin/avkremote --daemon Niezależnie od stosowanej dystrybucji, procesy można uruchamiać i wyłączać poleceniami linux:~# /etc/init.d/avkserver start linux:~# /etc/init.d/avkserver stop linux:~# /etc/init.d/avkremote start linux:~# /etc/init.d/avkremote stop Do wykonania tych poleceń niezbędne są uprawnienia administratora (root). Pliki.log Logi programu znajdują się w folderze /var/log/avk w postaci plików avk.log i remote.log. Plik avk.log rejestruje wyniki skanowania procesu avkserver, plik remote.log rejestruje wyniki działania procesu avkremote, ustanawiającego połączenie z modułem G DATA ManagementServer. W przypadku wystąpienia problemów można zajrzeć do tych plików i sprawdzić, czy nie pojawiają się w nich komunikaty o błędach. Pliki mogą rejestrować zdarzenia bardziej szczegółowo niż domyślnie. Aby uzyskać bardziej szczegółowe raporty, należy w plikach /etc/avk/avk.ini oraz /etc/avk/remote.cfg zmienić wartość parametru LogLevel na 7. Uwaga: Wyższa wartość parametru LogLevel powoduje generowanie dużej ilości raportów i szybki wzrost rozmiarów plików.log. Zaleca się używanie tego trybu tylko w celach diagnostycznych. Test skanera Polecenie avkclient dostępne z wiersza poleceń umożliwia sprawdzenie wersji baz wirusów a także wykonanie skanowania danego folderu lub pliku: linux:~$ avkclient avkversion - zwraca wersję i datę aktualizacji baz wirusów linux:~$ avkclient version - zwraca numer wersji baz wirusów w skróconej formie linux:~$ avkclient scan:<file> - skanuje plik <file> i wyświetla wynik skanowania Ochrona zasobów Samba Aktywacji ochrony antywirusowej zasobów serwera Samba dokonuje się poprzez wpis vfs objects = avkvfs w pliku konfiguracyjnym serwera Samba, zazwyczaj /etc/samba/smb.conf. Jeżeli wpis znajduje się w sekcji [global], chronione będą wszystkie skonfigurowane zasoby. Aby chronić tylko wybrane zasoby Samba, należy umieścić powyższy wiersz w sekcji każdego zasobu, który ma być chroniony. W Copyright G DATA Software

24 20 Podręcznik G DATA AntiVirus Business przypadku wystąpienia problemów można wyłączyć ten wiersz z użycia stawiając na początku znak #, np. po to, żeby stwierdzić, czy zasoby funkcjonują poprawnie bez ochrony antywirusowej. Jeżeli tak nie jest, trzeba poszukać przyczyn problemów w konfiguracji serwera Samba. Wskazanie komputera z Serwerem zarządzającym Plik /etc/avk/remote.cfg jest plikiem konfiguracyjnym składnika avkremote, służącego do komunikacji z Serwerem zarządzającym. Należy sprawdzić, czy parametr MainMMS wskazuje komputer z zainstalowanym składnikiem G DATA ManagementServer. Parametr można zmodyfikować ręcznie, lub spróbować usunąć i ponownie uaktywnić komputer z serwerem Samba w oknie składnika G DATA Administrator. 3.5 Instalacja składnika WebAdministrator WebAdministrator to oprogramowanie umożliwiające zarządzanie składnikiem G DATA ManagementServer przez przeglądarkę internetową. Do zainstalowania składnika WebAdministrator wymagane jest włączenie następujących funkcji systemu Windows: Funkcja Kompatybilność metabazy IIS i konfiguracji IIS 6 Funkcja Usługi WWW serwera IIS Instalator modułu WebAdministrator samodzielnie instaluje platformę Microsoft.NET 3.5 Framework, również niezbędną do działania tego składnika. Po zainstalowaniu składnika WebAdministrator konieczne jest ponowne uruchomienie komputera. 4 Moduł ManagementServer Po zainstalowaniu modułu Serwera można przystąpić do działania. G DATA AntiVirus ManagementServer to serce całego systemu ochrony. Serwer pobiera aktualizacje i przekazuje je automatycznie na stacje robocze. Służy do sterowania ochroną antywirusową w sieci. Serwer komunikuje się z Klientami używając protokołu TCP/IP. Wskazówka: Zwróć uwagę, aby protokół TCP/IP był ustawiony jako domyślny, czyli pierwszy na liście protokołów w zaawansowanych ustawieniach połączeń internetowych.

25 Moduł ManagementServer 21 Dla mobilnych stacji roboczych, którzy są często odłączeni od sieci zadania są gromadzone i synchronizowane podczas kolejnej sesji online. Serwer zarządza też centralnym katalogiem Kwarantanny. Pliki Kwarantanny przechowywane są w postaci zaszyfrowanej. Moduł Administrator umożliwia wysłanie plików do Ambulansu G DATA za pomocą poczty elektronicznej. Składnikiem G DATA AntiVirus ManagementServer administruje się za pomocą modułu Administrator. Wskazówka: Zamknięcie modułu Administrator nie powoduje wyłączenia Serwera. Pozostaje on aktywny w tle i steruje ochroną stacji roboczych. 4.1 Aktualizacja modułu Serwer Serwer zarządzający programu G DATA AntiVirus Business nie aktualizuje się automatycznie. Jeżeli zauważysz, że wersja Serwera i Administratora różni się od wersji Klienta, przeprowadź niezwłocznie aktualizację plików Serwera. Aby to zrobić uruchom program Start > (Wszystkie) programy > G DATA AntiVirus ManagementServer > Internet Update i wciśnij przycisk Aktualizuj pliki Serwera. Copyright G DATA Software

26 22 Podręcznik G DATA AntiVirus Business Uwaga: Jest to jedyna metoda aktualizacji plików Serwera. Nie zalecamy uaktualniania modułu Serwer przez ponowną instalację ze względu na konieczność ponownego uruchamiania komputera, co w przypadku działającego kontrolera domeny nie zawsze jest wskazane i możliwe. 5 Moduł Administrator Okno główne Administratora Okno programu podzielone jest na następujące obszary: Pasek tytułu Pasek menu Pasek narzędzi Drzewo Klientów Zakładki Okno widoku

27 Moduł Administrator 23 Pasek statusu Po lewej stronie znajduje się schemat sieci w postaci drzewa strzeżonych Klientów oraz grup Klientów. Zakładki służą do zmiany widoku w prawej kolumnie. Zawartość okna widoku zależy od wybranego Klienta lub grupy Klientów. U góry dostępne są paski menu i narzędzi dostępnych we wszystkich widokach. 5.1 Logowanie Po uruchomieniu składnika G DATA AntiVirus Administrator program zapyta o nazwę (adres) Serwera, metodę uwierzytelniania, użytkownika oraz hasło. Wpisz w polu Serwer nazwę lub adres IP komputera z zainstalowanym składnikiem G DATA AntiVirus ManagementServer. Następnie wybierz metodę uwierzytelniania. Copyright G DATA Software

28 24 Podręcznik G DATA AntiVirus Business Zintegrowanie uwierzytelnianie Ta metoda umożliwia utworzenie wbudowanych kont użytkowników programu G DATA AntiVirus Administrator. Możliwe jest utworzenie konta bez uprawnień do modyfikacji ustawień programu. Tworzenie i modyfikowanie kont użytkowników możliwe jest dzięki poleceniu Zarządzanie użytkownikami... w menu Plik. Uwierzytelnianie Windows Ta metoda uwierzytelniania pozwala na zalogowanie się do modułu G DATA AntiVirus Administrator przy pomocy poświadczeń konta administratora systemu Windows.

29 Moduł Administrator Pierwsze uruchomienie (Asystent konfiguracji) Przy pierwszym uruchomieniu programu automatycznie otwiera się okno Asystenta. Asystent pomaga w instalacji i konfiguracji Klientów. Można go wywołać także później z menu Plik > Asystent konfiguracji. Copyright G DATA Software

30 Podręcznik G DATA AntiVirus Business Aktywacja W pierwszej kolejności należy uaktywnić wszystkie końcówki, które mają zostać objęte ochroną. Zaznacz Klienta na liście i kliknij przycisk Uaktywnij. Jeśli jakiegoś komputera nie ma na liście, np. mógł przez dłuższy czas pozostawać wyłączony itp., wpisz w pole Komputer jego nazwę i kliknij pole Uaktywnij. Komputer zostanie wciągnięty na listę. Kiedy wszystkie końcówki są już aktywne, kliknij Dalej Ustawienia aktualizacji G DATA AntiVirus ManagementServer może pobierać aktualizacje plików i sygnatur wirusów z Internetu. Proces aktualizacji można zautomatyzować. Wpisz w odpowiednie pola dane dostępu otrzymane po zarejestrowaniu programu.

