Podręcznik użytkownika programu Symantec Protection Center 2.1
|
|
- Piotr Sikorski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Podręcznik użytkownika programu Symantec Protection Center 2.1
2 Podręcznik użytkownika programu Symantec Protection Center 2.1 Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z postanowieniami tej umowy. Wersja dokumentacji: 2.0 Informacje prawne Copyright 2011 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwa Symantec i logo Symantec to znaki towarowe lub zastrzeżone znaki towarowe firmy Symantec Corporation lub jej oddziałów w USA i innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjami ograniczającymi jego użycie, kopiowanie, dystrybucję i dekompilację/odtwarzanie kodu źródłowego. Żadna część tego dokumentu nie może być powielana w jakiejkolwiek formie i w jakikolwiek sposób bez uprzedniej pisemnej zgody Symantec Corporation i jego licencjodawców, jeśli tacy istnieją. TA DOKUMENTACJA JEST DOSTARCZANA W STANIE, W JAKIM JEST I WSZELKIE JAWNE LUB DOROZUMIANE WARUNKI, ZOBOWIĄZANIA I GWARANCJE, WŁĄCZNIE Z DOROZUMIANYMI GWARANCJAMI PRZYDATNOŚCI HANDLOWEJ, PRZYDATNOŚCI DO JAKIEGOKOLWIEK OKREŚLONEGO CELU I GWARANCJAMI NIENARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ SĄ WYKLUCZONE W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO. W ŻADNYM WYPADKU FIRMA SYMANTEC CORPORATION NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY UBOCZNE LUB WTÓRNE ZWIĄZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJ DOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOGĄ ZOSTAĆ ZMIENIONE BEZ UPRZEDZENIA. Licencjonowane oprogramowanie i dokumentacja są uznawane za komercyjne oprogramowanie komputerowe zgodnie z przepisami FAR i podlegają prawom ograniczonym, zgodnie z FAR, sekcja Commercial Computer Software Restricted Rights i DFARS Rights in Commercial Computer Software or Commercial Computer Software Documentation, oraz wszelkim późniejszym przepisom. Jakiekolwiek wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wyświetlanie lub ujawnianie oprogramowania i dokumentacji objętych licencją przez rząd USA musi się odbywać zgodnie z postanowieniami niniejszej umowy.
3 Symantec Corporation 350 Ellis Street Mountain View, CA
4
5 Spis treści Sekcja 1 ogólny programu Protection Center Rozdział 1 Program Protection Center wprowadzenie Program Protection Center informacje Sposób działania programu Protection Center Dodatkowe informacje na temat programu Protection Center Rozdział 2 Rozpoczęcie pracy z programem Protection Center Rozpoczęcie pracy z programem Protection Center Uzyskiwanie dostępu do programu Protection Center Przeprowadzanie początkowej konfiguracji programu Protection Center Zmienianie hasła konta użytkownika Wylogowanie z programu Protection Center Sekcja 2 Konfiguracja i administracja Rozdział 3 Wprowadzenie do administrowania programem Protection Center Wykonywanie zadań administracyjnych programu Protection Center Inspekcja administracji programu Protection Center informacje Wyświetlanie dzienników inspekcji zabezpieczeń Funkcja analiz biznesowych programu Protection Center informacje Zamykanie lub ponowne uruchamianie urządzenia Protection Center... 31
6 6 Spis treści Rozdział 4 Rozdział 5 Praca z produktami obsługiwanymi przez program Protection Center Obsługiwane produkty informacje Integrowanie obsługiwanych produktów Dodawanie obsługiwanych produktów do programu Protection Center Wymagane ustawienia hosta obsługiwanego produktu Ustawienia zaawansowane hosta obsługiwanego produktu Wykrywanie obsługiwanych produktw w sieci Zarządzanie obsługiwanymi produktami informacje Włączanie obsługiwanego produktu Wyłączanie obsługiwanego produktu Ponowne włączanie rozłączonego produktu Zarządzanie kontami użytkowników programu Protection Center Konta użytkowników programu Protection Center informacje Konto SPC_Admin informacje Konfigurowanie kont użytkowników programu Protection Center Używanie serwera Active Directory lub LDAP w celu uwierzytelniania konta użytkownika Ustawienia serwera Active Directory i LDAP Określanie bazowej DN Określanie filtru wyszukiwania użytkowników Opcje zarządzania kontami użytkownika programu Protection Center Tworzenie konta użytkownika programu Protection Center Modyfikowanie konta użytkownika programu Protection Center Typy uwierzytelniania konta użytkownika programu Protection Center Ustawienia (lokalnego) uwierzytelniania użytkowników za pomocą programu Protection Center Ustawienia uwierzytelniania usług Active Directory i LDAP Ustawienia uprawnień konta użytkownika programu Protection Center Uprawnienia konta użytkownika programu Protection Center Ustawienia uprawnień dostępu do obsługiwanych produktów Usuwanie konta użytkownika programu Protection Center... 67
7 Spis treści 7 Rozdział 6 Rozdział 7 Rozdział 8 Rozdział 9 Zarządzanie aktualizacjami oprogramowania Protection Center Aktualizacje oprogramowania Protection Center informacje Zarządzanie aktualizacjami oprogramowania Protection Center Określanie żądanego serwera LiveUpdate Ustawienia usługi LiveUpdate Tworzenie kopii zapasowej i przywracanie programu Protection Center Kopia zapasowa i przywracanie programu Protection Center informacje Planowanie automatycznego tworzenia kopii zapasowych Uruchamianie tworzenia kopii zapasowej na żądanie Ustawienia kopii zapasowej Przywracanie programu Protection Center Tworzenie dysku Symantec Recovery Disk Testowanie dysku Symantec Recovery Disk Konfigurowanie ustawień programu Protection Center Ustawienia konfiguracji programu Protection Center Uzyskiwanie dostępu do ustawień konfiguracji programu Protection Center Ustawienia statystyki wspólnoty Ustawienia daty i godziny Ustawienia serwera pocztowego Ustawienia rejestrowania komunikatów Ustawienia konfiguracji sieci Ustawienia serwera proxy Ustawienia przeczyszczania Zarządzanie certyfikatami zabezpieczeń internetowego interfejsu programu Protection Center Zarządzanie certyfikatami zabezpieczeń internetowego interfejsu programu Protection Center informacje Ustawienia certyfikatu zabezpieczeń internetowego interfejsu programu Protection Center Eksportowanie kopii certyfikatu zabezpieczeń internetowego interfejsu programu Protection Center
8 8 Spis treści Tworzenie żądania certyfikatu (CSR) Importowanie certyfikatu do programu Protection Center Tworzenie i stosowanie samopodpisanego certyfikatu Rozdział 10 Rozdział 11 Używanie panelu sterowania programu Protection Center Opcje panelu sterowania programu Protection Center Uzyskiwanie dostępu do panelu sterowania programu Protection Center Ręcznie aktualizowanie oprogramowania Protection Center Zmiana hasła konta SPC_Admin Określanie ustawień sieciowych Aktywacja systemu operacyjnego Windows Uzyskiwanie pomocy dotyczącej problemów związanych z programem Protection Center Zasoby programu Protection Center umożliwiające rozwiązywanie problemów Uzyskiwanie pomocy od działu pomocy technicznej firmy Symantec Opcje diagnostyki pomocy technicznej firmy Symantec Zbieranie danych diagnostycznych z programu Protection Center Ustawienia zgłoszenia do pomocy technicznej Zapisywanie pliku diagnostyki Wysyłanie pliku diagnostyki do pomocy technicznej firmy Symantec Sekcja 3 Zarządzanie zabezpieczeniami Rozdział 12 Wprowadzenie do zarządzania zabezpieczeniami programu Protection Center Wykonywanie zadań zarządzania zabezpieczeniami programu Protection Center Pulpit nawigacyjny programu Protection Center informacje Uzyskiwanie dostępu do interfejsu zarządzania obsługiwanego produktu