31 Moduł Administrator 27 Szczegółowy opis planowania aktualizacji i ustawień z nią związanych znajdziesz w rozdziale Aktualizacja Ustawienia G DATA AntiVirus ManagementServer ma możliwość wysyłania podejrzanych plików drogą poczty elektronicznej do Ambulansu G DATA. W tym celu należy skonfigurować ustawienia w poniższym oknie. Należy podać nazwę i numer portu serwera poczty (SMTP), a także adres nadawcy. Adres ten zostanie użyty w celu przesłania odpowiedzi z Ambulansu G DATA. Copyright G DATA Software

32 Podręcznik G DATA AntiVirus Business Powiadomienia Serwer może powiadamiać administratora sieci o wykryciu wirusa za pomocą poczty elektronicznej. Można też wysyłać podejrzane o infekcję pliki do Ambulansu G DATA. Należy wprowadzić w ustawieniach powiadomień nazwę serwera poczty, adres nadawcy oraz adres odbiorcy wiadomości. Można także ograniczyć ilość wysyłanych wiadomości, żeby nie przepełniać skrzynki pocztowej w przypadku infekcji większej ilości plików.

33 Moduł Administrator Instalacja Klientów Kliknij przycisk Zakończ, aby zakończyć pracę Asystenta konfiguracji. Jeśli wybrana została automatyczna instalacja Klienta na stacjach roboczych, program zażąda podania konta użytkownika, który ma pełne uprawnienia dostępu do napędów serwera i stacji roboczych. Po potwierdzeniu Serwer spróbuje zainstalować oprogramowanie Klienta na wszystkich aktywnych stanowiskach. Wskazówka: Jeśli wystąpią problemy przy instalacji zdalnej, istnieje też możliwość zainstalowania oprogramowania na komputerach ręcznie lub z udostępnionego folderu. Program umożliwia także utworzenie pakietu cichej instalacji np. przy pomocy logon skryptów. Copyright G DATA Software

34 Podręcznik G DATA AntiVirus Business Budowa programu Okno modułu G DATA AntiVirus Administrator skonstruowane jest w następujący sposób: W lewej części okna widać drzewko przedstawiające logiczną strukturę domeny lub sieci roboczej. Po prawej stronie znajduje się okno widoku. Zakładki służą do przełączania między poszczególnymi widokami programu. Zawartość okna widoku zmienia się również w zależności od zaznaczenia stacji roboczej lub grupy stacji roboczych w drzewku po lewej stronie. Powyżej umieszczony jest kontekstowy pasek narzędzi z ikonami najczęściej używanych poleceń dla danego widoku. Pasek menu zawiera tematycznie pogrupowane polecenia globalne, do stosowania w każdym widoku programu. Część funkcji i poleceń, np. dotyczących poczty elektronicznej nie jest dostępna w przypadku zaznaczenia w drzewku stacji roboczej z systemem Linux chronionej wersją Klienta dla serwera Samba. Te opcje nie mają zastosowania w przypadku serwera plików.

35 Moduł Administrator Pasek tytułu W pasku tytułowym wyświetlana jest ikona programu oraz jego nazwa. Udostępnia on także podstawowe funkcje obsługi okien programowych Windows. Szczegółowe informacje znajdziesz w pomocy systemu Microsoft Windows Pasek menu Pasek menu zawiera zbiór wszystkich funkcji programu. Zawartość paska menu zmienia się w zależności od wybranej zakładki. Poszczególne funkcje objaśnione zostały w następnych rozdziałach Menu Plik Asystent konfiguracji Z jego pomocą możemy wybrać komputery w sieci, które chcemy kontrolować z pomocą programu. Więcej szczegółów na temat Asystenta konfiguracji znajdziesz w rozdziale Pierwsze uruchomienie (Asystent konfiguracji). Wczytaj raporty Plik protokołu zawiera raporty działań przeprowadzonych przez Serwer. Przycisk Odśwież odświeża zawartość okna raportu. Widok zamyka polecenie Zamknij. Wiersze protokołu wyświetlone są chronologicznie, ich kolejność można jednak zmieniać klikając myszką nagłówki kolumn. Zmień hasło Aby ustawić nowe hasło dostępu do programu wybierz w menu Plik polecenie Zmień hasło. Wpisz najpierw stare hasło, w pole poniżej nowe hasło i potwierdzenie nowego hasła w kolejne pole. Aby zmienić hasło kliknij OK. Ustawienia strony Funkcja pozwala na dostosowanie strony (marginesy, rozmiar czcionki). Widok strony Opcja ta pozwala wybrać elementy, które chcesz wydrukować. W oknie wybory zaznacz elementy, które chcesz wydrukować i kliknij OK. Ukaże się podgląd wydruku. Przycisk Drukuj rozpoczyna drukowanie. Copyright G DATA Software

36 32 Podręcznik G DATA AntiVirus Business Drukuj Polecenie to rozpoczyna drukowanie ustawień Klienta lub raportów. W wyświetlonym oknie zaznacz elementy które chcesz wydrukować. Zakończ Funkcja ta zamyka moduł Administrator. Oczywiście sieć nadal jest pod ochroną Serwera, a wszystkie zlecenia będą wykonywane nawet gdy moduł Administrator nie jest uruchomiony Menu Klienci Podział stacji roboczych na grupy to jedna z podstawowych zalet architektury programu. W zależności od potrzeb można podzielić stacje robocze np. na grupy o różnych ustawieniach zabezpieczeń. Nowa grupa To polecenie pozwala utworzyć nową grupę stacji roboczych. Dzięki temu można będzie modyfikować ustawienia ochrony dla całej grupy jednym ruchem. Grupom można nadawać dowolne nazwy, np. Biuro, Magazyn, Księgowość, Plebania etc. Edytuj grupę Otwiera się okno, w którym za pomocą przycisków Dodaj i Usuń można dowolnie grupować stacje robocze. Funkcja jest aktywna po zaznaczeniu dowolnej grupy. Usuń Polecenie Usuń z menu Plik usuwa stację roboczą z drzewka (końcówka będzie nieaktywna). Nie oznacza to jednak odinstalowania modułu Klient. Usuwając grupy przywrócisz pierwotną hierarchię stacji roboczych. Aby wyświetlić wyłączone stanowiska można użyć funkcji Pokaż nieaktywnych Klientów. Ustawienia standardowe Program umożliwia utworzenie standardowych ustawień dla poszczególnych grup Klientów. Dzięki temu wystarczy dodać np. nowego Klienta do grupy, aby zastosować na nim wybrane wcześniej ustawienia. Wskazówka: Opcja ustawień standardowych uaktywnia się w momencie zaznaczenia grupy lub całej sieci. Usuń ustawienia standardowe Funkcja ta usuwa ustawienia standardowe danej grupy. Wszyscy stacje robocze przejmują w takim przypadku standardowe ustawienia całej sieci. Odśwież Funkcja odświeża widok modułu Administrator.

37 Moduł Administrator 33 Pokaż nieaktywnych Klientów Nieaktywne lub usunięte z listy stacje mogą zostać wyświetleni za pomocą tego polecenia. Ich przezroczyste ikony ukażą się na ekranie. Uaktywnij Klienta Kliknij nieaktywną stację roboczą i uruchom polecenie Uaktywnij Klienta. Samo aktywowanie Klienta nie oznacza zainstalowania modułu Klient. Uaktywnij Klienta (Dialog) Ta funkcja może uaktywnić także Klientów nie zaznaczonych w kolumnie wyboru katalogów. Polecenie uaktywnia okno, w które należy wpisać nazwę komputera. Znajdź komputer Funkcja ta umożliwia wyszukiwanie komputerów w sieci po ich adresach IP. Wystarczy podać początkowy i końcowy adres IP, a program sam znajdzie wszystkie podłączone komputery. Po odnalezieniu stacji można je od razu uaktywnić używając nazw komputerów lub też adresów IP. W tym drugim przypadku, stacja robocza pojawi się w drzewku jako adres IP. Jest to przydatne np. jeśli nie ma w sieci serwera nazw (DNS). Zainstaluj Klienta Można zdalnie zainstalować Klienta na stanowiskach spełniających określone wymagania. Uruchamiając polecenie uaktywnisz okno, w które należy wpisać dane dostępu do serwera, z którego będzie odbywać się instalacja Klienta. Po wpisaniu danych (zapisywanych przez program, aby ich nie trzeba było wpisywać za każdym razem) kliknij OK. W wyświetlonym oknie dialogowym wybierz nieaktywnych Klientów, na których chcesz zainstalować moduł Klient i kliknij Instaluj. G DATA AntiVirus Business instaluje oprogramowanie na wybranych komputerach. Jeżeli instalacja zdalna nie będzie możliwa, Klienta można też zainstalować ręcznie lub z udostępnionego folderu. Wskazówka: Użyj polecenia Pokaż nieaktywnych Klientów aby zobaczyć komputery, które nie są pod nadzorem programu. Utwórz pakiet instalacyjny Klienta Dzięki tej funkcji można utworzyć instalacyjny plik EXE, pozwalający na zdalną instalację oprogramowania Klienta na komputerach całej domeny bez potrzeby ingerencji użytkowników np. przy użyciu logon skryptów. Copyright G DATA Software

38 34 Podręcznik G DATA AntiVirus Business Menu Widok W menu widoku można przełączać między zakładkami programu. Bieżąca zakładka zaznaczone jest haczykiem. Poleceniem Odśwież lub klawiszem F5 można w każdej chwili odświeżyć zawartość okna widoku, aby uaktualnić zmiany, które mogły nastąpić w międzyczasie. Informacje na temat poszczególnych składników programu znajdują się w rozdziałach: Pasek narzędzi Pasek statusu Zlecenia Strażnik Kontrola poczty Raporty Ustawienia Klienta Statystyki Menu Ustawienia Menu Ustawienia pozwala skonfigurować parametry pobierania aktualizacji programu i baz wirusów, a także powiadamiania o infekcjach za pomocą poczty elektronicznej Aktualizacja To okno umożliwia dokonanie ustawień dotyczących aktualizacji plików modułu Klient oraz baz sygnatur wirusów. W zakładce Dane dostępu i ustawienia wpisz dane dostępu do aktualizacji otrzymane w potwierdzeniu rejestracji programu. Aktualizacje pobierane są z serwera aktualizacji i przechowywane lokalnie przez moduł G DATA AntiVirus ManagementServer. Aktualizowanie baz sygnatur wirusów oraz plików programu to podstawa ochrony antywirusowej. Oddzielnym tematem jest aktualizacja plików Serwera. Możliwa jest tylko metodą ręczną poprzez aplikację Internet Update. Baza sygnatur wirusów Klienci wyposażeni są własne kopie baz sygnatur wirusów. Aktualizacja baz wirusów Klientów przebiega w dwóch etapach, oba z nich można zautomatyzować. Pierwszy krok to pobranie plików z serwera aktualizacji do repozytorium Serwera G DATA AntiVirus. Potem pliki są rozdzielane pomiędzy Klientów (patrz zakładka Klienci).

39 Moduł Administrator 35 Odśwież: Odświeża widok okna. Wczytuje bieżące ustawienia z Serwera G DATA AntiVirus. Aktualizuj teraz: Aktualizuje bazy wirusów modułu Klient G DATA AntiVirus. Automatyczna aktualizacja: Podobnie jak w przypadku skanowania dysków, proces aktualizacji baz Klientów można zautomatyzować. W tym celu kliknij przycisk Zaplanuj i skonfiguruj automatyczne pobieranie aktualizacji. Copyright G DATA Software

40 36 Podręcznik G DATA AntiVirus Business Wskazówka: Aby aktualizacja mogła przebiegać automatycznie, Serwer musi być połączony z Internetem. W oknie Dane dostępu i ustawienia wprowadź dane konta użytkownika i ustawienia proxy. Pliki programu Aktualizacje plików modułu Klient można także przeprowadzać automatycznie. Aktualizacja plików poszczególnych Klientów przebiega w dwóch etapach, oba z nich można zautomatyzować. Pierwszy krok to pobranie plików z serwera aktualizacji do repozytorium Serwera G DATA AntiVirus. Następnie pliki są rozdzielane na stanowiska klienckie. Odśwież: Przycisk odświeża status wersji programu na Kliencie. Aktualizuj teraz: Aktualizuje pliki programowe modułu Klient. Automatyczna aktualizacja: Podobnie jak w przypadku skanowania dysków, proces aktualizacji Klientów można zautomatyzować. W tym celu kliknij przycisk Zaplanuj i skonfiguruj automatyczne pobieranie aktualizacji. Wskazówka: Podobnie jak w przypadku aktualizacji baz sygnatur wirusów, Serwer lub jeden z Klientów musi być połączony z Internetem. W oknie Dane dostępu i ustawienia wprowadź dane konta użytkownika i ustawienia proxy. Aktualizacja plików Serwera Aby zaktualizować pliki programowe modułu Serwer, uruchom aplikację Internet Update w grupie programowej G DATA AntiVirus ManagementServer w menu Start. Jest to jedyna metoda aktualizacji modułu Serwer G DATA AntiVirus. Opis modułu Internet Update znajdziesz w rozdziale Aktualizacja modułu Serwer. Dane dostępu i ustawienia Po wysłaniu wypełnionej karty rejestracyjnej programu do siedziby G DATA,

41 Moduł Administrator 37 otrzymasz mailem dane dostępu do aktualizacji baz wirusów i plików programowych, czyli Nazwę użytkownika i Hasło. Jeżeli bazy wirusów lub pliki programu uległy uszkodzeniu, wyłącz na czas jednej aktualizacji opcję Kontrola wersji w celu pobrania wszystkich plików. Program pobierze wtedy nie uszkodzone bazy wirusów lub pliki programu Klient. Przycisk Konto użytkownika i ustawienia proxy otwiera okno, w którym można wpisać dane użytkownika z dostępem do Internetu oraz zmodyfikować ustawienia proxy. Wskazówka: Program może wykorzystać do połączenia przeglądarkę Internet Explorer (od wersji 4). Skonfiguruj program Internet Explorer i sprawdź, czy można połączyć się ze stroną testową serwera aktualizacji: gdata.de/test.htm. Następnie włącz opcję Skorzystaj z serwera proxy. W polu Konto użytkownika wpisz dane konta skonfigurowanego dla programu Internet Explorer (konto, przy pomocy którego logujesz się do systemu Windows). Copyright G DATA Software

42 38 Podręcznik G DATA AntiVirus Business Powiadomienia W przypadku wykrycia wirusa Serwer może automatycznie wysyłać powiadomienia za pomocą poczty elektronicznej. Niezbędnych w tym celu ustawień dokonujemy w oknie Powiadomienia. Ustawienia Wpisz nazwę serwera poczty oraz numer portu SMTP (zazwyczaj 25). Następnie potrzebny będzie ważny adres poczty elektronicznej, aby można było z niego przesyłać wiadomości. Pod ten adres będą nadchodzić także odpowiedzi na zgłoszenia plików do Ambulansu G DATA. Uwierzytelnianie SMTP Kliknij przycisk Uwierzytelnianie SMTP aby wpisać dane dostępu do serwera SMTP. Wybierz metodę uwierzytelniania i wpisz dane dostępu.

43 Moduł Administrator 39 Powiadomienie Uaktywnij opcję powiadamiania przez w dolnej części okna i wpisz adres odbiorcy komunikatów. Warto ustalić ograniczenie ilościowe, aby skrzynka nie przepełniła się w przypadku dużej ilości zarażonych plików Cofanie wersji sygnatur wirusów W przypadku wystąpienia fałszywych alarmów lub innych problemów z sygnaturami wirusów, jest możliwość zablokowania bieżącej aktualizacji i cofnięcia plików sygnatur do wcześniejszej, poprawnie działającej wersji. Aby cofnąć stan danego skanera do wcześniejszej wersji, zaznacz w oknie Cofanie aktualizacji bieżącą wersję sygnatur. Jeżeli chcesz cofnąć dany skaner o 2 wersje wstecz, zaznacz bieżącą i poprzednią wersję sygnatur itd. Copyright G DATA Software

44 40 Podręcznik G DATA AntiVirus Business G DATA AntiVirus ManagementServer archiwizuje poprzednie wersje aktualizacji sygnatur wirusów poszczególnych skanerów. Dzięki temu można wstrzymać na określony czas tylko aktualizację skanera A lub tylko skanera B. W momencie wykonania polecenia cofnięcia sygnatur do wcześniejszej wersji Serwer automatycznie dystrybuuje wybraną, starszą wersję sygnatur wirusów do wszystkich włączonych stacji roboczych. Jeżeli dany komputer (np. przenośny) jest odłączony od sieci z Serwerem, operacja cofnięcia sygnatur nie zostanie na nim wykonana. Podobnie nie będzie można anulować cofnięcia sygnatur po odłączeniu komputera od sieci. Ilość przechowywanych wersji sygnatur wirusów można ustawić w oknie Ustawienia serwera Ustawienia Serwera W tym oknie można skonfigurować ustawienia dotyczące synchronizacji Serwerów podrzędnych, automatycznego czyszczenia raportów, a także przechowywania zarchiwizowanych wersji sygnatur wirusów.