9 Spis treści 9 Rozdział 13 Używanie raportów programu Protection Center Raporty informacje Wykresy informacje Działania raportu informacje Filtry raportów informacje Wyświetlanie raportu Stosowanie filtrów do raportu Tworzenie zapisanego raportu Usuwanie zapisanego raportu Konfigurowanie ustawień rozsyłania zapisanego raportu Ustawienia zarządzania raportami Ustawienia rozsyłania raportu Rozdział 14 Praca z powiadomieniami Powiadomienia informacje Wyświetlanie powiadomień i zarządzanie nimi Rozdział 15 Praca ze schematami postępowania i zadaniami Schematy postępowania informacje Używanie schematów postępowania programu Protection Center Konfigurowanie ustawień administracyjnych schematu postępowania Uruchamianie schematu postępowania Monitorowanie schematów postępowania i zadań Szczegóły schematu postępowania Szczegóły zadań Reagowanie na przypisanie zadania Schematy postępowania dostępne w programie Protection Center Schemat postępowania Poddaj system końcowy kwarantannie Schemat postępowania Aktualizuj definicje wirusów w systemie końcowym Schemat postępowania Przenieś system końcowy Schemat postępowania Aktualizuj definicje wirusów i skanuj system końcowy Schemat postępowania Monitor krajowego poziomu zagrożenia
10 10 Spis treści Schemat postępowania Monitor nowych luk w zabezpieczeniach Indeks
11 Sekcja 1 ogólny programu Protection Center Rozdział 1. Program Protection Center wprowadzenie Rozdział 2. Rozpoczęcie pracy z programem Protection Center
12 12
13 Rozdział 1 Program Protection Center wprowadzenie Ten rozdział obejmuje następujące zagadnienia: Program Protection Center informacje Sposób działania programu Protection Center Dodatkowe informacje na temat programu Protection Center Program Protection Center informacje Program Symantec Protection Center to aplikacja do centralnego zarządzania zabezpieczeniami. Umożliwia organizacjom identyfikowanie zagrożeń, określanie priorytetów zadań i skrócenie czasu uzyskiwania ochrony na podstawie danych umożliwiających odpowiednie działania prawne. W programie Protection Center zastosowano połączenie automatyzacji procesów i zbierania danych dotyczących zabezpieczeń w celu umożliwienia użytkownikom rozwiązywania incydentów i zapewniania ochrony najważniejszym systemom i zasobom informacyjnym. Program Protection Center stosuje wczesne powiadomienia ostrzegawcze z sieci Global Intelligence Network firmy Symantec, jednej z największych na świecie komercyjnych społeczności cyberwywiadowczych. Program Protection Center umożliwia wzmocnienie zabezpieczeń organizacji, zapewniając: Centralny widok systemów końcowych, systemu obsługi wiadomości i produktów zabezpieczających innych firm przy użyciu jednego logowania, zbieranie danych i automatyzację procesów.
14 14 Program Protection Center wprowadzenie Sposób działania programu Protection Center Raporty dotyczące różnych produktów, w tym wstępnie przygotowane szablony raportów dotyczących destrukcyjnego oprogramowania, poczty elektronicznej i zasobów. Monitorowanie globalnych zdarzeń zabezpieczeń i wczesne ostrzeganie o zagrożeniach. Wszechstronne funkcje analiz biznesowych, umożliwiające analizowanie danych dostępnych w środowisku i generowanie dotyczących ich raportów. Dostęp do produktów zabezpieczających firmy Symantec i innych firm przy użyciu jednego logowania. Korelację lokalnych danych produktu z globalnymi danymi cyberwywiadowczymi. Automatyzację typowych procesów związanych z zabezpieczeniami oraz wstępnie przygotowane szablony schematów postępowania. Patrz Sposób działania programu Protection Center na stronie 14 Patrz Rozpoczęcie pracy z programem Protection Center na stronie 17 Sposób działania programu Protection Center Program Protection Center zbiera informacje z produktów w środowisku oraz z sieci Symantec Global Intelligence Network. Program Protection Center normalizuje dane i tworzy kontekst dla zdarzeń każdego z produktów. Odpowiednim zadaniom nadawane są priorytety w zależności od roli poszczególnych użytkowników. Informacje i zadania są wyświetlane w pulpicie nawigacyjnym programu Protection Center, w którym użytkownicy mogą generować raporty dotyczące różnych produktów i uruchamiać naprawcze schematy postępowania zintegrowanych produktów. Program Protection Center zapewnia dostęp do zintegrowanych produktów firmy Symantec i innych firm przy użyciu jednego logowania. Patrz Program Protection Center informacje na stronie 13 Patrz Rozpoczęcie pracy z programem Protection Center na stronie 17 Program Protection Center wykonuje następujące główne funkcje: Zbiera dane z produktów zabezpieczających i sieci Global Intelligence Network Koreluje lokalne dane produktów z globalnymi danymi wywiadowczymi Dostarcza powiadomienia odpowiednio do ról użytkowników i istotności Generuje raporty dotyczące różnych produktów Umożliwia procesy schematów postępowania
15 Program Protection Center wprowadzenie Dodatkowe informacje na temat programu Protection Center 15 Umożliwia pojedyncze logowanie do produktów zabezpieczających w organizacji Patrz Powiadomienia informacje na stronie 151 Patrz Raporty informacje na stronie 139 Dodatkowe informacje na temat programu Protection Center Informacje o programie Protection Center są dostępne w wielu źródłach. Tabela 1-1 Dodatkowe informacje na temat programu Protection Center Element Strona internetowa programu Protection Center Informacje ogólne o programie Protection Center i łącza do dokumentacji oraz innych źródeł. Strona programu Protection Center znajduje się w internetowej witrynie firmy Symantec pod następującym adresem URL: Łącza do dokumentacji programu Protection Center są dostępne po kliknięciu łącza Podręczniki produktów na karcie Użyj strony programu Protection Center. Podręcznik wprowadzający programu Symantec Protection Center Informacje o instalowaniu programu Protection Center: architekturze, wymaganiach, tworzeniu urządzenia i konfiguracji początkowej. Informacje te są dostępne w formacie PDF po kliknięciu łącza Podręcznikiproduktów na karcie Użyj strony programu Protection Center. Podręcznik wymiarowania i skalowania programu Symantec Protection Center Szczegółowe informacje na temat modyfikowania instalacji programu Protection Center odpowiednio do wymogów danej organizacji. Informacje te są dostępne w formacie PDF po kliknięciu łącza Podręcznikiproduktów na karcie Użyj strony programu Protection Center. Symantec Protection Center Pomoc Szczegółowe informacje o używaniu programu Protection Center, włącznie z administracją i zarządzaniem zabezpieczeniami. Ta Pomoc jest dostępna w formacie HTML w programie Protection Center. Dostęp do informacji można uzyskać za pomocą opcji Pomoc w prawym górnym rogu interfejsu programu Protection Center. Podręcznik raportów programu Symantec Protection Center Szczegółowe informacje ułatwiające zrozumienie i używanie raportów dostępnych w programie Protection Center. Informacje te są dostępne w formacie PDF po kliknięciu łącza Podręcznikiproduktów na karcie Użyj strony programu Protection Center.
16 16 Program Protection Center wprowadzenie Dodatkowe informacje na temat programu Protection Center Element Uwagi o wersji programu Symantec Protection Center Najaktualniejsze informacje o funkcjach programu Protection Center, znanych problemach i rozwiązanych problemach. Informacje te są dostępne w formacie PDF po kliknięciu łącza Podręcznikiproduktów na karcie Użyj strony programu Protection Center. Patrz Program Protection Center informacje na stronie 13 Patrz Rozpoczęcie pracy z programem Protection Center na stronie 17
17 Rozdział 2 Rozpoczęcie pracy z programem Protection Center Ten rozdział obejmuje następujące zagadnienia: Rozpoczęcie pracy z programem Protection Center Uzyskiwanie dostępu do programu Protection Center Przeprowadzanie początkowej konfiguracji programu Protection Center Zmienianie hasła konta użytkownika Wylogowanie z programu Protection Center Rozpoczęcie pracy z programem Protection Center Każdy użytkownik programu Protection Center zazwyczaj pełni jedną z dwch rl: administratora lub menedżera ds. zabezpieczeń. Administrator programu Protection Center tworzy urządzenie Protection Center, konfiguruje urządzenie Protection Center i wykonuje bieżące zadania konfiguracji programu Protection Center. Zadania administracyjne w programie Protection Center to: Przeprowadzenie początkowej konfiguracji programu Protection Center. Patrz Przeprowadzanie początkowej konfiguracji programu Protection Center na stronie 20 Integrowanie obsługiwanych produktw. Zarządzanie użytkownikami.
18 18 Rozpoczęcie pracy z programem Protection Center Uzyskiwanie dostępu do programu Protection Center Konfigurowanie ustawień usługi LiveUpdate i kopii zapasowej oraz konfiguracja programu Protection Center. Konfigurowanie schematw postępowania. Monitorowanie wydajności programu Protection Center przy użyciu raportw. Monitorowanie kanału powiadomień w poszukiwaniu problemw związanych ze sprzętem, oprogramowaniem i wydajnością oraz odpowiednie reagowanie. Rozwiązywanie problemw związanych z programem Protection Center. Patrz Wykonywanie zadań administracyjnych programu Protection Center na stronie 25 Menedżer ds. zabezpieczeń używa raportw i pulpitw nawigacyjnych programu Protection Center do monitorowania stanu zabezpieczeń w organizacji i podejmuje odpowiednie działania w celu rozwiązania problemw związanych z zabezpieczeniami. Zadania zarządzania zabezpieczeniami w programie Protection Center to: Monitorowanie stanu zabezpieczeń przy użyciu pulpitu nawigacyjnego programu Protection Center. Monitorowanie stanu sieci i systemw końcowych przy użyciu raportw. Eliminowanie problemw związanych z zabezpieczeniami na systemach końcowych przy użyciu schematw postępowania uruchamianych za pomocą raportw. Zarządzanie produktami przy użyciu widokw produktw. Patrz Wykonywanie zadań zarządzania zabezpieczeniami programu Protection Center na stronie 133 Uzyskiwanie dostępu do programu Protection Center Dostęp do programu Protection Center można uzyskać za pomocą przeglądarki internetowej na systemie końcowym i konta użytkownika programu Protection Center. Jeśli konta użytkowników programu Protection Center nie zostały jeszcze skonfigurowane, należy użyć predefiniowanego konta administratora programu Protection Center (SPC_Admin) i hasła określonego podczas tworzenia urządzenia. Patrz Konto SPC_Admin informacje na stronie 47 Patrz Konta użytkowników programu Protection Center informacje na stronie 46 Po zalogowaniu się do programu Protection Center przy użyciu predefiniowanego konta administratora wyświetlane jest okno dialogowe konfiguracji początkowej.
19 Rozpoczęcie pracy z programem Protection Center Uzyskiwanie dostępu do programu Protection Center 19 Okno dialogowe konfiguracji początkowej przedstawia informacje dotyczące ustawień, które należy skonfigurować w celu przygotowania programu Protection Center do użytkowania. Dostęp do ustawień można uzyskać bezpośrednio za pomocą łączy dostępnych w oknie dialogowym konfiguracji początkowej. W razie zalogowania się przy użyciu jakiegokolwiek innego konta użytkownika programu Protection Center następuje przejście bezpośrednio do pulpitu nawigacyjnego programu Protection Center. Pulpit nawigacyjny zapewnia widok ogólny stanu zabezpieczeń sieci. Patrz Przeprowadzanie początkowej konfiguracji programu Protection Center na stronie 20 Po zalogowaniu się do programu Protection Center wyświetlany jest widok Protection Center. Widok Protection Center umożliwia dostęp do raportów i ustawień konfiguracji programu Protection Center. Po zintegrowaniu produktów z programem Protection Center można również uzyskać dostęp do innych widoków produktów. Widok produktu umożliwia zarządzanie określonym produktem. Patrz Zmienianie hasła konta użytkownika na stronie 21 Patrz Wylogowanie z programu Protection Center na stronie 22 Aby uzyskać dostęp do programu Protection Center, należy użyć jednej z następujących przeglądarek na systemie końcowym mającym dostęp sieciowy do urządzenia Protection Center: Microsoft Internet Explorer 8.x do 9.x Tryb zgodności musi być wyłączony. Mozilla Firefox 3.5 do 8.x Safari 4.x do 5.x Uwaga: Niektóre produkty, które integrują swój interfejs użytkownika z programem Protection Center, nie obsługują niektórych przeglądarek obsługiwanych przez program Protection Center. Dokumentacja każdego produktu zawiera informacje o przeglądarkach obsługiwanych przez dany produkt. Bieżąca lista produktów firmy Symantec i produktów innych firm, które można zintegrować z programem Protection Center, jest dostępna pod następującym adresem URL: Program Protection Center wymaga również, aby ustawienie rozdzielczości monitora było nie mniejsze niż 1024x768 pikseli.
20 20 Rozpoczęcie pracy z programem Protection Center Przeprowadzanie początkowej konfiguracji programu Protection Center Program Protection Center może obsługiwać maksymalnie 10 jednocześnie zalogowanych użytkowników. Jeśli konieczne jest obsługiwanie większej liczby jednocześnie zalogowanych użytkowników, można w razie potrzeby zmodyfikować instalację programu Protection Center. Więcej informacji zawiera Podręcznik wymiarowania i skalowania programu Symantec Protection Center. Uwaga: Jeśli instalacja programu Protection Center używa samopodpisanego certyfikatu zabezpieczeń, komunikat o błędzie certyfikatu jest wyświetlany przy każdej próbie dostępu do programu Protection Center. W celu rozwiązania tego problemu można zastąpić domyślny samopodpisany certyfikat programu Protection Center innym certyfikatem, który przeglądarka może rozpoznać jako zaufany. Patrz Zarządzanie certyfikatami zabezpieczeń internetowego interfejsu programu Protection Center informacje na stronie 97 Aby uzyskać dostęp do programu Protection Center: 1 Na systemie końcowym z obsługiwaną przeglądarką internetową przejdź do następującej lokalizacji: 2 W oknie dialogowym logowania wprowadź poświadczenia programu Protection Center i kliknij pozycję Zaloguj. Przeprowadzanie początkowej konfiguracji programu Protection Center Zanim użytkownicy będą mogli zacząć korzystać z programu Protection Center, administrator programu Protection Center (SPC_Admin) musi zalogować się do programu Protection Center i wykonać zadania konfiguracji początkowej. Po zalogowaniu się do programu Protection Center przy użyciu predefiniowanego konta administratora wyświetlane jest okno dialogowe ustawień początkowych. Okno dialogowe przedstawia informacje dotyczące ustawień, ktre należy skonfigurować w celu przygotowania programu Protection Center do użytkowania. Patrz Rozpoczęcie pracy z programem Protection Center na stronie 17 Patrz Uzyskiwanie dostępu do programu Protection Center na stronie 18 Patrz Wykonywanie zadań administracyjnych programu Protection Center na stronie 25
21 Rozpoczęcie pracy z programem Protection Center Zmienianie hasła konta użytkownika 21 Poniższa tabela przedstawia proces przeprowadzania konfiguracji początkowej programu Protection Center. Tabela 2-1 Proces konfiguracji początkowej programu Protection Center Krok Krok 1 Krok 2 Krok 3 Krok 4 Zadanie Integrowanie obsługiwanych produktw. Skonfigurowanie kont użytkownikw. Skonfigurowanie ustawień poczty elektronicznej. Skonfigurowanie serwera proxy. Należy zintegrować wszelkie obsługiwane przez program Protection Center produkty dostępne w sieci. Patrz Integrowanie obsługiwanych produktów na stronie 34 Należy skonfigurować niezbędne konta użytkownikw programu Protection Center. Patrz Konfigurowanie kont użytkowników programu Protection Center na stronie 47 Należy skonfigurować serwer pocztowy, ktrego program Protection Center ma używać do wysyłania powiadomień i rozsyłania raportw za pomocą poczty elektronicznej. Ponadto należy skonfigurować adres administratora, ktry ma otrzymywać powiadomienia wysyłane przez program Protection Center. Patrz Ustawienia serwera pocztowego na stronie 90 Należy określić serwer proxy protokołu HTTP, ktrego ma używać program Protection Center, o ile w organizacji stosowany jest serwer proxy protokołu HTTP. Patrz Ustawienia serwera proxy na stronie 93 Krok 5 Skonfigurowanie programu Protection Center do zbierania i wysyłania danych statystycznych wsplnoty do firmy Symantec. Należy włączyć zbieranie i wysyłanie danych diagnostycznych oraz anonimowych danych dotyczących użytkowania do firmy Symantec. Funkcja ta jest opcjonalna, ale zalecane jest jej używanie, ponieważ ułatwia firmie Symantec podnoszenie jakości produktu i doskonalenie pomocy technicznej. Patrz Ustawienia statystyki wspólnoty na stronie 88 Zmienianie hasła konta użytkownika Firma Symantec zaleca zmienianie hasła konta użytkownika programu Protection Center w regularnych odstępach czasu w celu zapewnienia bezpieczeństwa. Jeśli konto użytkownika programu Protection Center jest uwierzytelniane lokalnie, hasło można w każdej chwili zmienić w programie Protection Center. Jeśli konto użytkownika używa uwierzytelniania usługi Active Directory lub LDAP, hasło należy zmienić poza programem Protection Center. Patrz Rozpoczęcie pracy z programem Protection Center na stronie 17