45 Moduł Administrator Ustawienia W zakładce Ustawienia można modyfikować następujące opcje: Cofanie aktualizacji Ta sekcja umożliwia sprecyzowanie, ile wersji sygnatur wirusów ma być archiwizowanych przed usunięciem. Automatyczne usuwanie raportów W tej sekcji można ustawić parametry automatycznego usuwania raportów skanowania i wierszy pliku raportów. Copyright G DATA Software

46 42 Podręcznik G DATA AntiVirus Business Synchronizacja Ta zakładka umożliwia zdefiniowanie parametrów dotyczących komunikacji między Klientami, Serwerami podrzędnymi i Serwerem głównym programu G DATA AntiVirus Business. Klienci W tej sekcji można określić regularność synchronizacji stacji roboczych z Serwerem. Po zaznaczeniu opcji Powiadamiaj stacje robocze o modyfikacjach ustawień, użytkownik stacji będzie informowany komunikatem o każdej zmianie ustawień wykonanej zdalnie. Serwery podrzędne W tej sekcji określone są interwały czasowe synchronizacji ustawień i sygnatur wirusów między Serwerem głównym, a Serwerami podrzędnymi. Zaznaczenie opcji Przenoś na bieżąco nowe raporty na serwer główny, spowoduje synchronizowanie nowych raportów w momencie ich powstawania, niezależnie od powyższych ustawień.

47 Moduł Administrator Menu? Polecenie Informacje wyświetla informacje na temat programu i jego wersji. Polecenie Pomoc powoduje otwarcie pliku pomocy programu G DATA AntiVirus Business. Polecenie Leksykon wirusów otwiera witrynę internetową z opisami najważniejszych wirusów Pasek narzędzi Pasek narzędzi umożliwia szybkie uruchomienie ważniejszych poleceń programu G DATA AntiVirus Business. Nowa grupa. Polecenie to pozwala utworzyć nową grupę Klientów. Umożliwia to tworzenie odrębnych profili ustawień standardowych dla całych grup komputerów - np. w poszczególnych działach przedsiębiorstwa. Polecenie Usuń usuwa komputer z listy Klientów lub danej grupy. Nie oznacza to jednak odinstalowania oprogramowania Klient. Usuwając wszystkie grupy przywrócisz pierwotną strukturę folderu sieciowego. Odśwież. Polecenie odświeża widok modułu Administrator. Dostępne jest także pod klawiszem funkcyjnym F5. Pokaż nieaktywnych Klientów. Polecenie wyświetla nieaktywne lub usunięte z listy komputery klienckie. Nieaktywne komputery mają bezbarwne ikonki. Uaktywnij. Kliknij ikonę nieaktywnego komputera a następnie i to polecenie. Komputer pojawi się jako aktywny. Aby zainstalować na komputerze ochronę antywirusową zainstaluj zdalnie lub ręcznie moduł Klient. Wczytaj raporty. Program zapisuje informacje o wszystkich przeprowadzonych operacjach. W polu Ilość pozycji można ustalić ilość wyświetlanych raportów. Przycisk Odśwież odświeża widok okna raportów. Aktualizacja. Polecenie otwiera okno ustawień aktualizacji sygnatur wirusów oraz plików modułu Klient. Copyright G DATA Software

48 44 Podręcznik G DATA AntiVirus Business Powiadomienia. Polecenie otwiera okno ustawień powiadomień oraz ustawień serwera poczty używanego do wysyłania powiadomień. Leksykon wirusów online. Polecenie otwiera stronę internetową leksykonu wirusów. Pomoc. Polecenie otwiera plik pomocy programu G DATA AntiVirus Business Drzewo Klientów Wszystkie komputery oraz zdefiniowane grupy przedstawione są w postaci drzewa. Grupy podzielone na podgrupy wyświetlone są ze znakiem + znanym z Eksploratora Windows. Aby rozwinąć grupę należy kliknąć znak +. Aby zwinąć daną gałąź kliknij znak -. Wybierz w menu Klienci polecenie Pokaż nieaktywnych Klientów, aby wyświetlić także nieaktywne stacje robocze. Odróżnisz je po szarym kolorze ikony. Aby uaktywnić komputer, należy zaznaczyć go na liście i wybrać w menu Klienci polecenie Uaktywnij. Można usuwać stacje robocze z listy zaznaczając ich nazwy i klikając polecenie Usuń w menu Klienci. Usunięcie komputera z drzewka nie oznacza odinstalowania modułu Klient. Aktywne stacje robocze można dowolnie łączyć w grupy. Aby założyć grupę Klientów wybierz polecenie Nowa grupa z menu Klienci. Komputery można przeciągać myszką z grupy do grupy. Poszczególne stacje mogą figurować w różnych grupach jednocześnie (aby dodać ten sam komputer do innej grupy, należy podczas przeciągania przytrzymać klawisz Ctrl. Polecenie Edytuj grupę w menu Klienci otwiera okno, umożliwiające dodawanie i usuwanie stacji roboczych z grupy.

49 Moduł Administrator Zakładki Zakładki służą do przeglądania widoków modułu Administrator. Widoki przedstawiają poszczególne obszary robocze programu G DATA AntiVirus Business: Zlecenia Ustawienia Strażnik Raporty Klienci Statystyki Przełączanie widoków jest możliwe także przy użyciu menu Widok w pasku menu Okno widoku W oknie widoku znajdują się ustawienia oraz informacje pogrupowane tematycznie w zakładkach. Dokonane ustawienia zawsze odnoszą się do grupy lub Klienta wybranego w drzewie stacji roboczych. Poszczególne zakładki objaśnione są w rozdziałach: Zlecenia Ustawienia Strażnik Raporty Klienci Statystyki Pasek statusu Pasek statusu pokazuje pomoc kontekstową do poleceń wskazanych myszką, numer wersji sygnatur wirusów oraz statystyki widoku Raporty. Copyright G DATA Software

50 Podręcznik G DATA AntiVirus Business Zakładki widoków Opcje administrowania ustawieniami ochrony stacji roboczych pogrupowane są w tematycznych widokach. Nawigacja między widokami odbywa się poprzez klikanie nagłówków zakładek Status Zakładka Status przedstawia zestawienie najważniejszych opcji ochrony antywirusowej danego Klienta, grupy lub całej sieci. Zestawienie obejmuje ilość zainstalowanych modułów klienckich, aktualność baz sygnatur wirusów, ilość włączonych monitorów antywirusowych, ilość komputerów z włączoną ochroną poczty i modułem OutbreakShield.

51 Moduł Administrator Zlecenia W tym widoku definiuje się zlecenia skanowania komputerów z modułem Klient. Istnieją dwa rodzaje zleceń: jednorazowe i periodyczne. Jednorazowe skanowanie uruchamiane jest natychmiastowo, dla zleceń periodycznych planuje się czas wykonania zlecenia na określony dzień i godzinę. W widoku Zlecenia widoczne są wszystkie zlecone skanowania. Można je sortować klikając opisy w nagłówkach kolumn. Nazwa: Nazwa zlecenia nadana przez administratora. Komputer: To nazwa aktywnego Klienta. Zlecenia można przydzielać tylko aktywnym Klientom. Grupa: Poszczególnych Klientów można łączyć w grupy wykorzystujące jedno zlecenie. Jeśli przydzielisz zlecenie grupie, w oknie widoku nie pojawią się nazwy wszystkich Klientów, lecz tylko nazwa grupy. Status: Informacja o stanie lub wyniku wykonywanego zlecenia. Dowiesz się tu, czy zlecenie jest już wykonane i czy podczas skanowania zostały Copyright G DATA Software

52 48 Podręcznik G DATA AntiVirus Business wykryte wirusy. Ostatnie uruchomienie: Stąd dowiesz się kiedy ostatnio uruchomione zostało dane zlecenie. Interwał: Kolumna informuje jak często ma być wykonywane skanowanie. Rozmiar skanowania: Zawiera informacje na temat skanowanych zasobów Nowe zlecenie (jednorazowe skanowanie) Ta funkcja umożliwia przeprowadzenie jednorazowego skanowania wybranych zasobów na żądanie. Przed uruchomieniem zlecenia można zdefiniować nazwę zlecenie, parametry skanowania i zasoby, które mają zostać objęte zleceniem. Zlecenie W tej zakładce definiuje się nazwę zlecenia skanowania, a także opcje takie jak możliwość przerwania zlecenia przez użytkownika stacji roboczej, czy wyłączenie komputera po przeprowadzeniu skanowania. Szczegóły w rozdziale Nowe zlecenie (periodyczne skanowanie). Skanowanie Zakładka zawiera standardowy zestaw parametrów skanowania. Szczegóły w rozdziale Nowe zlecenie (periodyczne skanowanie). Rozmiar skanowania Skanować można wszystkie dyski lokalne, tylko pamięć i autostart lub wskazane pliki czy foldery. Szczegóły w rozdziale Nowe zlecenie (periodyczne skanowanie).

53 Moduł Administrator Nowe zlecenie (periodyczne skanowanie) Aby utworzyć nowe zlecenie zaznacz w drzewie Klientów grupę lub jednego Klienta i wybierz jedno z poleceń menu Nowy > Periodyczne skanowanie. Otworzy się menu umożliwiające zdefiniowanie zlecenia. Menu ustawień zleceń periodycznych zawiera dodatkową zakładkę Planowanie. Zlecenie Nazwę zlecenia najlepiej dobrać tak, aby mówiła o nim jak najwięcej, np. Skanowanie komputera pani Basi lub Skanowanie folderu Windows w całej sieci. Ułatwi to identyfikację zlecenia. Można tu zdecydować czy użytkownik ma prawo przerwać zlecenie za pomocą menu kontekstowego Klienta. Jeśli sieć jest stale pod okiem Strażnika, można zezwolić użytkownikom na przerywanie zleceń, które wpływają na tempo pracy komputera. Opcja Odświeżaj postęp skanowania co 2 minuty pozwala na bieżąco informować Serwer o statusie przebiegającego skanowania. Planowanie Ta zakładka służy do określenia częstotliwości wykonywania skanowania. W polu Wykonuj wybierz pożądaną częstotliwość i uzupełnij ustawienia korzystając z pól Dokładnie i Dni tygodnia. Copyright G DATA Software

54 50 Podręcznik G DATA AntiVirus Business Opcja Przy starcie systemu powoduje przeprowadzenie skanowania przy każdym uruchomieniu komputera. Nie jest to wskazane, gdyż komputer przez dłuższy czas po uruchomieniu będzie pracował dużo wolniej niż normalnie. Wskazówka: Ustawienie Codziennie można zmodyfikować określając dni tygodnia, np. skanowanie w dni robocze, co drugi dzień lub w weekendy, kiedy nikt nie korzysta z komputera. Skanowanie Zakładka Skanowanie pozwala skonfigurować parametry skanowania.

55 Moduł Administrator 51 Ponieważ automatyczne zlecenia periodyczne oraz te uruchamiane ręcznie mogą odbywać się w godzinach kiedy komputer nie jest obciążony innymi zadaniami, nie ma potrzeby ograniczania rozmiarów skanowania jak to ma miejsce w przypadku Strażnika. Skanery: Program pracuje przy użyciu dwóch niezależnych skanerów. Optymalne efekty daje oczywiście zastosowanie obu skanerów. Przy użyciu tylko klasycznego skanera proces trwa krócej, lecz jest równie skuteczny. Zalecamy ustawienie Dwa skanery. Praca skanerów jest skoordynowana w ten sposób, że minimalnie obciążają procesor. W razie infekcji: W tym polu można ustalić reakcję programu na wykrycie infekcji, w zależności od rodzaju zlecenia. Kwarantanna to specjalny, zaszyfrowany folder, w którym program przechowuje niebezpieczne pliki. Administrator może zlecić dezynfekcję, usunięcie lub wysłanie tych plików do Ambulansu. Zainfekowane archiwa: Można ustalić osobną reakcję na wykrycie wirusa w pliku spakowanym. Należy pamiętać, że wirus w takim pliku jest niegroźny do momentu rozpakowania. Typy plików: Tu można zdefiniować typy kontrolowanych plików. Z reguły nie ma potrzeby kontrolowania plików, które się nie uruchamiają; kontrola Copyright G DATA Software

56 52 Podręcznik G DATA AntiVirus Business całego systemu plików może zająć dość dużo czasu. Zaleca się ustawienie Automatyczne rozpoznanie plików sprawdzone zostaną tylko pliki mogące teoretycznie zawierać wirusa. Priorytet skanowania: Do wyboru są trzy poziomy priorytetu skanowania: Wysoki, Średni i Niski. Skanowanie o wysokim priorytecie przebiega szybciej, podczas gdy równoczesne procesy innych aplikacji, wolniej. Skanowanie o niskim priorytecie trwa dłużej, ale inne aplikacje działają wtedy bez zakłóceń. W sekcji Ustawienia można włączać/wyłączać dodatkowe opcje skanowania. Heurystyka. Analiza heurystyczna pozwala na rozpoznawanie wirusów po typowych cechach spotykanych u tego typu programów. Z jednej strony wzmaga to skuteczność skanowania, ale jest to metoda bardzo czasochłonna, a w niektórych przypadkach może powodować fałszywe alarmy. Skanuj spakowane pliki. Skanowanie plików spakowanych trwa bardzo długo i nie jest potrzebne dopóki włączony jest Strażnik. Strażnik wychwytuje wirusy w chwili rozpakowywania archiwów i zapobiega ich dalszemu rozprzestrzenianiu się. Skanuj pliki . Jeśli opcja jest włączona, skanowane są także pliki programów pocztowych zawierające wiadomości. Nierozważne użycie tej funkcji może spowodować utratę wiadomości pocztowych. Ustawienia ochrony poczty znajdują się w zakładce . Skanuj obszary systemowe. Obszary systemowe (bootsektory, Master Boot Record itd.) stanowią podstawę systemu operacyjnego, dlatego też powinny być skanowane za każdym razem. Wykrywaj dialery/adware/spyware/riskware. G DATA AntiVirus Business wykrywa także programy wysokiego ryzyka, które niekoniecznie są wirusami. W ten sposób wykrywane są np. dialery, programy do zdalnego administrowania (np. RealVNC).

57 Moduł Administrator 53 Rozmiar skanowania Ta zakładka pozwala ograniczyć skanowanie do konkretnych katalogów. Copyright G DATA Software

58 Podręcznik G DATA AntiVirus Business Ustawienia Ustawienia podzielone są tematycznie na cztery grupy opisane poniżej. G DATA AntiVirus Klient W tej sekcji można dodać komentarz, ukryć lub ujawnić ikonkę Strażnika na komputerze klienckim, a także zastosować inne niż domyślne konto użytkownika z uprawnieniami administratora na stacji roboczej. Aktualizacje Zarówno sygnatury wirusów jak i pliki programowe mogą być aktualizowane automatycznie. Ogólne ustawienia dotyczące aktualizacji znaleźć można w menu Ustawienia > Aktualizacja. Uprawnienia Klienta Administrator może umożliwić użytkownikowi modyfikację i wyłączenie Strażnika. Co więcej, można pozwolić użytkownikowi na przeglądanie i obsługę lokalnego folderu Kwarantanny, a także na samodzielne przeprowadzanie aktualizacji (istotne dla komputerów mobilnych). Dodatkowo można zabezpieczyć wszystkie opcje hasłem.

59 Moduł Administrator 55 Wyjątki skanowania W oknie Foldery wyjątków można zdefiniować pomijane przy skanowaniu pliki, foldery i napędy sieciowe. Kliknięcie przycisku Edycja, a następnie..., otwiera okno struktury katalogów Klienta Strażnik W tym widoku można dostosować ustawienia Strażnika dla wybranych Klientów. Aby zmienić ustawienia dla całej grupy, należy zaznaczyć grupę na liście komputerów. Strażnik kontroluje wszystkie próby odczytu i zapisu plików zgodnie z ustawieniami. Działanie Strażnika przebiega w tle, praktycznie niezauważalnie dla użytkownika. Można skonfigurować Strażnika indywidualnie dla każdego Klienta lub grupy. Zmiany w ustawieniach zatwierdza się przyciskiem Zastosuj. Przycisk Anuluj przywróci poprzednie ustawienia. Wskazówka: Jeśli w obrębie grupy zmienione zostaną ustawienia niektórych Klientów, w ustawieniach grupy będzie to uwidocznione wypełnionymi Copyright G DATA Software

60 56 Podręcznik G DATA AntiVirus Business kwadracikami przy opisach opcji, które nie są jednolite dla całej grupy lub sieci. Wskazówka: Strażnik może spowolnienie działania niektórych programów lub ich komponentów. Aby tego uniknąć, można dodać foldery lub niektóre pliki tych aplikacji do wyjątków Strażnika. W przypadku Strażnika zainstalowanego na systemie serwerowym, warto nawet rozważyć dodanie do wyjątków wszystkich katalogów zaawansowanych usług (np. ISA Server). Status Strażnik może być włączony lub wyłączony. Bez ważnej przyczyny, nie powinno się wyłączać Strażnika na żadnym ze stanowisk. Skanery Klient stosuje dwa niezależne skanery antywirusowe. Zalecamy ustawienie Dwa skanery - optymalna wydajność. Praca skanerów jest skoordynowana w ten sposób, że minimalnie obciążają procesor. W razie infekcji W tym polu ustal reakcję programu na wykrycie infekcji, w zależności od rodzaju zlecenia. Zablokuj dostęp do pliku: Program uniemożliwi zapis oraz odczyt danego pliku Dezynfekcja (jeśli niemożliwa: zablokuj dostęp): Jeżeli nie uda się zdezynfekować pliku, program zablokuje do niego dostęp. Dezynfekcja (jeśli niemożliwa: do Kwarantanny): Jeśli nie uda się zdezynfekować pliku, program przeniesie go do Kwarantanny. Dezynfekcja (jeśli niemożliwa: usuń plik): Jeśli nie uda się zdezynfekować pliku, program spróbuje go usunąć. Przenieś plik do Kwarantanny: Plik zostanie umieszczony w zaszyfrowanym folderze. Usuń zarażony plik: Funkcja ta umożliwia usunięcie pliku wraz z wirusem. Zainfekowane archiwa Można ustalić osobną reakcje na wykrycie wirusa w spakowanym pliku. Typy plików Tu można zdefiniować typy plików, które mają być kontrolowane przez Strażnika. Zaleca się ustawienie Automatyczne rozpoznawanie plików sprawdzone zostaną tylko pliki mogące teoretycznie zawierać wirusa. Skanuj w trakcie zapisu Włączenie tej opcji powoduje sprawdzanie plików podczas zapisywania ich na dysku. Nie zaleca się wyłączania tej opcji, gdyż jest to w zasadzie podstawowa funkcja Strażnika. Wyłączenie kontroli zapisu znacznie obniża skuteczność ochrony antywirusowej końcówki, a tym samym całej sieci.