22 22 Rozpoczęcie pracy z programem Protection Center Wylogowanie z programu Protection Center Patrz Uzyskiwanie dostępu do programu Protection Center na stronie 18 Zmiany haseł kont administratora mogą powodować przerwanie pracy usług dla innych zalogowanych użytkowników. Lokalne hasło programu Protection Center musi zawierać co najmniej osiem znaków i co najmniej trzy następujące: Jeden wielki (od A do Z) lub mały (od a do z) znak alfabetyczny. Jedną cyfrę (od 0 do 9). Jeden znak inny niż alfanumeryczny (~!@#$%^&*_-+=` \(){}[]:;"'<>,.?/) Jeden znak alfabetyczny Unicode nieklasyfikowany jako wielka (od A do Z) lub mała (od a do z) litera. Aby zmienić hasło konta użytkownika: 1 W programie Protection Center, w menu Administrator > Ustawienia kliknij polecenie Zmiana hasła. 2 Na stronie zmiany hasła wpisz oryginalne hasło w polu Bieżące hasło. 3 W polu Nowe hasło wprowadź żądane nowe hasło, którego chcesz używać na koncie użytkownika programu Protection Center. 4 W polu Potwierdźnowehasło wprowadź nowe hasło, aby potwierdzić zmianę. 5 Kliknij pozycję Zapisz zmiany. Zastosowanie zmian haseł może zająć kilka minut. Wylogowanie z programu Protection Center Wylogowanie się z interfejsu programu Protection Center powoduje wylogowanie z programu Protection Center. Użytkownik zostaje również wylogowany ze wszystkich obsługiwanych produktów, z którymi jest połączony. Bieżący widok (strona programu Protection Center albo widok produktu) jest zachowywany między sesjami. Po ponownym zalogowaniu automatycznie przywracany jest ten sam widok. Patrz Rozpoczęcie pracy z programem Protection Center na stronie 17 Patrz Uzyskiwanie dostępu do programu Protection Center na stronie 18 Aby wylogować się z programu Protection Center: W programie Protection Center, w prawym górnym rogu obszaru nagłówka kliknij pozycję Wyloguj.
23 Sekcja 2 Konfiguracja i administracja Rozdział 3. Wprowadzenie do administrowania programem Protection Center Rozdział 4. Praca z produktami obsługiwanymi przez program Protection Center Rozdział 5. Zarządzanie kontami użytkowników programu Protection Center Rozdział 6. Zarządzanie aktualizacjami oprogramowania Protection Center Rozdział 7. Tworzenie kopii zapasowej i przywracanie programu Protection Center Rozdział 8. Konfigurowanie ustawień programu Protection Center Rozdział 9. Zarządzanie certyfikatami zabezpieczeń internetowego interfejsu programu Protection Center Rozdział 10. Używanie panelu sterowania programu Protection Center Rozdział 11. Uzyskiwanie pomocy dotyczącej problemów związanych z programem Protection Center
24 24
25 Rozdział 3 Wprowadzenie do administrowania programem Protection Center Ten rozdział obejmuje następujące zagadnienia: Wykonywanie zadań administracyjnych programu Protection Center Inspekcja administracji programu Protection Center informacje Wyświetlanie dzienników inspekcji zabezpieczeń Funkcja analiz biznesowych programu Protection Center informacje Zamykanie lub ponowne uruchamianie urządzenia Protection Center Wykonywanie zadań administracyjnych programu Protection Center Administrator programu Protection Center powinien zaznajomić się z zadaniami administracyjnymi przed rozpoczęciem używania programu Protection Center. Po pierwszym zalogowaniu się wyświetlany jest monit o wykonanie początkowej konfiguracji programu Protection Center. Po wykonaniu początkowej konfiguracji programu Protection Center można wykonać dodatkowe zadania administracyjne. Patrz Rozpoczęcie pracy z programem Protection Center na stronie 17
26 26 Wprowadzenie do administrowania programem Protection Center Wykonywanie zadań administracyjnych programu Protection Center Poniższa tabela przedstawia proces wykonywania zadań administracyjnych programu Protection Center. Tabela 3-1 Proces wykonywania zadań administracyjnych programu Protection Center Krok Krok 1 Zadanie Zalogowanie się do programu Protection Center. Dostęp do programu Protection Center należy uzyskać za pomocą interfejsu programu Protection Center. Zazwyczaj administrator loguje się do programu Protection Center przy użyciu predefiniowanego konta SPC_Admin. Patrz Uzyskiwanie dostępu do programu Protection Center na stronie 18 Krok 2 Przeprowadzenie początkowej konfiguracji programu Protection Center. Należy wykonać zadania konfiguracji początkowej niezbędne do przygotowania programu Protection Center do używania. Patrz Przeprowadzanie początkowej konfiguracji programu Protection Center na stronie 20 Krok 3 Krok 4 Krok 5 Krok 6 Skonfigurowanie ustawień aktualizacji oprogramowania. Skonfigurowanie ustawień kopii zapasowej. Dostosowanie programu Protection Center do obsługiwanego środowiska. W razie potrzeby zastąpienie certyfikatu zabezpieczeń interfejsu internetowego. Opcjonalnie można skonfigurować funkcję analiz biznesowych programu Protection Center do pracy z danymi dostępnymi w środowisku. Patrz Funkcja analiz biznesowych programu Protection Center informacje na stronie 30 Należy skonfigurować usługę Symantec LiveUpdate do regularnego sprawdzania dostępności aktualizacji składników oprogramowania Protection Center. Patrz Aktualizacje oprogramowania Protection Center informacje na stronie 69 Należy skonfigurować narzędzie Symantec Backup Exec System Recovery w celu regularnego tworzenia kopii zapasowych danych i plików systemowych urządzenia Protection Center. Patrz Kopia zapasowa i przywracanie programu Protection Center informacje na stronie 75 Należy zmienić ustawienia konfiguracji programu Protection Center odpowiednio do danego środowiska i wymogów organizacji. Patrz Ustawienia konfiguracji programu Protection Center na stronie 85 Należy zastąpić domyślny samopodpisany certyfikat nowym certyfikatem wystawionym przez urząd certyfikacji lub infrastrukturę PKI (Public Key Infrastructure) organizacji. Patrz Zarządzanie certyfikatami zabezpieczeń internetowego interfejsu programu Protection Center informacje na stronie 97