61 Moduł Administrator 57 Skanuj zasoby sieciowe Przy włączonej opcji Strażnik kontroluje także napędy sieciowe. Jeśli cała sieć jest chroniona przez moduły Klient, opcja ta może być wyłączona. W systemach Windows 98 i Me zasoby sieciowe zawsze są kontrolowane - opcja nie ma zastosowania. Aby wyjąć napędy spod kontroli Strażnika, należy dodać je do wyjątków. Heurystyka Analiza heurystyczna różni się od zwykłego skanowania tym, że nie tylko wynajduje wirusy porównując kody plików z kodami stale aktualizowanej bazy znanych wirusów, ale rozpoznaje je po typowych cechach spotykanych u tego typu programów. Ta metoda, z jednej strony wzmaga skuteczność skanowania, ale jest bardzo czasochłonna i może powodować fałszywe alarmy. Skanuj archiwa Skanowanie plików spakowanych trwa bardzo długo i nie jest potrzebne dopóki włączony jest Strażnik. Strażnik wychwytuje wirusy w chwili rozpakowywania archiwów i zapobiega ich dalszemu rozprzestrzenianiu się. Aby zminimalizować obciążenie procesora rozpakowywaniem dużych plików, można ograniczyć rozmiar kontrolowanych archiwów. Skanuj pliki Jeśli opcja jest włączona, skanowane są także pliki programów pocztowych zawierające wiadomości. Nierozważne użycie tej funkcji może spowodować utratę wiadomości pocztowych. Skanuj obszary systemowe przy starcie komputera Włączenie tej opcji powoduje skanowane sektorów rozruchowych dysku twardego oraz dyskietki przy każdym uruchomieniu komputera. Skanuj obszary systemowe przy zmianie nośnika Można kontrolować obszary systemowe przy starcie komputera lub przy zmianie nośnika (np. włożenie do napędu nowej płytki CD-ROM). Zaleca się pozostawienie włączonej przynajmniej jednej z tych dwóch opcji. Wykrywaj dialery/adware/spyware/riskware Strażnik wykrywa także programy wysokiego ryzyka, które niekoniecznie są wirusami. W ten sposób wykrywane są np. dialery, programy do zdalnego administrowania (np. RealVNC). Wyjątki W razie potrzeby można skonfigurować działanie Strażnika tak, aby kontrolując dostęp do plików pomijał określone napędy, katalogi lub pliki. Powiadomienia Włącz opcję powiadamiania, jeśli chcesz powiadamiać użytkownika o wykryciu infekcji. Copyright G DATA Software

62 58 Podręcznik G DATA AntiVirus Business Status Tu można sprawdzić czy dla Klienta (lub grupy) zatwierdzone zostały w ustawieniach Strażnika Moduł Klient wyposażony jest w narzędzie umożliwiające ochronę poczty wychodzącej i przychodzącej dowolnego programu pocztowego korzystającego z protokołów POP3, IMAP i SMTP, czyli Outlook Express, Mozilla Thunderbird, The Bat! i inne. Konta programu MS Office Outlook chronione są przez zintegrowany dodatek. Ustawienia można skonfigurować indywidualnie dla każdego Klienta, dla grupy komputerów lub też dla całej sieci. Wiadomości przychodzące W razie infekcji: Wybierz reakcję programu na wykrycie wirusa w wiadomości.

63 Moduł Administrator 59 Skanuj wiadomości przychodzące: Włączenie tej opcji spowoduje sprawdzenie każdej przychodzącej wiadomości pod kątem wirusów i innych zagrożeń. Skanuj nieprzeczytane wiadomości podczas uruchamiania Microsoft Outlook: Włączenie tej opcji spowoduje sprawdzenie wszystkich nieprzeczytanych wiadomości we wszystkich folderach programu Microsoft Outlook. Dołącz raport do zarażonych wiadomości przychodzących: Jeśli program wykryje wirusa w wiadomości, dołączy do tematu słowo WIRUS w nawiasie kwadratowym, a do treści maila tekst informujący o infekcji oraz nazwę wirusa. Jeżeli wybrana zostanie reakcja Usuń załącznik/tekst, program dołączy również zapis o usunięciu zainfekowanych elementów wiadomości. Wiadomości wychodzące Skanuj wiadomości wychodzące: Włączenie tej opcji może zapobiec przypadkowemu wysłaniu wirusa lub zarażonego załącznika. Jeżeli program wykryje wirusa w przesyłce, pojawi się komunikat informujący o infekcji i zablokowaniu wysyłki. Wiadomość nie zostanie wysłana przez program pocztowy. Dołącz stopkę do wiadomości wychodzących: Jeżeli opcja Skanuj wiadomości wychodzące jest włączona, program dołączy do treści wiadomości stopkę informującą o sprawdzeniu wiadomości. Dodatkowo można wymusić umieszczenie w podpisie informacji o wersji programu oraz linku do strony G DATA Software. Opcje skanowania Skanery: Zalecamy ustawienie Dwa skanery - zalecane. Praca skanerów jest skoordynowana w ten sposób, że minimalnie obciążają procesor. OutbreakShield: Jest to dodatkowy skaner poczty, który działa niezależnie od tradycyjnych sygnatur wirusów. Jest w stanie wykryć niebezpieczną wiadomość jeszcze przed sklasyfikowaniem wirusa i dostarczeniem odpowiedniej sygnatury wirusów. Kliknij przycisk Zmień, jeśli chcesz dodatkowo użyć specjalnych sygnatur wirusów tworzonych na potrzeby skanera OutbreakShield. W takim przypadku program będzie próbował automatycznie nawiązać połączenie z Internetem. Powiadomienia Możesz włączyć powiadamianie użytkownika o wykryciu wirusa. Powiadomienie pojawi się w postaci okna na pulpicie Klienta. Copyright G DATA Software

64 60 Podręcznik G DATA AntiVirus Business Ustawienia ochrony poczty Konta programu Microsoft Outlook chronione są przez dodatek instalowany bezpośrednio w aplikacji Microsoft Outlook. Ochrona jest aktywna, jeśli opcja Chroń konta programu Microsoft Outlook... jest włączona. Włączenie opcji umożliwia dodatkowo skanowanie wiadomości oraz folderów na żądanie, bezpośrednio w programie Microsoft Outlook. Skanowanie można wykonać przez zaznaczenie folderu i uruchomienie polecenia Narzędzia > Skanuj folder programem G DATA AntiVirus. Polecenie dostępne jest również jako ostatnia ikonka standardowego paska narzędzi programu Microsoft Outlook. Programy pocztowe takie jak Outlook Express, Mozilla Thunderbird, TheBat! korzystające z protokołów POP3, IMAP oraz SMTP chronione są w standardowy sposób. Ochronę poszczególnych protokołów można włączać/wyłączać po kliknięciu przycisku Zmień Raporty W oknie raportów program odnotowuje wszystkie czynności związane z wykryciem wirusów. Administrator programu może wykonać wybraną akcję klikając dwukrotnie raport o wykryciu wirusa lub korzystając z menu kontekstowego prawego klawisza myszy. Można zdezynfekować i przywrócić plik, usunąć go lub przenieść do Kwarantanny.