27 Wprowadzenie do administrowania programem Protection Center Inspekcja administracji programu Protection Center informacje 27 Krok Zadanie Krok 7 Krok 8 Skonfigurowanie schematów postępowania umożliwiających wykonywanie działań na określonych systemach końcowych. Bieżące przeprowadzanie integracji dodatkowych produktów z programem Protection Center. Należy skonfigurować każdy schemat postępowania zgodnie z wymaganiami organizacji. Po wykonaniu tego zadania menedżer ds. zabezpieczeń może użyć schematów postępowania do rozwiązywania wszelkich wykrytych w środowisku problemów związanych z zabezpieczeniami. Patrz Schematy postępowania informacje na stronie 155 Dodatkowe obsługiwane produkty należy integrować, gdy stają się dostępne w sieci. Patrz Integrowanie obsługiwanych produktów na stronie 34 Krok 9 Krok 10 Bieżące przeprowadzanie konfiguracji kont użytkowników. Monitorowanie stanu sieci i środowiska komputerowego. W razie potrzeby należy konfigurować dodatkowe konta użytkowników programu Protection Center. Patrz Konfigurowanie kont użytkowników programu Protection Center na stronie 47 Stan sieci i środowiska systemów końcowych należy monitorować przy użyciu raportów zawierających dane specyficzne dla programu Protection Center. Patrz Raporty informacje na stronie 139 Krok 11 Krok 12 Identyfikowanie problemów związanych ze sprzętem, oprogramowaniem oraz wydajnością i reagowanie na nie. W razie potrzeby rozwiązanie problemów związanych z programem Protection Center. Należy identyfikować problemy związane ze sprzętem, oprogramowaniem oraz wydajnością i reagować na nie za pomocą powiadomień. Powiadomienie to wiadomość informująca o zdarzeniu. Program Protection Center generuje powiadomienia, gdy konieczne jest poinformowanie użytkownika o problemie. Patrz Powiadomienia informacje na stronie 151 Należy zebrać informacje diagnostyczne z programu Protection Center i wysłać je do firmy Symantec do celów pomocy technicznej. Patrz Zasoby programu Protection Center umożliwiające rozwiązywanie problemów na stronie 119 Patrz Uzyskiwanie pomocy od działu pomocy technicznej firmy Symantec na stronie 121 Inspekcja administracji programu Protection Center informacje Program Protection Center rejestruje wszystkie działania administratorów i działania użytkowników, aby przechwycić zdarzenia administracyjne i istotne
28 28 Wprowadzenie do administrowania programem Protection Center Inspekcja administracji programu Protection Center informacje zmiany dokonywane w programie Protection Center. Dane te można wyświetlić w celu wykonania inspekcji administracji programu Protection Center. Patrz Wyświetlanie dzienników inspekcji zabezpieczeń na stronie 29 Program Protection Center rejestruje wszystkie dokonywane zmiany, włącznie z następującymi zdarzeniami zabezpieczeń i zdarzeniami zarządzania użytkownikami: Włączenie lub wyłączenie zintegrowanego produktu. Dodanie, zmodyfikowanie lub usunięcie użytkownika. Rejestrowane są również szczegóły uprawnień przydzielonych lub odebranych użytkownikowi. Zresetowanie hasła użytkownika. Zalogowanie lub wylogowanie użytkownika. Blokada konta użytkownika. Niepowodzenie uwierzytelnienia użytkownika. Zmiany ustawień konfiguracji programu Protection Center. Ustawienia te obejmują ustawienia poczty elektronicznej, serwera proxy, przeczyszczania i sieci. Zaimportowanie, wyeksportowanie lub wygenerowanie certyfikatu. Zmiana ustawień kopii zapasowej. Zmiana ustawień aktualizacji oprogramowania. Uruchomienie schematu postępowania. W przypadku każdego rejestrowanego zdarzenia program Protection Center rejestruje również datę i godzinę oraz szczegóły użytkownika inicjującego zdarzenie. Program Protection Center udostępnia zarejestrowane informacje w raporcie Dzienniki inspekcji zabezpieczeń. Raport Dzienniki inspekcji zabezpieczeń zawiera następujące informacje o każdym wpisie dziennika: Pole Data Kategoria Data i godzina zapisania wpisu w dzienniku inspekcji zabezpieczeń. Kategoria komunikatów dziennika inspekcji.
29 Wprowadzenie do administrowania programem Protection Center Wyświetlanie dzienników inspekcji zabezpieczeń 29 Pole Użytkownik Stan Serwer Klient Nazwa użytkownika programu Protection Center, który wykonał operację. Stan zdarzenia: Sukces lub Niepowodzenie. Pełna nazwa domeny lub adres IP serwera Protection Center. Pełna nazwa domeny lub adres IP komputera (o ile dostępne), z którego została zainicjowana operacja. Szczegółowy opis wpisu dziennika. Domyślnie dziennik inspekcji zabezpieczeń przechowuje najnowszych wpisów dziennika. Po zalogowaniu następnych zdarzeń program Protection Center rotuje dziennik inspekcji zabezpieczeń w celu usunięcia najstarszych wpisów. Funkcja harmonogramu przeczyszczania bazy danych programu Protection Center nie przeczyszcza dziennika inspekcji zabezpieczeń. Wyświetlanie dzienników inspekcji zabezpieczeń Funkcja inspekcji zabezpieczeń programu Protection Center rejestruje zdarzenia zabezpieczeń i istotne zmiany dokonywane w programie Protection Center. Raport Dzienniki inspekcji zabezpieczeń umożliwia sprawdzenie zarejestrowanych informacji dotyczących zabezpieczeń. Patrz Inspekcja administracji programu Protection Center informacje na stronie 27 Aby wyświetlić raport Dzienniki inspekcji zabezpieczeń w programie Protection Center, należy mieć ustawione na koncie użytkownika uprawnienie do wyświetlania dziennika inspekcji. Uprawnienie do wyświetlania dziennika inspekcji jest udzielane domyślnie jedynie administratorom SPC. Patrz Uprawnienia konta użytkownika programu Protection Center na stronie 62
30 30 Wprowadzenie do administrowania programem Protection Center Funkcja analiz biznesowych programu Protection Center informacje Aby wyświetlić dzienniki inspekcji zabezpieczeń: 1 W programie Protection Center, w menu Administrator > Ustawienia kliknij polecenie Dzienniki inspekcji zabezpieczeń. Dostęp do raportu Dzienniki inspekcji zabezpieczeń można również uzyskać z listy raportów. Patrz Wyświetlanie raportu na stronie W raporcie Dzienniki inspekcji zabezpieczeń określ żądany okres czasu, dla którego chcesz wyświetlić dane. Można wybrać jeden z predefiniowanych okresów czasu lub ustawić niestandardowy okres czasu. Możesz wyświetlić dzienniki zarejestrowane przed określoną datą i godziną lub po niej. Można również wyświetlić dzienniki zarejestrowane między dwoma określonymi datami i godzinami. 3 (Opcjonalnie) Skonfiguruj filtry, które chcesz zastosować do raportu Dzienniki inspekcji zabezpieczeń. Kategoria Umożliwia wyświetlenie wszystkich dzienników należących do określonej kategorii. Przykład: Zarządzanie uwierzytelnianiem, Zarządzanie kopią zapasową i Zarządzanie certyfikatami. Użytkownik Umożliwia wyświetlenie wszystkich wpisów dziennika dotyczących określonego użytkownika programu Protection Center. Stan Umożliwia wyświetlenie wszystkich wpisów dziennika mających określony stan. Przykład: Sukces lub Niepowodzenie. Funkcja analiz biznesowych programu Protection Center informacje Program Symantec Protection Center 2.X obsługuje analizy biznesowe, ułatwiając ocenę stanu zabezpieczeń sieci. Funkcja analiz biznesowych zbiera duże ilości danych z wielu źródeł i stosuje do nich zaawansowaną technologię analityki biznesowej. Informacje umożliwiające działania są następnie dostarczane za pomocą raportów, wykresów, pulpitów nawigacyjnych i tabel przestawnych. Funkcja analiz biznesowych umożliwia firmom oszczędzanie czasu i zasobów oraz optymalizowanie procesów biznesowych dzięki podejmowaniu decyzji opartych na wiedzy. Funkcja analiz biznesowych programu Protection Center jest zapewniana za pomocą integracji z oprogramowaniem Altiris IT Analytics Solution firmy Symantec. Oprogramowanie IT Analytics to oddzielny produkt,
31 Wprowadzenie do administrowania programem Protection Center Zamykanie lub ponowne uruchamianie urządzenia Protection Center 31 wykorzystujący informacje zebrane z różnych produktów zabezpieczających firmy Symantec. Oprogramowanie IT Analytics zapewnia ujednolicony widok tych informacji w celu ułatwienia działań naprawczych opartych na priorytetach zagrożeń. Oprogramowanie IT Analytics zapewnia wielowymiarową analizę i solidne raporty graficzne oraz pulpity nawigacyjne i gotowe karty wyników KPI (Key Performance Indicator), zapewniające informacje wizualne. Informacje na temat włączania funkcji analiz biznesowych w zarządzanym środowisku dostępne są na stronie Znajdowanie dokumentacji programu Protection Center. Strona ta zawiera łącza do całej dostępnej dokumentacji i znajduje się w następującej lokalizacji: Zamykanie lub ponowne uruchamianie urządzenia Protection Center W razie potrzeby można zamknąć lub ponownie uruchomić urządzenie Protection Center. Gdy urządzenie Protection Center jest wyłączone, obsługiwane produkty działają normalnie. Do chwili ponownego uruchomienia urządzenia Protection Center nie mogą jednak wysyłać do niego żadnych danych produktów. Gdy urządzenie Protection Center jest wyłączone, obsługiwane produkty zapisują swoje dane lokalnie. Po ponownym uruchomieniu urządzenie Protection Center automatycznie zbiera wszystkie zaległe dane z obsługiwanych produktów. Zapisując dane lokalnie, zintegrowane produkty umożliwiają programowi Protection Center zbieranie pełnego zestawu danych do raportów i pulpitów nawigacyjnych. Patrz Wykonywanie zadań administracyjnych programu Protection Center na stronie 25 Patrz Uzyskiwanie dostępu do programu Protection Center na stronie 18
32 32 Wprowadzenie do administrowania programem Protection Center Zamykanie lub ponowne uruchamianie urządzenia Protection Center Aby zamknąć lub ponownie uruchomić urządzenie Protection Center: 1 W programie Protection Center, w menu Administrator > Ustawienia kliknij polecenie Zamknij. 2 Na stronie zamykania urządzenia wybierz odpowiednią opcję. Zamknij system Ponownie uruchom Użyj tej opcji, jeśli musisz wymienić sprzęt lub fizycznie przenieść urządzenie. Użyj tej opcji po zmianie konfiguracji urządzenia lub uaktualnieniu składników za pomocą usługi LiveUpdate. 3 Kliknij przycisk Kontynuuj.
33 Rozdział 4 Praca z produktami obsługiwanymi przez program Protection Center Ten rozdział obejmuje następujące zagadnienia: Obsługiwane produkty informacje Integrowanie obsługiwanych produktów Dodawanie obsługiwanych produktów do programu Protection Center Wymagane ustawienia hosta obsługiwanego produktu Ustawienia zaawansowane hosta obsługiwanego produktu Wykrywanie obsługiwanych produktw w sieci Zarządzanie obsługiwanymi produktami informacje Włączanie obsługiwanego produktu Wyłączanie obsługiwanego produktu Ponowne włączanie rozłączonego produktu Obsługiwane produkty informacje Program Protection Center umożliwia centralne zarządzanie zabezpieczeniami zapewnianymi przez wiele produktów zabezpieczających. Produkty, które mogą współpracować lub integrować się z programem Protection Center są zwane produktami obsługiwanymi przez program Protection Center.
34 34 Praca z produktami obsługiwanymi przez program Protection Center Integrowanie obsługiwanych produktów Patrz Integrowanie obsługiwanych produktów na stronie 34 Obsługiwane produkty mogą integrować się z programem Protection Center na jeden lub oba następujące sposoby: Agregowanie danych Program Protection Center zbiera dane z obsługiwanych produktów i agreguje dane w celu utworzenia raportów dotyczących różnych produktów. Program Protection Center odbiera również i wyświetla powiadomienia od obsługiwanych produktów. Zarządzanie produktami Program Protection Center centralizuje zarządzanie obsługiwanymi produktami. Program Protection Center umożliwia dostęp do wielu produktów za pomocą jednego interfejsu. Dodatkowe informacje o obsługiwanych produktach przedstawia Podręcznik wprowadzający programu Symantec Protection Center. Podręcznik jest dostępny za pośrednictwem strony programu Protection Center w internetowej witrynie firmy Symantec. Strona produktu Protection Center znajduje się pod następującym adresem URL: Bieżąca lista produktów firmy Symantec i produktów innych firm, które można zintegrować z programem Protection Center, jest dostępna pod następującym adresem URL: Integrowanie obsługiwanych produktów Obsługiwany produkt należy ręcznie zintegrować, aby mógł współpracować z programem Protection Center. Jeśli produkt obsługuje integrację danych, może udostępniać swoje dane programowi Protection Center i wysyłać do niego powiadomienia. Jeśli produkt obsługuje integrację interfejsu użytkownika, można rozpocząć zarządzanie produktem za pomocą programu Protection Center. Patrz Obsługiwane produkty informacje na stronie 33 Patrz Uzyskiwanie dostępu do interfejsu zarządzania obsługiwanego produktu na stronie 137 Więcej informacji zawiera pełna lista obsługiwanych produktów, którą można znaleźć pod następującym adresem URL:
35 Praca z produktami obsługiwanymi przez program Protection Center Integrowanie obsługiwanych produktów 35 Ten dokument zawiera informacje o integrowaniu poszczególnych obsługiwanych produktów oraz łącza do odpowiednich informacji na temat poszczególnych produktów. Uwaga: Z programem Protection Center można zintegrować program Symantec Mail Security for Microsoft Exchange (Mail Security). Proces integracji opisany w tej sekcji nie dotyczy jednak programu Mail Security. Patrz Podręcznik integracji programów Symantec Mail Security for Microsoft Exchange i Protection Center Poniższa tabela przedstawia proces integrowania obsługiwanych produktów z programem Protection Center. Tabela 4-1 Proces integrowania obsługiwanych produktów Krok Krok 1 Krok 2 Krok 3 Zadanie Dodanie obsługiwanych produktów. (Opcjonalnie) Wykrycie obsługiwanych produktów. Włączenie obsługiwanych produktów. Obsługiwane produkty można dodać w ramach konfiguracji początkowej, przeprowadzanej po pierwszym zalogowaniu się do programu Protection Center. W każdej chwili można również dodać obsługiwane produkty za pomocą strony zarządzania produktami. Patrz Dodawanie obsługiwanych produktów do programu Protection Center na stronie 36 Program Protection Center można skonfigurować do automatycznego wykrywania obsługiwanych produktów zainstalowanych w sieci. Patrz Wykrywanie obsługiwanych produktw w sieci na stronie 39 Można włączyć obsługiwane produkty dostępne w sieci. Jeśli dostępnych jest wiele wystąpień produktu, można indywidualnie włączyć poszczególne wystąpienia produktu. Patrz Zarządzanie obsługiwanymi produktami informacje na stronie 40 Patrz Włączanie obsługiwanego produktu na stronie 41 Krok 4 (Opcjonalnie) Ponowne włączenie wszelkich produktów, które zostały odłączone od programu Protection Center. Włączony produkt może zostać odłączony od programu Protection Center wskutek problemów z komunikacją sieciową lub zmian na hoście produktu. Konieczne jest rozwiązanie problemu z połączeniem i ponowne włączenie produktu w programie Protection Center. Patrz Ponowne włączanie rozłączonego produktu na stronie 43
36 36 Praca z produktami obsługiwanymi przez program Protection Center Dodawanie obsługiwanych produktów do programu Protection Center Krok Krok 5 Zadanie (Opcjonalnie) Wyłączenie wszelkich produktów, które nie mają już być zarządzane przy użyciu programu Protection Center. Możliwe jest wyłączenie wszelkich włączonych produktów, które nie mają już być zarządzane przy użyciu programu Protection Center. Patrz Wyłączanie obsługiwanego produktu na stronie 42 Dodawanie obsługiwanych produktów do programu Protection Center Obsługiwany produkt można dodać do programu Protection Center. Obsługiwany produkt musi być zainstalowany w sieci w lokalizacji, do której program Protection Center ma dostęp. Patrz Obsługiwane produkty informacje na stronie 33 Patrz Integrowanie obsługiwanych produktów na stronie 34 Patrz Zarządzanie obsługiwanymi produktami informacje na stronie 40 Aby dodać obsługiwany produkt do programu Protection Center: 1 W programie Protection Center wykonaj jedną z poniższych czynności: Aby dodać produkt w ramach konfiguracji początkowej: W oknie dialogowym Konfiguracja początkowa, w obszarze Integracjaproduktu kliknij pozycję Zintegruj produkty. Aby dodać produkt za pomocą strony zarządzania produktami: W menu Administrator kliknij polecenie Obsługiwane produkty, a następnie na stronie zarządzania kliknij pozycję Dodaj produkt. 2 W oknie dialogowym Dodaj i włącz wystąpienie produktu podaj odpowiednie parametry produktu. Patrz Wymagane ustawienia hosta obsługiwanego produktu na stronie 37