65 Moduł Administrator 61 Można sortować raporty klikając nagłówki kolumn: Status: To streszczenie raportu. Odpowiednie symbole podkreślają stopień ważności i rodzaj raportu. Komputer: Nazwa komputera, z którego pochodzi protokół. W przypadku grupy, uwidocznione są nazwy wszystkich komputerów danej grupy. Data/godzina: Data powstania protokołu (wykrycie infekcji lub zlecenie). Zgłaszający: Informacja, czy raport sporządził skaner wirusowy, Strażnik czy też moduł chroniący pocztę. Wirus: Nazwa wykrytego wirusa, o ile jest znana. Plik/Wiadomość: Lista zainfekowanych lub podejrzanych plików. W przypadku wiadomości podany jest także adres jej nadawcy. Folder: Informacje dotyczące folderu, w którym wykryto wirusa są istotne w przypadku przeniesienia pliku do Kwarantanny po usunięciu wirusa będzie można przywrócić plik w pierwotne miejsce. Copyright G DATA Software

66 62 Podręcznik G DATA AntiVirus Business Funkcje Wyjaśnienie funkcji paska narzędzi widoku Raporty. Odśwież: Odświeża widok. Wczytuje aktualne raporty z Serwera G DATA AntiVirus. Usuń: Usuwa wybrane raporty. Jeśli chcesz usunąć raporty Kwarantanny program zapyta, czy wraz z raportami mają zostać usunięte pliki z folderu Kwarantanny. Drukuj: Funkcja ta umożliwia wydruk raportów. Przed rozpoczęciem drukowania program zapyta jakie szczegóły chcesz uwzględnić. Widok strony: Funkcja ta umożliwia podgląd układu strony przed wydrukiem. Dezynfekuj plik: Próbuje usunąć wirusa z pliku. Przenieś plik do Kwarantanny: Przesuwa plik do folderu Kwarantanny. Usuń plik: Usuwa plik z dysku stacji roboczej. Przywróć z Kwarantanny: Przywraca plik z folderu Kwarantanny na dysk stacji roboczej. Plik zostanie odtworzony w pierwotnej lokalizacji lecz będzie nadal zainfekowany. Wyczyść plik i przywróć z Kwarantanny: Wirus zostaje usunięty z folderu Kwarantanny i przywrócony na dysk Klienta. Program nie przywraca pliku, jeśli wirusa nie da się usunąć. Ukryj zależne raporty: Funkcja ukrywa wszystkie wcześniejsze raporty dotyczące tego samego pliku. Ukryj raporty dotyczące spakowanych plików: Ukrywa raporty dotyczące wykrycia wirusów w archiwach. Pokaż wszystkie raporty: Wyświetla wszystkie dostępne raporty. Pokaż raporty dotyczące nie usuniętych wirusów: Wyświetla wszystkie raporty, które sygnalizują, że wirus nie został usunięty. Pokaż raporty Kwarantanny: Wyświetla raporty dotyczące przeniesienia plików do Kwarantanny. Pokaż zawartość Kwarantanny: Wyświetla zawartość folderu Kwarantanny Kwarantanna

67 Moduł Administrator 63 Zainfekowane pliki można przenieść do folderu Kwarantanny. Pliki są szyfrowane i zapisywane w folderze Kwarantanny na Serwerze G DATA AntiVirus. Dzięki zastosowaniu techniki szyfrowania plików wirus przeniesiony do Kwarantanny nie może wyrządzić szkód w sieci. Możesz wysłać plik z Kwarantanny do kontroli w Ambulansie G DATA Klienci Po kliknięciu komputera, grupy lub ikony Cała sieć w drzewie po prawej stronie, w widoku Klienci pojawi się spis wszystkich Klientów zainstalowanych w danej grupie. Można sortować widok klikając nagłówki poszczególnych kolumn: Komputer Nazwa stacji roboczej. Skaner A/B Numer wersji bazy wirusów i data ostatniej aktualizacji. Copyright G DATA Software

68 64 Podręcznik G DATA AntiVirus Business Wersja Klienta G DATA AntiVirus Numer wersji modułu Klient. Ostatnie logowanie Data ostatniej próby połączenia stacji z Serwerem G DATA AntiVirus. Aktualizacja baz wirusów Stan wykonania aktualizacji sygnatur wirusów. Aktualizacja plików Stan wykonania aktualizacji plików modułu Klient. Foldery wyjątków Tu wyświetlane są nazwy folderów pomijanych przy skanowaniu. Wyjaśnienie ikon paska narzędzi w widoku Klienci. Odśwież: Odświeża widok. Wczytuje aktualne ustawienia z Serwera G DATA AntiVirus. Usuń: Przycisk ten usuwa zaznaczonego Klienta z grupy. Drukuj: Funkcja ta umożliwia wydruk ustawień. Przed wydrukiem można wybrać elementy do wydruku. Widok strony: Funkcja ta umożliwia podgląd układu strony przed wydrukiem. Zainstaluj Klienta: Instaluje moduł Klient. Instalacja jest możliwa tylko wtedy, kiedy komputery spełniają określone wymagania. Odinstaluj Klienta: Polecenie powoduje odinstalowanie modułu Klient z komputera. Aktualizuj sygnatury wirusów: Aktualizuje bazę wirusów Klienta. Automatyczna aktualizacja sygnatur wirusów: Uruchamia automatyczną aktualizację baz wirusów modułu Klient. Aktualizuj pliki programu: Aktualizuje pliki modułu Klient. Po aktualizacji może być wymagane ponowne uruchomienie komputera. Automatyczna aktualizacja plików programu: Uruchamia automatyczną aktualizację plików modułu Klient. Edytuj wyjątki: Funkcja pozwala definiować katalogi pomijane przy skanowaniu.

69 Moduł Administrator Statystyki Widok zawiera statystyki dotyczące ataków wirusów. Można przejrzeć ogólne informacje dotyczące relacji Serwera i Klientów, a także dane o najczęściej występujących wirusach i najczęściej atakowanych komputerach. 6 Moduł Klient Moduł Klient chroni komputer w tle i nie wymaga ingerencji użytkownika. Stacje robocze wyposażeni są we własne sygnatury wirusów i mają możliwość samodzielnej aktualizacji (przydatne np. w przypadku komputerów mobilnych). Po zainstalowaniu Klienta, w zasobniku systemowym Windows pojawi się ikona Klienta pozwalająca użytkownikowi na wykonywanie zadań określonych w Ustawieniach modułu Administrator: Copyright G DATA Software

70 66 Podręcznik G DATA AntiVirus Business Kliknij prawym klawiszem myszy ikonę Klienta. Pojawi się menu kontekstowe umożliwiające skanowanie wybranych zasobów, autostartu i pamięci. Jeżeli administrator zezwoli, użytkownik może modyfikować ustawienia Strażnika, a także przeprowadzać samodzielnie aktualizacje baz wirusów i przeglądać lokalny folder Kwarantanny. Uwaga: Zestaw dostępnych opcji może wyglądać inaczej, w zależności od konfiguracji widoku Ustawienia dla danego Klienta lub grupy w module Administrator. 6.1 Skanowanie Użytkownik stacji roboczej ma możliwość ręcznego uruchomienia skanowania komputera, napędu, pamięci lub określonych zasobów, o ile w module Administrator włączone jest uprawnienie do samodzielnego skanowania. Wskazówka: Możliwe jest także skanowanie z menu kontekstowego Eksploratora Windows przy użyciu prawego klawisza myszy. W trakcie trwanie skanowania menu ikonki Klienta powiększa się o następujące pozycje:

71 Moduł Klient 67 Priorytet skanowania: Im wyższy priorytet, tym skanowanie trwa krócej, i tym bardziej obciążony jest system i działanie innych programów. Skanowanie z niskim priorytetem trwa najdłużej, ale w jego trakcie można pracować na stacji bez większych utrudnień. Wstrzymaj skanowanie: Po wstrzymaniu skanowania można je wznowić w dowolnym momencie. Przerwij skanowanie: Jeżeli w w module Administrator włączone jest uprawnienie do modyfikacji ustawień, użytkownik może przerwać periodyczne lub jednorazowe skanowanie uruchomione zdalnie. Pokaż okno skanowania: Ta opcja otwiera okno skanowania. Okno wyświetla informacje o przebiegu i postępie skanowania. Copyright G DATA Software

72 Podręcznik G DATA AntiVirus Business Opcje Uwaga: Ta pozycja menu ikony Klienta dostępna jest tylko wtedy, gdy umożliwi to administrator. Zalecamy włączanie tej opcji tylko zaawansowanym użytkownikom. W zależności od ustawień dla danej stacji roboczej, mogą być dostępne trzy zakładki okna opcji programu Klient. Pierwsza z nich zawiera zestaw opcji dotyczącej pracy monitora antywirusowego.

73 Moduł Klient 69 Opis ustawień znajdziesz w rozdziale Widok Strażnik. Druga zakładka dotyczy ustawień ochrony poczty elektronicznej. Opis ustawień znajdziesz w rozdziale . Copyright G DATA Software

74 70 Podręcznik G DATA AntiVirus Business Trzecia zakładka zawiera zestawienie opcji dotyczących procesów skanowania przeprowadzanych na stacji roboczej. Opcje dotyczą także skanowania z menu kontekstowego Eksploratora Windows.