37 Praca z produktami obsługiwanymi przez program Protection Center Wymagane ustawienia hosta obsługiwanego produktu 37 3 Aby określić żądanego najemcę produktu dla wielu najemców lub jeśli host produktu używa ustawień konfiguracji innych niż domyślne, kliknij pozycję Opcje zaawansowane. W polach Opcje zaawansowane określ odpowiednie ustawienia. Patrz Ustawienia zaawansowane hosta obsługiwanego produktu na stronie 38 4 Kliknij pozycję Włącz. Gdy program Protection Center sprawdzi poprawność podanych informacji, host produktu zostanie dodany do karty Włączone obsługiwane produkty. Wymagane ustawienia hosta obsługiwanego produktu Określenie tych ustawień jest konieczne podczas dodawania obsługiwanego produktu do programu Protection Center. Należy określić lokalizację hosta produktu i podać poświadczenia konta administratora produktu. Patrz Dodawanie obsługiwanych produktów do programu Protection Center na stronie 36 Patrz Włączanie obsługiwanego produktu na stronie 41 Tabela 4-2 Wymagane ustawienia hosta obsługiwanego produktu Element Produkt Dotyczy tylko okna dialogowego Dodaj i włącz wystąpienie produktu. Zawiera nazwy wszystkich obsługiwanych przez program Protection Center produktów na liście rozwijanej. Nazwa hosta Określa nazwę hosta lub adres IP dodawanego wystąpienia produktu. Można użyć adresów protokołu IPv4 i protokołu IPv6. Na karcie Dostępne obsługiwane produkty pole to jest listą rozwijaną, zawierającą nazwy wszystkich dostępnych wystąpień produktów. Jeśli dostępne jest tylko jedno wystąpienie produktu, nazwa jest wyświetlana w następującym formacie: <Nazwa produktu (nazwa najemcy)>. Nazwa użytkownika administratora Określa nazwę użytkownika konta mającego pełne uprawnienia dostępu administracyjnego do produktu. Aby użyć konta administratora domeny, należy określić domenę. Przykład: <Domena>\<Nazwa użytkownika>. Hasło administratora Określa hasło konta administratora.
38 38 Praca z produktami obsługiwanymi przez program Protection Center Ustawienia zaawansowane hosta obsługiwanego produktu Element Opcje zaawansowane Wyświetla pola ustawień zaawansowanych hosta produktu. Patrz Ustawienia zaawansowane hosta obsługiwanego produktu na stronie 38 Ustawienia zaawansowane hosta obsługiwanego produktu Ustawienie tych ustawień jest konieczne, jeśli host produktu używa ustawień konfiguracji innych niż domyślne. Określenie tych ustawień jest również konieczne w przypadku dodawania określonego najemcy produktu dla wielu najemców. Patrz Dodawanie obsługiwanych produktów do programu Protection Center na stronie 36 Patrz Włączanie obsługiwanego produktu na stronie 41 Patrz Wymagane ustawienia hosta obsługiwanego produktu na stronie 37 Poniższa tabela przedstawia ustawienia zaawansowane hosta obsługiwanego produktu. Wyświetlane są jedynie ustawienia odpowiednie do wybranego produktu. Tabela 4-3 Ustawienia zaawansowane hosta obsługiwanego produktu Element Najemca Dotyczy tylko okna dialogowego Dodaj i włącz wystąpienie produktu. Określa dodawanego najemcę. Port kanału danych Nazwa użytkownika kanału danych Określa port hosta produktu używany dla kanałów danych. Program Protection Center używa określonego portu dla wszystkich bezpiecznych wywołań usługi internetowej po włączeniu obsługiwanego produktu. Uwaga: Jeśli produkt ma skonfigurowany jeden port usług internetowych, port ten musi być używany zarówno do przesyłania danych, jak i rejestracji. Określa konto administratora mające dostęp do kanału danych z produktu. Domyślnie nazwa użytkownika jest identyczna z kontem administratora określonym w wymaganych ustawieniach hosta produktu.
Podręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoPodręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0
Podręcznik wprowadzający programu Symantec Protection Center Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoPodręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1
Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1 Podręcznik wymiarowania i skalowania programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoSkrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail
Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości
Bardziej szczegółowoOpcje Fiery1.3 pomoc (klient)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Bardziej szczegółowoZarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoPodręcznik wprowadzający programu Symantec Protection Center 2.1
Podręcznik wprowadzający programu Symantec Protection Center 2.1 Podręcznik wprowadzający programu Symantec Protection Center 2.1 Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach
Bardziej szczegółowoOpcje Fiery1.3 pomoc (serwer)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoAplikacja Novell Filr 2.0 Web Szybki start
Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoPodręcznik użytkownika końcowego
Podręcznik użytkownika końcowego Informacje oraz zawartość niniejszego dokumentu zostały podane wyłącznie w celach informacyjnych i występują w niezmienionym stanie bez jakichkolwiek wyraźnych lub dorozumianych
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoNa komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji
Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki
Bardziej szczegółowoComputer Setup Instrukcja obsługi
Computer Setup Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje zawarte
Bardziej szczegółowoInstalowanie dodatku Message Broadcasting
Message Broadcasting Message Broadcasting jest dodatkiem dla EasyMP Monitor. Dodatek ten umożliwia użytkownikom o uprawnieniach administratora wysyłanie wiadomości i ogłoszeń do jednego lub więcej projektorów
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Centrum rozliczeniowe UPS 2015 United Parcel Service of America, Inc. Nazwa UPS, marka UPS i kolor brązowy są znakami towarowymi firmy United Parcel Service of America, Inc. Wszelkie
Bardziej szczegółowoHP Workspace. Instrukcja obsługi
HP Workspace Instrukcja obsługi Copyright 2016 HP Development Company, L.P. 2016 Google Inc. Wszelkie prawa zastrzeżone. Dysk Google jest znakiem towarowym firmy Google Inc. Windows jest zarejestrowanym
Bardziej szczegółowoPortal zarządzania Version 7.5
Portal zarządzania Version 7.5 PODRĘCZNIK ADMINISTRATORA Wersja: 29.8.2017 Spis treści 1 Informacje na temat niniejszego dokumentu...3 2 Informacje o portalu zarządzania...3 2.1 Konta i jednostki... 3
Bardziej szczegółowoX-Sign. Podręcznik użytkownika
X-Sign Tryb nadawania Podręcznik użytkownika Prawa autorskie Copyright 2019 BenQ Corporation. Wszystkie prawa zastrzeżone. Reprodukowanie, przekazywanie, przepisywanie, zapisywanie w jakikolwiek sposób
Bardziej szczegółowoNarzędzie Setup Instrukcja obsługi
Narzędzie Setup Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje zawarte
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoWindows Vista Instrukcja instalacji
Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji
Bardziej szczegółowoUdostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...
Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoFiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoOprogramowanie Capture Pro
Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoKonfiguracja konta pocztowego w Thunderbird
Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,
Bardziej szczegółowoPortal zarządzania Version 7.8
Portal zarządzania Version 7.8 PODRĘCZNIK ADMINISTRATORA Wersja: 5.10.2018 Spis treści 1 Informacje na temat niniejszego dokumentu...3 2 Informacje o portalu zarządzania...3 2.1 Konta i jednostki... 3
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
Bardziej szczegółowowersja 1.0 ośrodek komputerowy uj cm ul. mikołaja kopernika 7e, Kraków tel
S Y S T E M B A D A Ń A N K I E T O W Y C H wersja 1.0 uj cm, 31-034 Kraków tel. 12 422 99 63 Opis konfiguracji Tworzenie ankiety rozpoczynamy ikoną znajdującą się w prawym górnym rogu ekranu. Ilustracja
Bardziej szczegółowoSystemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Bardziej szczegółowoSKRÓCONY PODRĘCZNIK UŻYTKOWNIKA
SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU MODEM SETUP for Nokia 6310i Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. INSTALOWANIE PROGRAMU MODEM SETUP FOR NOKIA
Bardziej szczegółowoAvigilon Control Center 6 Uaktualnienie oprogramowania
Avigilon Control Center 6 Uaktualnienie oprogramowania Podczas aktualizacji do oprogramowania ACC 6, oprogramowanie i licencje wymagają aktualizacji. UWAGA: Tylko oprogramowanie ACC 5.x można uaktualnić
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Bardziej szczegółowoKrótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
Bardziej szczegółowoTemat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoPodręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection
Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Oprogramowanie
Bardziej szczegółowoPodręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.
Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...
Bardziej szczegółowoSkrócona instrukcja obsługi programu Cisco Unity Connection Web Inbox (wersja 9.x)
Skrócona instrukcja obsługi Skrócona instrukcja obsługi programu Cisco Unity Connection Web Inbox (wersja 9.x) Program Cisco Unity Connection Web Inbox (wersja 9.x) Informacje o programie Cisco Unity Connection
Bardziej szczegółowoPodręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix
Podręcznik AirPrint Informacje o funkcji AirPrint Procedura konfiguracji Drukowanie Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku... 2 Zastrzeżenia... 2 1.
Bardziej szczegółowoPoniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.
Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird
Bardziej szczegółowoSKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoPrzewodnik AirPrint. Wersja 0 POL
Przewodnik irprint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoPrzewodnik AirPrint. Wersja 0 POL
Przewodnik AirPrint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoSkrócony podręcznik dla partnerów
Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom
Bardziej szczegółowoLogowanie do aplikacji TETA Web. Instrukcja Użytkownika
Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...
Bardziej szczegółowoProgram GroupWise WebAccess interfejs podstawowy
Program GroupWise WebAccess interfejs podstawowy 21 listopada 2011 Novell Skrócona instrukcja obsługi Po zainstalowaniu przez administratora systemu oprogramowania GroupWise 2012 WebAccess można korzystać
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podręcznik użytkownika programu Norton 360 Online Wersja dokumentacji 2.0 Copyright 2008 Symantec Corporation. Wszystkie prawa zastrzeżone. Licencjonowane Oprogramowanie i Dokumentacja
Bardziej szczegółowoSymfonia Produkcja Instrukcja instalacji. Wersja 2013
Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
TM Norton AntiVirus Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,
Bardziej szczegółowoI. Program II. Opis głównych funkcji programu... 19
07-12-18 Spis treści I. Program... 1 1 Panel główny... 1 2 Edycja szablonu filtrów... 3 A) Zakładka Ogólne... 4 B) Zakładka Grupy filtrów... 5 C) Zakładka Kolumny... 17 D) Zakładka Sortowanie... 18 II.
Bardziej szczegółowoAsix.Evo - Uruchomienie aplikacji WWW
Pomoc dla użytkowników systemu Asix 8 www.asix.com.pl Asix.Evo - Uruchomienie aplikacji WWW Dok. Nr PLP8E014 Wersja: 2014-07-31 Asix.Evo - Uruchomienie aplikacji WWW ASKOM i Asix to zastrzeżone znaki firmy
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika
Bardziej szczegółowoSystem Symfonia e-dokumenty
System Symfonia e-dokumenty Konfiguracja Symfonia e-dokumenty Wersja 2012.1 Konfiguracja Symfonia e-dokumenty 2012.1 Instalacja Symfonia e-dokumenty 2012.1 Należy pamiętać, że na danym systemie operacyjnym
Bardziej szczegółowoPrzewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW
Przewodnik AirPrint Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J40DW/MFC-J440DW/J460DW/ J530DW/J560DW/J570DW Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika
Bardziej szczegółowoESET LICENSE ADMINISTRATOR
ESET LICENSE ADMINISTRATOR Podręcznik użytkownika Kliknij tutaj, aby przejść do najnowszej wersji tego dokumentu ESET LICENSE ADMINISTRATOR Copyright 2015 ESET, spol. s r.o. Oprogramowanie ESET License
Bardziej szczegółowoRejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple
Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple Krok 1. Otwórz e-mail dotyczący samodzielnej rejestracji a. W swoim telefonie z ios firmy Apple otwórz wiadomość e-mail dotyczącą
Bardziej szczegółowoKrok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)
Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje
Bardziej szczegółowoPlik Readme aplikacji klienckiej Novell Filr
Plik Readme aplikacji klienckiej Novell Filr Kwiecień 2015 r. 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,
Bardziej szczegółowoFAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?
27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms
Bardziej szczegółowoShare online 3.1. Wydanie 1
Share online 3.1 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Sygnał
Bardziej szczegółowoLaboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień
Bardziej szczegółowoPodręcznik użytkownika końcowego
Podręcznik użytkownika końcowego Informacje oraz zawartość niniejszego dokumentu zostały podane wyłącznie w celach informacyjnych i występują w niezmienionym stanie bez jakichkolwiek wyraźnych lub dorozumianych
Bardziej szczegółowoPodręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania
Bardziej szczegółowoPrzewodnik AirPrint. Ta Instrukcja obsługi dotyczy następujących modelów:
Przewodnik AirPrint Ta Instrukcja obsługi dotyczy następujących modelów: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Wersja A POL Definicje oznaczeń W
Bardziej szczegółowoKopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następujący styl uwag: Informacje dotyczą postępowania w różnego rodzaju sytuacjach oraz zależności
Bardziej szczegółowoDostęp do poczty za pomocą przeglądarki internetowej
Dostęp do poczty za pomocą przeglądarki internetowej Wstęp Dostęp do poczty za pomocą przeglądarki internetowej zarówno przed zmianą systemu poczty, jak i po niej, odbywa się poprzez stronę http://mail.kozminski.edu.pl.
Bardziej szczegółowoZdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2017-10-12 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe... 2 2. Uwagi odnośnie serwerów proxy... 2
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła
Bardziej szczegółowoMazowiecki Elektroniczny Wniosek Aplikacyjny
Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoSzybki start instalacji SUSE Linux Enterprise Server 11 SP1
Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux
Bardziej szczegółowo- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoInstrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego
Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych
Bardziej szczegółowo