75 Moduł Klient 71 Copyright G DATA Software

76 Podręcznik G DATA AntiVirus Business Kwarantanna Uwaga: Ta pozycja menu ikony Klienta jest dostępna tylko wtedy, gdy umożliwi to administrator. W oknie wyświetlone są wszystkie pliki przeniesione do Kwarantanny przez monitor antywirusowy i procesy skanowania. Użytkownik może dokonać próby dezynfekcji i przywrócenia pliku, a także usunąć plik z folderu Kwarantanny.

77 Moduł Klient Aktualizacja Uwaga: Ta pozycja jest dostępna tylko wtedy, gdy umożliwi to administrator. To okno umożliwia przeprowadzenie aktualizacji baz wirusów, nawet gdy komputer (np. laptop) nie jest podłączony do sieci z modułem Serwer. Jest to przydatne w przypadku komputerów mobilnych, przebywających czasem dłuższy czas poza firmą. Copyright G DATA Software

78 Podręcznik G DATA AntiVirus Business Informacje Polecenie Informacje pozwala sprawdzić datę sygnatur wirusów i numer wersji modułu Klient. 7 Moduł WebAdministrator WebAdministrator umożliwia zdalne zarządzanie modułem ManagementServer poprzez przeglądarkę internetową. Po zainstalowaniu modułu kliknij ikonkę składnika WebAdministrator na pulpicie. Otworzy się okno przeglądarki umożliwiające zdalne zalogowanie do Serwera.

79 Moduł WebAdministrator 75 Wpisz adres IP komputera z Serwerem G DATA AntiVirus Business i dane dostępu, a następnie kliknij przycisk Zaloguj. Funkcjonalność modułu WebAdministrator pokrywa się z modułem G DATA AntiVirus Administrator. Copyright G DATA Software

80 Podręcznik G DATA AntiVirus Business Dodatek Kwarantanna Zainfekowane pliki można przenosić do Kwarantanny. Pliki są szyfrowane i zapisywane w folderze Kwarantanny na Serwerze G DATA AntiVirus lub w lokalnym folderze Kwarantanny, np. gdy Serwer jest niedostępny albo jeżeli plik jest większy niż 1MB. Pliki w Kwarantannie są zaszyfrowane i niegroźne. Dodatkowe narzędzie do przywracania plików z folderu Kwarantanny udostępniane jest do pobrania na żądanie przez Pomoc techniczną.

81 Dodatek 77 Narzędzie należy uruchomić w folderze C:\Program Files\Common Files\G DATA\AVKScanP. Obsługa programu polega na wskazaniu katalogu Kwarantanny o nazwie QBase, który zlokalizowany jest: na serwerze w lokalizacji C:\Program Files\G DATA\G DATA AntiVirus ManagementServer\QBase na stacji roboczej w lokalizacji C:\Program Files\Common Files\G DATA\AVKScanP\QBase Kolejnym etapem jest wskazanie pliku, który będzie przywracany i wybraniu jednej z opcji dostępnych w dolnej części okna. Wyczyść i przywróć: Program podejmuje próbę wyleczenia zainfekowanych plików i przywrócenia do pierwotnej lokalizacji. Przywróć: Program przywraca plik do pierwotnej lokalizacji. Przywróć (nowy folder): Program przywraca plik do wskazanej lokalizacji. Copyright G DATA Software

G DATA ClientSecurity Business

G DATA ClientSecurity Business G DATA ClientSecurity Business Podręcznik użytkownika Wszystkie prawa zastrzeżone. Oprogramowanie oraz pisemny materiał informacyjny chronione są prawami autorskimi. Dozwolone jest wykonanie jednej kopii

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1.

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1. 1. Podręcznik instalacji aplikacji EXR Creator.................................................................... 2 1.1 Wstęp.............................................................................................

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2 G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).

Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa). MOL Optivum Pierwsze uruchomienie programu MOL Optivum na komputerze pełniącym rolę serwera bazy danych Porada przeznaczona jest dla użytkowników, którzy zainstalowali program MOL Optivum i chcą go uruchomić

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Poradnik administratora Korporacyjne rozwiązania G Data

Poradnik administratora Korporacyjne rozwiązania G Data Poradnik administratora Korporacyjne rozwiązania G Data Przejrzyj wybrane zagadnienia dotyczące obsługi aplikacji G Data do ochrony przedsiębiorstw. Dowiedz się w jaki sposób funkcjonują aplikacje G Data

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity Service

Instrukcja instalacji usługi Sygnity  Service Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity SmsService

Instrukcja instalacji usługi Sygnity SmsService Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Instalacja programu dreryk

Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System

Bardziej szczegółowo

APLIKACJA SHAREPOINT

APLIKACJA SHAREPOINT APLIKACJA SHAREPOINT Spis treści 1. Co to jest SharePoint?... 2 2. Tworzenie nowej witryny SharePoint (obszar roboczy)... 2 3. Gdzie znaleźć utworzone witryny SharePoint?... 3 4. Personalizacja obszaru

Bardziej szczegółowo

1. Instalacja Programu

1. Instalacja Programu Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika G Data Business Podręcznik użytkownika Wszystkie prawa zastrzeżone. Oprogramowanie oraz pisemny materiał informacyjny chronione są prawami autorskimi. Dozwolone jest wykonanie jednej kopii bezpieczeństwa

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0 New Features in Allplan 2016-0 i Allplan 2016 Nowy system licencjonowania w Allplan 2016-0 ii Allplan 2016 Spis treści Nowy system licencji... 1 Aktywacja licencji w trybie online... 2 Zwrot licencji w

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

LeftHand Sp. z o. o.

LeftHand Sp. z o. o. LeftHand Sp. z o. o. Producent oprogramowania finansowo-księgowe, handlowego i magazynowego na Windows i Linux Instrukcja rejestracji wersji testowej programu LeftHand Ten dokument ma na celu przeprowadzić

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Instrukcja instalacji wersja 1.01

Instrukcja instalacji wersja 1.01 earchiwista Instrukcja instalacji wersja 1.01 Metryka Projekt Wykonawca Produkt Opis earchiwista SKG S.A. Instrukcja instalacji Dokument zawiera instrukcję instalacji systemu earchiwista. Autorzy Róża

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity Service

Instrukcja instalacji usługi Sygnity  Service Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity

Bardziej szczegółowo

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

Symfonia e-dokumenty. Instalacja programu. Wersja 2014 Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

(wersja robocza) Spis treści:

(wersja robocza) Spis treści: Opis programu Serwis Urządzeń Gazowych. (wersja robocza) Spis treści: 1. Wstęp 2. Szybki Start 2.1. Przyjęcie Zgłoszenia 2.1.1. Uruchomienie Zerowe 2.1.2. Przyjęcie zgłoszenia (naprawy) 2.1.3. Przyjęcie

Bardziej szczegółowo

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print. Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...

Bardziej szczegółowo

Sage Symfonia e-dokumenty. Instalacja programu

Sage Symfonia e-dokumenty. Instalacja programu Sage Symfonia e-dokumenty Instalacja programu Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server jest

Bardziej szczegółowo

Licencja SEE Electrical zabezpieczona kluczem lokalnym

Licencja SEE Electrical zabezpieczona kluczem lokalnym Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek

Bardziej szczegółowo

OTOsuite. Podręcznik instalacji. Polski. Wersja 4.75

OTOsuite. Podręcznik instalacji. Polski. Wersja 4.75 OTOsuite Podręcznik instalacji Polski Wersja 4.75 Wymagania systemowe Procesor o częstotliwości taktowania 1,5 GHz lub wyższej (zalecana 2 GHz) 2 GB pamięci RAM 3,5 GB wolnego miejsca na dysku do zainstalowania

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja modułu KTS AA/DGP-ASA1-Wö 06/2012 Robert Bosch GmbH 2012. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, Instalacja

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Symfonia Start e-dokumenty

Symfonia Start e-dokumenty Symfonia Start e-dokumenty Instalacja programu Wersja 2014 Instalacja programu Instalacja programu możliwa jest z zakupionej płyty instalacyjnej lub z wykorzystaniem plików pobranych ze strony Sage. Aby

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika ul. Zawalna 1/5 51-118 Wrocław e-mail: biuro@innotechtion.pl www.innotechtion.pl Spis treści 1 Instalacja oprogramowania SMS Studio...2 2 Pierwsze uruchomienie... 4 2.1 Rejestracja...

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Sage Symfonia Kadry i Płace

Sage Symfonia Kadry i Płace Sage Symfonia Kadry i Płace Instalacja programu Wersja 2015.c Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity SmsService

Instrukcja instalacji usługi Sygnity SmsService Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo