Podręcznik użytkownika programu Symantec Protection Center 2.1

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podręcznik użytkownika programu Symantec Protection Center 2.1"

Transkrypt

1 Podręcznik użytkownika programu Symantec Protection Center 2.1

2 Podręcznik użytkownika programu Symantec Protection Center 2.1 Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z postanowieniami tej umowy. Wersja dokumentacji: 2.0 Informacje prawne Copyright 2011 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwa Symantec i logo Symantec to znaki towarowe lub zastrzeżone znaki towarowe firmy Symantec Corporation lub jej oddziałów w USA i innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjami ograniczającymi jego użycie, kopiowanie, dystrybucję i dekompilację/odtwarzanie kodu źródłowego. Żadna część tego dokumentu nie może być powielana w jakiejkolwiek formie i w jakikolwiek sposób bez uprzedniej pisemnej zgody Symantec Corporation i jego licencjodawców, jeśli tacy istnieją. TA DOKUMENTACJA JEST DOSTARCZANA W STANIE, W JAKIM JEST I WSZELKIE JAWNE LUB DOROZUMIANE WARUNKI, ZOBOWIĄZANIA I GWARANCJE, WŁĄCZNIE Z DOROZUMIANYMI GWARANCJAMI PRZYDATNOŚCI HANDLOWEJ, PRZYDATNOŚCI DO JAKIEGOKOLWIEK OKREŚLONEGO CELU I GWARANCJAMI NIENARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ SĄ WYKLUCZONE W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO. W ŻADNYM WYPADKU FIRMA SYMANTEC CORPORATION NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY UBOCZNE LUB WTÓRNE ZWIĄZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJ DOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOGĄ ZOSTAĆ ZMIENIONE BEZ UPRZEDZENIA. Licencjonowane oprogramowanie i dokumentacja są uznawane za komercyjne oprogramowanie komputerowe zgodnie z przepisami FAR i podlegają prawom ograniczonym, zgodnie z FAR, sekcja Commercial Computer Software Restricted Rights i DFARS Rights in Commercial Computer Software or Commercial Computer Software Documentation, oraz wszelkim późniejszym przepisom. Jakiekolwiek wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wyświetlanie lub ujawnianie oprogramowania i dokumentacji objętych licencją przez rząd USA musi się odbywać zgodnie z postanowieniami niniejszej umowy.

3 Symantec Corporation 350 Ellis Street Mountain View, CA

4

5 Spis treści Sekcja 1 ogólny programu Protection Center Rozdział 1 Program Protection Center wprowadzenie Program Protection Center informacje Sposób działania programu Protection Center Dodatkowe informacje na temat programu Protection Center Rozdział 2 Rozpoczęcie pracy z programem Protection Center Rozpoczęcie pracy z programem Protection Center Uzyskiwanie dostępu do programu Protection Center Przeprowadzanie początkowej konfiguracji programu Protection Center Zmienianie hasła konta użytkownika Wylogowanie z programu Protection Center Sekcja 2 Konfiguracja i administracja Rozdział 3 Wprowadzenie do administrowania programem Protection Center Wykonywanie zadań administracyjnych programu Protection Center Inspekcja administracji programu Protection Center informacje Wyświetlanie dzienników inspekcji zabezpieczeń Funkcja analiz biznesowych programu Protection Center informacje Zamykanie lub ponowne uruchamianie urządzenia Protection Center... 31

6 6 Spis treści Rozdział 4 Rozdział 5 Praca z produktami obsługiwanymi przez program Protection Center Obsługiwane produkty informacje Integrowanie obsługiwanych produktów Dodawanie obsługiwanych produktów do programu Protection Center Wymagane ustawienia hosta obsługiwanego produktu Ustawienia zaawansowane hosta obsługiwanego produktu Wykrywanie obsługiwanych produktw w sieci Zarządzanie obsługiwanymi produktami informacje Włączanie obsługiwanego produktu Wyłączanie obsługiwanego produktu Ponowne włączanie rozłączonego produktu Zarządzanie kontami użytkowników programu Protection Center Konta użytkowników programu Protection Center informacje Konto SPC_Admin informacje Konfigurowanie kont użytkowników programu Protection Center Używanie serwera Active Directory lub LDAP w celu uwierzytelniania konta użytkownika Ustawienia serwera Active Directory i LDAP Określanie bazowej DN Określanie filtru wyszukiwania użytkowników Opcje zarządzania kontami użytkownika programu Protection Center Tworzenie konta użytkownika programu Protection Center Modyfikowanie konta użytkownika programu Protection Center Typy uwierzytelniania konta użytkownika programu Protection Center Ustawienia (lokalnego) uwierzytelniania użytkowników za pomocą programu Protection Center Ustawienia uwierzytelniania usług Active Directory i LDAP Ustawienia uprawnień konta użytkownika programu Protection Center Uprawnienia konta użytkownika programu Protection Center Ustawienia uprawnień dostępu do obsługiwanych produktów Usuwanie konta użytkownika programu Protection Center... 67

7 Spis treści 7 Rozdział 6 Rozdział 7 Rozdział 8 Rozdział 9 Zarządzanie aktualizacjami oprogramowania Protection Center Aktualizacje oprogramowania Protection Center informacje Zarządzanie aktualizacjami oprogramowania Protection Center Określanie żądanego serwera LiveUpdate Ustawienia usługi LiveUpdate Tworzenie kopii zapasowej i przywracanie programu Protection Center Kopia zapasowa i przywracanie programu Protection Center informacje Planowanie automatycznego tworzenia kopii zapasowych Uruchamianie tworzenia kopii zapasowej na żądanie Ustawienia kopii zapasowej Przywracanie programu Protection Center Tworzenie dysku Symantec Recovery Disk Testowanie dysku Symantec Recovery Disk Konfigurowanie ustawień programu Protection Center Ustawienia konfiguracji programu Protection Center Uzyskiwanie dostępu do ustawień konfiguracji programu Protection Center Ustawienia statystyki wspólnoty Ustawienia daty i godziny Ustawienia serwera pocztowego Ustawienia rejestrowania komunikatów Ustawienia konfiguracji sieci Ustawienia serwera proxy Ustawienia przeczyszczania Zarządzanie certyfikatami zabezpieczeń internetowego interfejsu programu Protection Center Zarządzanie certyfikatami zabezpieczeń internetowego interfejsu programu Protection Center informacje Ustawienia certyfikatu zabezpieczeń internetowego interfejsu programu Protection Center Eksportowanie kopii certyfikatu zabezpieczeń internetowego interfejsu programu Protection Center

8 8 Spis treści Tworzenie żądania certyfikatu (CSR) Importowanie certyfikatu do programu Protection Center Tworzenie i stosowanie samopodpisanego certyfikatu Rozdział 10 Rozdział 11 Używanie panelu sterowania programu Protection Center Opcje panelu sterowania programu Protection Center Uzyskiwanie dostępu do panelu sterowania programu Protection Center Ręcznie aktualizowanie oprogramowania Protection Center Zmiana hasła konta SPC_Admin Określanie ustawień sieciowych Aktywacja systemu operacyjnego Windows Uzyskiwanie pomocy dotyczącej problemów związanych z programem Protection Center Zasoby programu Protection Center umożliwiające rozwiązywanie problemów Uzyskiwanie pomocy od działu pomocy technicznej firmy Symantec Opcje diagnostyki pomocy technicznej firmy Symantec Zbieranie danych diagnostycznych z programu Protection Center Ustawienia zgłoszenia do pomocy technicznej Zapisywanie pliku diagnostyki Wysyłanie pliku diagnostyki do pomocy technicznej firmy Symantec Sekcja 3 Zarządzanie zabezpieczeniami Rozdział 12 Wprowadzenie do zarządzania zabezpieczeniami programu Protection Center Wykonywanie zadań zarządzania zabezpieczeniami programu Protection Center Pulpit nawigacyjny programu Protection Center informacje Uzyskiwanie dostępu do interfejsu zarządzania obsługiwanego produktu

9 Spis treści 9 Rozdział 13 Używanie raportów programu Protection Center Raporty informacje Wykresy informacje Działania raportu informacje Filtry raportów informacje Wyświetlanie raportu Stosowanie filtrów do raportu Tworzenie zapisanego raportu Usuwanie zapisanego raportu Konfigurowanie ustawień rozsyłania zapisanego raportu Ustawienia zarządzania raportami Ustawienia rozsyłania raportu Rozdział 14 Praca z powiadomieniami Powiadomienia informacje Wyświetlanie powiadomień i zarządzanie nimi Rozdział 15 Praca ze schematami postępowania i zadaniami Schematy postępowania informacje Używanie schematów postępowania programu Protection Center Konfigurowanie ustawień administracyjnych schematu postępowania Uruchamianie schematu postępowania Monitorowanie schematów postępowania i zadań Szczegóły schematu postępowania Szczegóły zadań Reagowanie na przypisanie zadania Schematy postępowania dostępne w programie Protection Center Schemat postępowania Poddaj system końcowy kwarantannie Schemat postępowania Aktualizuj definicje wirusów w systemie końcowym Schemat postępowania Przenieś system końcowy Schemat postępowania Aktualizuj definicje wirusów i skanuj system końcowy Schemat postępowania Monitor krajowego poziomu zagrożenia

10 10 Spis treści Schemat postępowania Monitor nowych luk w zabezpieczeniach Indeks

11 Sekcja 1 ogólny programu Protection Center Rozdział 1. Program Protection Center wprowadzenie Rozdział 2. Rozpoczęcie pracy z programem Protection Center

12 12

13 Rozdział 1 Program Protection Center wprowadzenie Ten rozdział obejmuje następujące zagadnienia: Program Protection Center informacje Sposób działania programu Protection Center Dodatkowe informacje na temat programu Protection Center Program Protection Center informacje Program Symantec Protection Center to aplikacja do centralnego zarządzania zabezpieczeniami. Umożliwia organizacjom identyfikowanie zagrożeń, określanie priorytetów zadań i skrócenie czasu uzyskiwania ochrony na podstawie danych umożliwiających odpowiednie działania prawne. W programie Protection Center zastosowano połączenie automatyzacji procesów i zbierania danych dotyczących zabezpieczeń w celu umożliwienia użytkownikom rozwiązywania incydentów i zapewniania ochrony najważniejszym systemom i zasobom informacyjnym. Program Protection Center stosuje wczesne powiadomienia ostrzegawcze z sieci Global Intelligence Network firmy Symantec, jednej z największych na świecie komercyjnych społeczności cyberwywiadowczych. Program Protection Center umożliwia wzmocnienie zabezpieczeń organizacji, zapewniając: Centralny widok systemów końcowych, systemu obsługi wiadomości i produktów zabezpieczających innych firm przy użyciu jednego logowania, zbieranie danych i automatyzację procesów.

14 14 Program Protection Center wprowadzenie Sposób działania programu Protection Center Raporty dotyczące różnych produktów, w tym wstępnie przygotowane szablony raportów dotyczących destrukcyjnego oprogramowania, poczty elektronicznej i zasobów. Monitorowanie globalnych zdarzeń zabezpieczeń i wczesne ostrzeganie o zagrożeniach. Wszechstronne funkcje analiz biznesowych, umożliwiające analizowanie danych dostępnych w środowisku i generowanie dotyczących ich raportów. Dostęp do produktów zabezpieczających firmy Symantec i innych firm przy użyciu jednego logowania. Korelację lokalnych danych produktu z globalnymi danymi cyberwywiadowczymi. Automatyzację typowych procesów związanych z zabezpieczeniami oraz wstępnie przygotowane szablony schematów postępowania. Patrz Sposób działania programu Protection Center na stronie 14 Patrz Rozpoczęcie pracy z programem Protection Center na stronie 17 Sposób działania programu Protection Center Program Protection Center zbiera informacje z produktów w środowisku oraz z sieci Symantec Global Intelligence Network. Program Protection Center normalizuje dane i tworzy kontekst dla zdarzeń każdego z produktów. Odpowiednim zadaniom nadawane są priorytety w zależności od roli poszczególnych użytkowników. Informacje i zadania są wyświetlane w pulpicie nawigacyjnym programu Protection Center, w którym użytkownicy mogą generować raporty dotyczące różnych produktów i uruchamiać naprawcze schematy postępowania zintegrowanych produktów. Program Protection Center zapewnia dostęp do zintegrowanych produktów firmy Symantec i innych firm przy użyciu jednego logowania. Patrz Program Protection Center informacje na stronie 13 Patrz Rozpoczęcie pracy z programem Protection Center na stronie 17 Program Protection Center wykonuje następujące główne funkcje: Zbiera dane z produktów zabezpieczających i sieci Global Intelligence Network Koreluje lokalne dane produktów z globalnymi danymi wywiadowczymi Dostarcza powiadomienia odpowiednio do ról użytkowników i istotności Generuje raporty dotyczące różnych produktów Umożliwia procesy schematów postępowania

15 Program Protection Center wprowadzenie Dodatkowe informacje na temat programu Protection Center 15 Umożliwia pojedyncze logowanie do produktów zabezpieczających w organizacji Patrz Powiadomienia informacje na stronie 151 Patrz Raporty informacje na stronie 139 Dodatkowe informacje na temat programu Protection Center Informacje o programie Protection Center są dostępne w wielu źródłach. Tabela 1-1 Dodatkowe informacje na temat programu Protection Center Element Strona internetowa programu Protection Center Informacje ogólne o programie Protection Center i łącza do dokumentacji oraz innych źródeł. Strona programu Protection Center znajduje się w internetowej witrynie firmy Symantec pod następującym adresem URL: Łącza do dokumentacji programu Protection Center są dostępne po kliknięciu łącza Podręczniki produktów na karcie Użyj strony programu Protection Center. Podręcznik wprowadzający programu Symantec Protection Center Informacje o instalowaniu programu Protection Center: architekturze, wymaganiach, tworzeniu urządzenia i konfiguracji początkowej. Informacje te są dostępne w formacie PDF po kliknięciu łącza Podręcznikiproduktów na karcie Użyj strony programu Protection Center. Podręcznik wymiarowania i skalowania programu Symantec Protection Center Szczegółowe informacje na temat modyfikowania instalacji programu Protection Center odpowiednio do wymogów danej organizacji. Informacje te są dostępne w formacie PDF po kliknięciu łącza Podręcznikiproduktów na karcie Użyj strony programu Protection Center. Symantec Protection Center Pomoc Szczegółowe informacje o używaniu programu Protection Center, włącznie z administracją i zarządzaniem zabezpieczeniami. Ta Pomoc jest dostępna w formacie HTML w programie Protection Center. Dostęp do informacji można uzyskać za pomocą opcji Pomoc w prawym górnym rogu interfejsu programu Protection Center. Podręcznik raportów programu Symantec Protection Center Szczegółowe informacje ułatwiające zrozumienie i używanie raportów dostępnych w programie Protection Center. Informacje te są dostępne w formacie PDF po kliknięciu łącza Podręcznikiproduktów na karcie Użyj strony programu Protection Center.

16 16 Program Protection Center wprowadzenie Dodatkowe informacje na temat programu Protection Center Element Uwagi o wersji programu Symantec Protection Center Najaktualniejsze informacje o funkcjach programu Protection Center, znanych problemach i rozwiązanych problemach. Informacje te są dostępne w formacie PDF po kliknięciu łącza Podręcznikiproduktów na karcie Użyj strony programu Protection Center. Patrz Program Protection Center informacje na stronie 13 Patrz Rozpoczęcie pracy z programem Protection Center na stronie 17

17 Rozdział 2 Rozpoczęcie pracy z programem Protection Center Ten rozdział obejmuje następujące zagadnienia: Rozpoczęcie pracy z programem Protection Center Uzyskiwanie dostępu do programu Protection Center Przeprowadzanie początkowej konfiguracji programu Protection Center Zmienianie hasła konta użytkownika Wylogowanie z programu Protection Center Rozpoczęcie pracy z programem Protection Center Każdy użytkownik programu Protection Center zazwyczaj pełni jedną z dwch rl: administratora lub menedżera ds. zabezpieczeń. Administrator programu Protection Center tworzy urządzenie Protection Center, konfiguruje urządzenie Protection Center i wykonuje bieżące zadania konfiguracji programu Protection Center. Zadania administracyjne w programie Protection Center to: Przeprowadzenie początkowej konfiguracji programu Protection Center. Patrz Przeprowadzanie początkowej konfiguracji programu Protection Center na stronie 20 Integrowanie obsługiwanych produktw. Zarządzanie użytkownikami.

18 18 Rozpoczęcie pracy z programem Protection Center Uzyskiwanie dostępu do programu Protection Center Konfigurowanie ustawień usługi LiveUpdate i kopii zapasowej oraz konfiguracja programu Protection Center. Konfigurowanie schematw postępowania. Monitorowanie wydajności programu Protection Center przy użyciu raportw. Monitorowanie kanału powiadomień w poszukiwaniu problemw związanych ze sprzętem, oprogramowaniem i wydajnością oraz odpowiednie reagowanie. Rozwiązywanie problemw związanych z programem Protection Center. Patrz Wykonywanie zadań administracyjnych programu Protection Center na stronie 25 Menedżer ds. zabezpieczeń używa raportw i pulpitw nawigacyjnych programu Protection Center do monitorowania stanu zabezpieczeń w organizacji i podejmuje odpowiednie działania w celu rozwiązania problemw związanych z zabezpieczeniami. Zadania zarządzania zabezpieczeniami w programie Protection Center to: Monitorowanie stanu zabezpieczeń przy użyciu pulpitu nawigacyjnego programu Protection Center. Monitorowanie stanu sieci i systemw końcowych przy użyciu raportw. Eliminowanie problemw związanych z zabezpieczeniami na systemach końcowych przy użyciu schematw postępowania uruchamianych za pomocą raportw. Zarządzanie produktami przy użyciu widokw produktw. Patrz Wykonywanie zadań zarządzania zabezpieczeniami programu Protection Center na stronie 133 Uzyskiwanie dostępu do programu Protection Center Dostęp do programu Protection Center można uzyskać za pomocą przeglądarki internetowej na systemie końcowym i konta użytkownika programu Protection Center. Jeśli konta użytkowników programu Protection Center nie zostały jeszcze skonfigurowane, należy użyć predefiniowanego konta administratora programu Protection Center (SPC_Admin) i hasła określonego podczas tworzenia urządzenia. Patrz Konto SPC_Admin informacje na stronie 47 Patrz Konta użytkowników programu Protection Center informacje na stronie 46 Po zalogowaniu się do programu Protection Center przy użyciu predefiniowanego konta administratora wyświetlane jest okno dialogowe konfiguracji początkowej.

19 Rozpoczęcie pracy z programem Protection Center Uzyskiwanie dostępu do programu Protection Center 19 Okno dialogowe konfiguracji początkowej przedstawia informacje dotyczące ustawień, które należy skonfigurować w celu przygotowania programu Protection Center do użytkowania. Dostęp do ustawień można uzyskać bezpośrednio za pomocą łączy dostępnych w oknie dialogowym konfiguracji początkowej. W razie zalogowania się przy użyciu jakiegokolwiek innego konta użytkownika programu Protection Center następuje przejście bezpośrednio do pulpitu nawigacyjnego programu Protection Center. Pulpit nawigacyjny zapewnia widok ogólny stanu zabezpieczeń sieci. Patrz Przeprowadzanie początkowej konfiguracji programu Protection Center na stronie 20 Po zalogowaniu się do programu Protection Center wyświetlany jest widok Protection Center. Widok Protection Center umożliwia dostęp do raportów i ustawień konfiguracji programu Protection Center. Po zintegrowaniu produktów z programem Protection Center można również uzyskać dostęp do innych widoków produktów. Widok produktu umożliwia zarządzanie określonym produktem. Patrz Zmienianie hasła konta użytkownika na stronie 21 Patrz Wylogowanie z programu Protection Center na stronie 22 Aby uzyskać dostęp do programu Protection Center, należy użyć jednej z następujących przeglądarek na systemie końcowym mającym dostęp sieciowy do urządzenia Protection Center: Microsoft Internet Explorer 8.x do 9.x Tryb zgodności musi być wyłączony. Mozilla Firefox 3.5 do 8.x Safari 4.x do 5.x Uwaga: Niektóre produkty, które integrują swój interfejs użytkownika z programem Protection Center, nie obsługują niektórych przeglądarek obsługiwanych przez program Protection Center. Dokumentacja każdego produktu zawiera informacje o przeglądarkach obsługiwanych przez dany produkt. Bieżąca lista produktów firmy Symantec i produktów innych firm, które można zintegrować z programem Protection Center, jest dostępna pod następującym adresem URL: Program Protection Center wymaga również, aby ustawienie rozdzielczości monitora było nie mniejsze niż 1024x768 pikseli.

20 20 Rozpoczęcie pracy z programem Protection Center Przeprowadzanie początkowej konfiguracji programu Protection Center Program Protection Center może obsługiwać maksymalnie 10 jednocześnie zalogowanych użytkowników. Jeśli konieczne jest obsługiwanie większej liczby jednocześnie zalogowanych użytkowników, można w razie potrzeby zmodyfikować instalację programu Protection Center. Więcej informacji zawiera Podręcznik wymiarowania i skalowania programu Symantec Protection Center. Uwaga: Jeśli instalacja programu Protection Center używa samopodpisanego certyfikatu zabezpieczeń, komunikat o błędzie certyfikatu jest wyświetlany przy każdej próbie dostępu do programu Protection Center. W celu rozwiązania tego problemu można zastąpić domyślny samopodpisany certyfikat programu Protection Center innym certyfikatem, który przeglądarka może rozpoznać jako zaufany. Patrz Zarządzanie certyfikatami zabezpieczeń internetowego interfejsu programu Protection Center informacje na stronie 97 Aby uzyskać dostęp do programu Protection Center: 1 Na systemie końcowym z obsługiwaną przeglądarką internetową przejdź do następującej lokalizacji: 2 W oknie dialogowym logowania wprowadź poświadczenia programu Protection Center i kliknij pozycję Zaloguj. Przeprowadzanie początkowej konfiguracji programu Protection Center Zanim użytkownicy będą mogli zacząć korzystać z programu Protection Center, administrator programu Protection Center (SPC_Admin) musi zalogować się do programu Protection Center i wykonać zadania konfiguracji początkowej. Po zalogowaniu się do programu Protection Center przy użyciu predefiniowanego konta administratora wyświetlane jest okno dialogowe ustawień początkowych. Okno dialogowe przedstawia informacje dotyczące ustawień, ktre należy skonfigurować w celu przygotowania programu Protection Center do użytkowania. Patrz Rozpoczęcie pracy z programem Protection Center na stronie 17 Patrz Uzyskiwanie dostępu do programu Protection Center na stronie 18 Patrz Wykonywanie zadań administracyjnych programu Protection Center na stronie 25

21 Rozpoczęcie pracy z programem Protection Center Zmienianie hasła konta użytkownika 21 Poniższa tabela przedstawia proces przeprowadzania konfiguracji początkowej programu Protection Center. Tabela 2-1 Proces konfiguracji początkowej programu Protection Center Krok Krok 1 Krok 2 Krok 3 Krok 4 Zadanie Integrowanie obsługiwanych produktw. Skonfigurowanie kont użytkownikw. Skonfigurowanie ustawień poczty elektronicznej. Skonfigurowanie serwera proxy. Należy zintegrować wszelkie obsługiwane przez program Protection Center produkty dostępne w sieci. Patrz Integrowanie obsługiwanych produktów na stronie 34 Należy skonfigurować niezbędne konta użytkownikw programu Protection Center. Patrz Konfigurowanie kont użytkowników programu Protection Center na stronie 47 Należy skonfigurować serwer pocztowy, ktrego program Protection Center ma używać do wysyłania powiadomień i rozsyłania raportw za pomocą poczty elektronicznej. Ponadto należy skonfigurować adres administratora, ktry ma otrzymywać powiadomienia wysyłane przez program Protection Center. Patrz Ustawienia serwera pocztowego na stronie 90 Należy określić serwer proxy protokołu HTTP, ktrego ma używać program Protection Center, o ile w organizacji stosowany jest serwer proxy protokołu HTTP. Patrz Ustawienia serwera proxy na stronie 93 Krok 5 Skonfigurowanie programu Protection Center do zbierania i wysyłania danych statystycznych wsplnoty do firmy Symantec. Należy włączyć zbieranie i wysyłanie danych diagnostycznych oraz anonimowych danych dotyczących użytkowania do firmy Symantec. Funkcja ta jest opcjonalna, ale zalecane jest jej używanie, ponieważ ułatwia firmie Symantec podnoszenie jakości produktu i doskonalenie pomocy technicznej. Patrz Ustawienia statystyki wspólnoty na stronie 88 Zmienianie hasła konta użytkownika Firma Symantec zaleca zmienianie hasła konta użytkownika programu Protection Center w regularnych odstępach czasu w celu zapewnienia bezpieczeństwa. Jeśli konto użytkownika programu Protection Center jest uwierzytelniane lokalnie, hasło można w każdej chwili zmienić w programie Protection Center. Jeśli konto użytkownika używa uwierzytelniania usługi Active Directory lub LDAP, hasło należy zmienić poza programem Protection Center. Patrz Rozpoczęcie pracy z programem Protection Center na stronie 17

22 22 Rozpoczęcie pracy z programem Protection Center Wylogowanie z programu Protection Center Patrz Uzyskiwanie dostępu do programu Protection Center na stronie 18 Zmiany haseł kont administratora mogą powodować przerwanie pracy usług dla innych zalogowanych użytkowników. Lokalne hasło programu Protection Center musi zawierać co najmniej osiem znaków i co najmniej trzy następujące: Jeden wielki (od A do Z) lub mały (od a do z) znak alfabetyczny. Jedną cyfrę (od 0 do 9). Jeden znak inny niż alfanumeryczny (~!@#$%^&*_-+=` \(){}[]:;"'<>,.?/) Jeden znak alfabetyczny Unicode nieklasyfikowany jako wielka (od A do Z) lub mała (od a do z) litera. Aby zmienić hasło konta użytkownika: 1 W programie Protection Center, w menu Administrator > Ustawienia kliknij polecenie Zmiana hasła. 2 Na stronie zmiany hasła wpisz oryginalne hasło w polu Bieżące hasło. 3 W polu Nowe hasło wprowadź żądane nowe hasło, którego chcesz używać na koncie użytkownika programu Protection Center. 4 W polu Potwierdźnowehasło wprowadź nowe hasło, aby potwierdzić zmianę. 5 Kliknij pozycję Zapisz zmiany. Zastosowanie zmian haseł może zająć kilka minut. Wylogowanie z programu Protection Center Wylogowanie się z interfejsu programu Protection Center powoduje wylogowanie z programu Protection Center. Użytkownik zostaje również wylogowany ze wszystkich obsługiwanych produktów, z którymi jest połączony. Bieżący widok (strona programu Protection Center albo widok produktu) jest zachowywany między sesjami. Po ponownym zalogowaniu automatycznie przywracany jest ten sam widok. Patrz Rozpoczęcie pracy z programem Protection Center na stronie 17 Patrz Uzyskiwanie dostępu do programu Protection Center na stronie 18 Aby wylogować się z programu Protection Center: W programie Protection Center, w prawym górnym rogu obszaru nagłówka kliknij pozycję Wyloguj.

23 Sekcja 2 Konfiguracja i administracja Rozdział 3. Wprowadzenie do administrowania programem Protection Center Rozdział 4. Praca z produktami obsługiwanymi przez program Protection Center Rozdział 5. Zarządzanie kontami użytkowników programu Protection Center Rozdział 6. Zarządzanie aktualizacjami oprogramowania Protection Center Rozdział 7. Tworzenie kopii zapasowej i przywracanie programu Protection Center Rozdział 8. Konfigurowanie ustawień programu Protection Center Rozdział 9. Zarządzanie certyfikatami zabezpieczeń internetowego interfejsu programu Protection Center Rozdział 10. Używanie panelu sterowania programu Protection Center Rozdział 11. Uzyskiwanie pomocy dotyczącej problemów związanych z programem Protection Center

24 24

25 Rozdział 3 Wprowadzenie do administrowania programem Protection Center Ten rozdział obejmuje następujące zagadnienia: Wykonywanie zadań administracyjnych programu Protection Center Inspekcja administracji programu Protection Center informacje Wyświetlanie dzienników inspekcji zabezpieczeń Funkcja analiz biznesowych programu Protection Center informacje Zamykanie lub ponowne uruchamianie urządzenia Protection Center Wykonywanie zadań administracyjnych programu Protection Center Administrator programu Protection Center powinien zaznajomić się z zadaniami administracyjnymi przed rozpoczęciem używania programu Protection Center. Po pierwszym zalogowaniu się wyświetlany jest monit o wykonanie początkowej konfiguracji programu Protection Center. Po wykonaniu początkowej konfiguracji programu Protection Center można wykonać dodatkowe zadania administracyjne. Patrz Rozpoczęcie pracy z programem Protection Center na stronie 17

26 26 Wprowadzenie do administrowania programem Protection Center Wykonywanie zadań administracyjnych programu Protection Center Poniższa tabela przedstawia proces wykonywania zadań administracyjnych programu Protection Center. Tabela 3-1 Proces wykonywania zadań administracyjnych programu Protection Center Krok Krok 1 Zadanie Zalogowanie się do programu Protection Center. Dostęp do programu Protection Center należy uzyskać za pomocą interfejsu programu Protection Center. Zazwyczaj administrator loguje się do programu Protection Center przy użyciu predefiniowanego konta SPC_Admin. Patrz Uzyskiwanie dostępu do programu Protection Center na stronie 18 Krok 2 Przeprowadzenie początkowej konfiguracji programu Protection Center. Należy wykonać zadania konfiguracji początkowej niezbędne do przygotowania programu Protection Center do używania. Patrz Przeprowadzanie początkowej konfiguracji programu Protection Center na stronie 20 Krok 3 Krok 4 Krok 5 Krok 6 Skonfigurowanie ustawień aktualizacji oprogramowania. Skonfigurowanie ustawień kopii zapasowej. Dostosowanie programu Protection Center do obsługiwanego środowiska. W razie potrzeby zastąpienie certyfikatu zabezpieczeń interfejsu internetowego. Opcjonalnie można skonfigurować funkcję analiz biznesowych programu Protection Center do pracy z danymi dostępnymi w środowisku. Patrz Funkcja analiz biznesowych programu Protection Center informacje na stronie 30 Należy skonfigurować usługę Symantec LiveUpdate do regularnego sprawdzania dostępności aktualizacji składników oprogramowania Protection Center. Patrz Aktualizacje oprogramowania Protection Center informacje na stronie 69 Należy skonfigurować narzędzie Symantec Backup Exec System Recovery w celu regularnego tworzenia kopii zapasowych danych i plików systemowych urządzenia Protection Center. Patrz Kopia zapasowa i przywracanie programu Protection Center informacje na stronie 75 Należy zmienić ustawienia konfiguracji programu Protection Center odpowiednio do danego środowiska i wymogów organizacji. Patrz Ustawienia konfiguracji programu Protection Center na stronie 85 Należy zastąpić domyślny samopodpisany certyfikat nowym certyfikatem wystawionym przez urząd certyfikacji lub infrastrukturę PKI (Public Key Infrastructure) organizacji. Patrz Zarządzanie certyfikatami zabezpieczeń internetowego interfejsu programu Protection Center informacje na stronie 97

27 Wprowadzenie do administrowania programem Protection Center Inspekcja administracji programu Protection Center informacje 27 Krok Zadanie Krok 7 Krok 8 Skonfigurowanie schematów postępowania umożliwiających wykonywanie działań na określonych systemach końcowych. Bieżące przeprowadzanie integracji dodatkowych produktów z programem Protection Center. Należy skonfigurować każdy schemat postępowania zgodnie z wymaganiami organizacji. Po wykonaniu tego zadania menedżer ds. zabezpieczeń może użyć schematów postępowania do rozwiązywania wszelkich wykrytych w środowisku problemów związanych z zabezpieczeniami. Patrz Schematy postępowania informacje na stronie 155 Dodatkowe obsługiwane produkty należy integrować, gdy stają się dostępne w sieci. Patrz Integrowanie obsługiwanych produktów na stronie 34 Krok 9 Krok 10 Bieżące przeprowadzanie konfiguracji kont użytkowników. Monitorowanie stanu sieci i środowiska komputerowego. W razie potrzeby należy konfigurować dodatkowe konta użytkowników programu Protection Center. Patrz Konfigurowanie kont użytkowników programu Protection Center na stronie 47 Stan sieci i środowiska systemów końcowych należy monitorować przy użyciu raportów zawierających dane specyficzne dla programu Protection Center. Patrz Raporty informacje na stronie 139 Krok 11 Krok 12 Identyfikowanie problemów związanych ze sprzętem, oprogramowaniem oraz wydajnością i reagowanie na nie. W razie potrzeby rozwiązanie problemów związanych z programem Protection Center. Należy identyfikować problemy związane ze sprzętem, oprogramowaniem oraz wydajnością i reagować na nie za pomocą powiadomień. Powiadomienie to wiadomość informująca o zdarzeniu. Program Protection Center generuje powiadomienia, gdy konieczne jest poinformowanie użytkownika o problemie. Patrz Powiadomienia informacje na stronie 151 Należy zebrać informacje diagnostyczne z programu Protection Center i wysłać je do firmy Symantec do celów pomocy technicznej. Patrz Zasoby programu Protection Center umożliwiające rozwiązywanie problemów na stronie 119 Patrz Uzyskiwanie pomocy od działu pomocy technicznej firmy Symantec na stronie 121 Inspekcja administracji programu Protection Center informacje Program Protection Center rejestruje wszystkie działania administratorów i działania użytkowników, aby przechwycić zdarzenia administracyjne i istotne

28 28 Wprowadzenie do administrowania programem Protection Center Inspekcja administracji programu Protection Center informacje zmiany dokonywane w programie Protection Center. Dane te można wyświetlić w celu wykonania inspekcji administracji programu Protection Center. Patrz Wyświetlanie dzienników inspekcji zabezpieczeń na stronie 29 Program Protection Center rejestruje wszystkie dokonywane zmiany, włącznie z następującymi zdarzeniami zabezpieczeń i zdarzeniami zarządzania użytkownikami: Włączenie lub wyłączenie zintegrowanego produktu. Dodanie, zmodyfikowanie lub usunięcie użytkownika. Rejestrowane są również szczegóły uprawnień przydzielonych lub odebranych użytkownikowi. Zresetowanie hasła użytkownika. Zalogowanie lub wylogowanie użytkownika. Blokada konta użytkownika. Niepowodzenie uwierzytelnienia użytkownika. Zmiany ustawień konfiguracji programu Protection Center. Ustawienia te obejmują ustawienia poczty elektronicznej, serwera proxy, przeczyszczania i sieci. Zaimportowanie, wyeksportowanie lub wygenerowanie certyfikatu. Zmiana ustawień kopii zapasowej. Zmiana ustawień aktualizacji oprogramowania. Uruchomienie schematu postępowania. W przypadku każdego rejestrowanego zdarzenia program Protection Center rejestruje również datę i godzinę oraz szczegóły użytkownika inicjującego zdarzenie. Program Protection Center udostępnia zarejestrowane informacje w raporcie Dzienniki inspekcji zabezpieczeń. Raport Dzienniki inspekcji zabezpieczeń zawiera następujące informacje o każdym wpisie dziennika: Pole Data Kategoria Data i godzina zapisania wpisu w dzienniku inspekcji zabezpieczeń. Kategoria komunikatów dziennika inspekcji.

29 Wprowadzenie do administrowania programem Protection Center Wyświetlanie dzienników inspekcji zabezpieczeń 29 Pole Użytkownik Stan Serwer Klient Nazwa użytkownika programu Protection Center, który wykonał operację. Stan zdarzenia: Sukces lub Niepowodzenie. Pełna nazwa domeny lub adres IP serwera Protection Center. Pełna nazwa domeny lub adres IP komputera (o ile dostępne), z którego została zainicjowana operacja. Szczegółowy opis wpisu dziennika. Domyślnie dziennik inspekcji zabezpieczeń przechowuje najnowszych wpisów dziennika. Po zalogowaniu następnych zdarzeń program Protection Center rotuje dziennik inspekcji zabezpieczeń w celu usunięcia najstarszych wpisów. Funkcja harmonogramu przeczyszczania bazy danych programu Protection Center nie przeczyszcza dziennika inspekcji zabezpieczeń. Wyświetlanie dzienników inspekcji zabezpieczeń Funkcja inspekcji zabezpieczeń programu Protection Center rejestruje zdarzenia zabezpieczeń i istotne zmiany dokonywane w programie Protection Center. Raport Dzienniki inspekcji zabezpieczeń umożliwia sprawdzenie zarejestrowanych informacji dotyczących zabezpieczeń. Patrz Inspekcja administracji programu Protection Center informacje na stronie 27 Aby wyświetlić raport Dzienniki inspekcji zabezpieczeń w programie Protection Center, należy mieć ustawione na koncie użytkownika uprawnienie do wyświetlania dziennika inspekcji. Uprawnienie do wyświetlania dziennika inspekcji jest udzielane domyślnie jedynie administratorom SPC. Patrz Uprawnienia konta użytkownika programu Protection Center na stronie 62

30 30 Wprowadzenie do administrowania programem Protection Center Funkcja analiz biznesowych programu Protection Center informacje Aby wyświetlić dzienniki inspekcji zabezpieczeń: 1 W programie Protection Center, w menu Administrator > Ustawienia kliknij polecenie Dzienniki inspekcji zabezpieczeń. Dostęp do raportu Dzienniki inspekcji zabezpieczeń można również uzyskać z listy raportów. Patrz Wyświetlanie raportu na stronie W raporcie Dzienniki inspekcji zabezpieczeń określ żądany okres czasu, dla którego chcesz wyświetlić dane. Można wybrać jeden z predefiniowanych okresów czasu lub ustawić niestandardowy okres czasu. Możesz wyświetlić dzienniki zarejestrowane przed określoną datą i godziną lub po niej. Można również wyświetlić dzienniki zarejestrowane między dwoma określonymi datami i godzinami. 3 (Opcjonalnie) Skonfiguruj filtry, które chcesz zastosować do raportu Dzienniki inspekcji zabezpieczeń. Kategoria Umożliwia wyświetlenie wszystkich dzienników należących do określonej kategorii. Przykład: Zarządzanie uwierzytelnianiem, Zarządzanie kopią zapasową i Zarządzanie certyfikatami. Użytkownik Umożliwia wyświetlenie wszystkich wpisów dziennika dotyczących określonego użytkownika programu Protection Center. Stan Umożliwia wyświetlenie wszystkich wpisów dziennika mających określony stan. Przykład: Sukces lub Niepowodzenie. Funkcja analiz biznesowych programu Protection Center informacje Program Symantec Protection Center 2.X obsługuje analizy biznesowe, ułatwiając ocenę stanu zabezpieczeń sieci. Funkcja analiz biznesowych zbiera duże ilości danych z wielu źródeł i stosuje do nich zaawansowaną technologię analityki biznesowej. Informacje umożliwiające działania są następnie dostarczane za pomocą raportów, wykresów, pulpitów nawigacyjnych i tabel przestawnych. Funkcja analiz biznesowych umożliwia firmom oszczędzanie czasu i zasobów oraz optymalizowanie procesów biznesowych dzięki podejmowaniu decyzji opartych na wiedzy. Funkcja analiz biznesowych programu Protection Center jest zapewniana za pomocą integracji z oprogramowaniem Altiris IT Analytics Solution firmy Symantec. Oprogramowanie IT Analytics to oddzielny produkt,

31 Wprowadzenie do administrowania programem Protection Center Zamykanie lub ponowne uruchamianie urządzenia Protection Center 31 wykorzystujący informacje zebrane z różnych produktów zabezpieczających firmy Symantec. Oprogramowanie IT Analytics zapewnia ujednolicony widok tych informacji w celu ułatwienia działań naprawczych opartych na priorytetach zagrożeń. Oprogramowanie IT Analytics zapewnia wielowymiarową analizę i solidne raporty graficzne oraz pulpity nawigacyjne i gotowe karty wyników KPI (Key Performance Indicator), zapewniające informacje wizualne. Informacje na temat włączania funkcji analiz biznesowych w zarządzanym środowisku dostępne są na stronie Znajdowanie dokumentacji programu Protection Center. Strona ta zawiera łącza do całej dostępnej dokumentacji i znajduje się w następującej lokalizacji: Zamykanie lub ponowne uruchamianie urządzenia Protection Center W razie potrzeby można zamknąć lub ponownie uruchomić urządzenie Protection Center. Gdy urządzenie Protection Center jest wyłączone, obsługiwane produkty działają normalnie. Do chwili ponownego uruchomienia urządzenia Protection Center nie mogą jednak wysyłać do niego żadnych danych produktów. Gdy urządzenie Protection Center jest wyłączone, obsługiwane produkty zapisują swoje dane lokalnie. Po ponownym uruchomieniu urządzenie Protection Center automatycznie zbiera wszystkie zaległe dane z obsługiwanych produktów. Zapisując dane lokalnie, zintegrowane produkty umożliwiają programowi Protection Center zbieranie pełnego zestawu danych do raportów i pulpitów nawigacyjnych. Patrz Wykonywanie zadań administracyjnych programu Protection Center na stronie 25 Patrz Uzyskiwanie dostępu do programu Protection Center na stronie 18

32 32 Wprowadzenie do administrowania programem Protection Center Zamykanie lub ponowne uruchamianie urządzenia Protection Center Aby zamknąć lub ponownie uruchomić urządzenie Protection Center: 1 W programie Protection Center, w menu Administrator > Ustawienia kliknij polecenie Zamknij. 2 Na stronie zamykania urządzenia wybierz odpowiednią opcję. Zamknij system Ponownie uruchom Użyj tej opcji, jeśli musisz wymienić sprzęt lub fizycznie przenieść urządzenie. Użyj tej opcji po zmianie konfiguracji urządzenia lub uaktualnieniu składników za pomocą usługi LiveUpdate. 3 Kliknij przycisk Kontynuuj.

33 Rozdział 4 Praca z produktami obsługiwanymi przez program Protection Center Ten rozdział obejmuje następujące zagadnienia: Obsługiwane produkty informacje Integrowanie obsługiwanych produktów Dodawanie obsługiwanych produktów do programu Protection Center Wymagane ustawienia hosta obsługiwanego produktu Ustawienia zaawansowane hosta obsługiwanego produktu Wykrywanie obsługiwanych produktw w sieci Zarządzanie obsługiwanymi produktami informacje Włączanie obsługiwanego produktu Wyłączanie obsługiwanego produktu Ponowne włączanie rozłączonego produktu Obsługiwane produkty informacje Program Protection Center umożliwia centralne zarządzanie zabezpieczeniami zapewnianymi przez wiele produktów zabezpieczających. Produkty, które mogą współpracować lub integrować się z programem Protection Center są zwane produktami obsługiwanymi przez program Protection Center.

34 34 Praca z produktami obsługiwanymi przez program Protection Center Integrowanie obsługiwanych produktów Patrz Integrowanie obsługiwanych produktów na stronie 34 Obsługiwane produkty mogą integrować się z programem Protection Center na jeden lub oba następujące sposoby: Agregowanie danych Program Protection Center zbiera dane z obsługiwanych produktów i agreguje dane w celu utworzenia raportów dotyczących różnych produktów. Program Protection Center odbiera również i wyświetla powiadomienia od obsługiwanych produktów. Zarządzanie produktami Program Protection Center centralizuje zarządzanie obsługiwanymi produktami. Program Protection Center umożliwia dostęp do wielu produktów za pomocą jednego interfejsu. Dodatkowe informacje o obsługiwanych produktach przedstawia Podręcznik wprowadzający programu Symantec Protection Center. Podręcznik jest dostępny za pośrednictwem strony programu Protection Center w internetowej witrynie firmy Symantec. Strona produktu Protection Center znajduje się pod następującym adresem URL: Bieżąca lista produktów firmy Symantec i produktów innych firm, które można zintegrować z programem Protection Center, jest dostępna pod następującym adresem URL: Integrowanie obsługiwanych produktów Obsługiwany produkt należy ręcznie zintegrować, aby mógł współpracować z programem Protection Center. Jeśli produkt obsługuje integrację danych, może udostępniać swoje dane programowi Protection Center i wysyłać do niego powiadomienia. Jeśli produkt obsługuje integrację interfejsu użytkownika, można rozpocząć zarządzanie produktem za pomocą programu Protection Center. Patrz Obsługiwane produkty informacje na stronie 33 Patrz Uzyskiwanie dostępu do interfejsu zarządzania obsługiwanego produktu na stronie 137 Więcej informacji zawiera pełna lista obsługiwanych produktów, którą można znaleźć pod następującym adresem URL:

35 Praca z produktami obsługiwanymi przez program Protection Center Integrowanie obsługiwanych produktów 35 Ten dokument zawiera informacje o integrowaniu poszczególnych obsługiwanych produktów oraz łącza do odpowiednich informacji na temat poszczególnych produktów. Uwaga: Z programem Protection Center można zintegrować program Symantec Mail Security for Microsoft Exchange (Mail Security). Proces integracji opisany w tej sekcji nie dotyczy jednak programu Mail Security. Patrz Podręcznik integracji programów Symantec Mail Security for Microsoft Exchange i Protection Center Poniższa tabela przedstawia proces integrowania obsługiwanych produktów z programem Protection Center. Tabela 4-1 Proces integrowania obsługiwanych produktów Krok Krok 1 Krok 2 Krok 3 Zadanie Dodanie obsługiwanych produktów. (Opcjonalnie) Wykrycie obsługiwanych produktów. Włączenie obsługiwanych produktów. Obsługiwane produkty można dodać w ramach konfiguracji początkowej, przeprowadzanej po pierwszym zalogowaniu się do programu Protection Center. W każdej chwili można również dodać obsługiwane produkty za pomocą strony zarządzania produktami. Patrz Dodawanie obsługiwanych produktów do programu Protection Center na stronie 36 Program Protection Center można skonfigurować do automatycznego wykrywania obsługiwanych produktów zainstalowanych w sieci. Patrz Wykrywanie obsługiwanych produktw w sieci na stronie 39 Można włączyć obsługiwane produkty dostępne w sieci. Jeśli dostępnych jest wiele wystąpień produktu, można indywidualnie włączyć poszczególne wystąpienia produktu. Patrz Zarządzanie obsługiwanymi produktami informacje na stronie 40 Patrz Włączanie obsługiwanego produktu na stronie 41 Krok 4 (Opcjonalnie) Ponowne włączenie wszelkich produktów, które zostały odłączone od programu Protection Center. Włączony produkt może zostać odłączony od programu Protection Center wskutek problemów z komunikacją sieciową lub zmian na hoście produktu. Konieczne jest rozwiązanie problemu z połączeniem i ponowne włączenie produktu w programie Protection Center. Patrz Ponowne włączanie rozłączonego produktu na stronie 43

36 36 Praca z produktami obsługiwanymi przez program Protection Center Dodawanie obsługiwanych produktów do programu Protection Center Krok Krok 5 Zadanie (Opcjonalnie) Wyłączenie wszelkich produktów, które nie mają już być zarządzane przy użyciu programu Protection Center. Możliwe jest wyłączenie wszelkich włączonych produktów, które nie mają już być zarządzane przy użyciu programu Protection Center. Patrz Wyłączanie obsługiwanego produktu na stronie 42 Dodawanie obsługiwanych produktów do programu Protection Center Obsługiwany produkt można dodać do programu Protection Center. Obsługiwany produkt musi być zainstalowany w sieci w lokalizacji, do której program Protection Center ma dostęp. Patrz Obsługiwane produkty informacje na stronie 33 Patrz Integrowanie obsługiwanych produktów na stronie 34 Patrz Zarządzanie obsługiwanymi produktami informacje na stronie 40 Aby dodać obsługiwany produkt do programu Protection Center: 1 W programie Protection Center wykonaj jedną z poniższych czynności: Aby dodać produkt w ramach konfiguracji początkowej: W oknie dialogowym Konfiguracja początkowa, w obszarze Integracjaproduktu kliknij pozycję Zintegruj produkty. Aby dodać produkt za pomocą strony zarządzania produktami: W menu Administrator kliknij polecenie Obsługiwane produkty, a następnie na stronie zarządzania kliknij pozycję Dodaj produkt. 2 W oknie dialogowym Dodaj i włącz wystąpienie produktu podaj odpowiednie parametry produktu. Patrz Wymagane ustawienia hosta obsługiwanego produktu na stronie 37

37 Praca z produktami obsługiwanymi przez program Protection Center Wymagane ustawienia hosta obsługiwanego produktu 37 3 Aby określić żądanego najemcę produktu dla wielu najemców lub jeśli host produktu używa ustawień konfiguracji innych niż domyślne, kliknij pozycję Opcje zaawansowane. W polach Opcje zaawansowane określ odpowiednie ustawienia. Patrz Ustawienia zaawansowane hosta obsługiwanego produktu na stronie 38 4 Kliknij pozycję Włącz. Gdy program Protection Center sprawdzi poprawność podanych informacji, host produktu zostanie dodany do karty Włączone obsługiwane produkty. Wymagane ustawienia hosta obsługiwanego produktu Określenie tych ustawień jest konieczne podczas dodawania obsługiwanego produktu do programu Protection Center. Należy określić lokalizację hosta produktu i podać poświadczenia konta administratora produktu. Patrz Dodawanie obsługiwanych produktów do programu Protection Center na stronie 36 Patrz Włączanie obsługiwanego produktu na stronie 41 Tabela 4-2 Wymagane ustawienia hosta obsługiwanego produktu Element Produkt Dotyczy tylko okna dialogowego Dodaj i włącz wystąpienie produktu. Zawiera nazwy wszystkich obsługiwanych przez program Protection Center produktów na liście rozwijanej. Nazwa hosta Określa nazwę hosta lub adres IP dodawanego wystąpienia produktu. Można użyć adresów protokołu IPv4 i protokołu IPv6. Na karcie Dostępne obsługiwane produkty pole to jest listą rozwijaną, zawierającą nazwy wszystkich dostępnych wystąpień produktów. Jeśli dostępne jest tylko jedno wystąpienie produktu, nazwa jest wyświetlana w następującym formacie: <Nazwa produktu (nazwa najemcy)>. Nazwa użytkownika administratora Określa nazwę użytkownika konta mającego pełne uprawnienia dostępu administracyjnego do produktu. Aby użyć konta administratora domeny, należy określić domenę. Przykład: <Domena>\<Nazwa użytkownika>. Hasło administratora Określa hasło konta administratora.

38 38 Praca z produktami obsługiwanymi przez program Protection Center Ustawienia zaawansowane hosta obsługiwanego produktu Element Opcje zaawansowane Wyświetla pola ustawień zaawansowanych hosta produktu. Patrz Ustawienia zaawansowane hosta obsługiwanego produktu na stronie 38 Ustawienia zaawansowane hosta obsługiwanego produktu Ustawienie tych ustawień jest konieczne, jeśli host produktu używa ustawień konfiguracji innych niż domyślne. Określenie tych ustawień jest również konieczne w przypadku dodawania określonego najemcy produktu dla wielu najemców. Patrz Dodawanie obsługiwanych produktów do programu Protection Center na stronie 36 Patrz Włączanie obsługiwanego produktu na stronie 41 Patrz Wymagane ustawienia hosta obsługiwanego produktu na stronie 37 Poniższa tabela przedstawia ustawienia zaawansowane hosta obsługiwanego produktu. Wyświetlane są jedynie ustawienia odpowiednie do wybranego produktu. Tabela 4-3 Ustawienia zaawansowane hosta obsługiwanego produktu Element Najemca Dotyczy tylko okna dialogowego Dodaj i włącz wystąpienie produktu. Określa dodawanego najemcę. Port kanału danych Nazwa użytkownika kanału danych Określa port hosta produktu używany dla kanałów danych. Program Protection Center używa określonego portu dla wszystkich bezpiecznych wywołań usługi internetowej po włączeniu obsługiwanego produktu. Uwaga: Jeśli produkt ma skonfigurowany jeden port usług internetowych, port ten musi być używany zarówno do przesyłania danych, jak i rejestracji. Określa konto administratora mające dostęp do kanału danych z produktu. Domyślnie nazwa użytkownika jest identyczna z kontem administratora określonym w wymaganych ustawieniach hosta produktu.

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1

Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1 Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1 Podręcznik wymiarowania i skalowania programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Protection Center 2.1

Podręcznik wprowadzający programu Symantec Protection Center 2.1 Podręcznik wprowadzający programu Symantec Protection Center 2.1 Podręcznik wprowadzający programu Symantec Protection Center 2.1 Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Aplikacja Novell Filr 2.0 Web Szybki start

Aplikacja Novell Filr 2.0 Web Szybki start Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Podręcznik użytkownika końcowego

Podręcznik użytkownika końcowego Podręcznik użytkownika końcowego Informacje oraz zawartość niniejszego dokumentu zostały podane wyłącznie w celach informacyjnych i występują w niezmienionym stanie bez jakichkolwiek wyraźnych lub dorozumianych

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Computer Setup Instrukcja obsługi

Computer Setup Instrukcja obsługi Computer Setup Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje zawarte

Bardziej szczegółowo

Instalowanie dodatku Message Broadcasting

Instalowanie dodatku Message Broadcasting Message Broadcasting Message Broadcasting jest dodatkiem dla EasyMP Monitor. Dodatek ten umożliwia użytkownikom o uprawnieniach administratora wysyłanie wiadomości i ogłoszeń do jednego lub więcej projektorów

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Centrum rozliczeniowe UPS 2015 United Parcel Service of America, Inc. Nazwa UPS, marka UPS i kolor brązowy są znakami towarowymi firmy United Parcel Service of America, Inc. Wszelkie

Bardziej szczegółowo

HP Workspace. Instrukcja obsługi

HP Workspace. Instrukcja obsługi HP Workspace Instrukcja obsługi Copyright 2016 HP Development Company, L.P. 2016 Google Inc. Wszelkie prawa zastrzeżone. Dysk Google jest znakiem towarowym firmy Google Inc. Windows jest zarejestrowanym

Bardziej szczegółowo

Portal zarządzania Version 7.5

Portal zarządzania Version 7.5 Portal zarządzania Version 7.5 PODRĘCZNIK ADMINISTRATORA Wersja: 29.8.2017 Spis treści 1 Informacje na temat niniejszego dokumentu...3 2 Informacje o portalu zarządzania...3 2.1 Konta i jednostki... 3

Bardziej szczegółowo

X-Sign. Podręcznik użytkownika

X-Sign. Podręcznik użytkownika X-Sign Tryb nadawania Podręcznik użytkownika Prawa autorskie Copyright 2019 BenQ Corporation. Wszystkie prawa zastrzeżone. Reprodukowanie, przekazywanie, przepisywanie, zapisywanie w jakikolwiek sposób

Bardziej szczegółowo

Narzędzie Setup Instrukcja obsługi

Narzędzie Setup Instrukcja obsługi Narzędzie Setup Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje zawarte

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

Portal zarządzania Version 7.8

Portal zarządzania Version 7.8 Portal zarządzania Version 7.8 PODRĘCZNIK ADMINISTRATORA Wersja: 5.10.2018 Spis treści 1 Informacje na temat niniejszego dokumentu...3 2 Informacje o portalu zarządzania...3 2.1 Konta i jednostki... 3

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

wersja 1.0 ośrodek komputerowy uj cm ul. mikołaja kopernika 7e, Kraków tel

wersja 1.0 ośrodek komputerowy uj cm ul. mikołaja kopernika 7e, Kraków tel S Y S T E M B A D A Ń A N K I E T O W Y C H wersja 1.0 uj cm, 31-034 Kraków tel. 12 422 99 63 Opis konfiguracji Tworzenie ankiety rozpoczynamy ikoną znajdującą się w prawym górnym rogu ekranu. Ilustracja

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU MODEM SETUP for Nokia 6310i Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. INSTALOWANIE PROGRAMU MODEM SETUP FOR NOKIA

Bardziej szczegółowo

Avigilon Control Center 6 Uaktualnienie oprogramowania

Avigilon Control Center 6 Uaktualnienie oprogramowania Avigilon Control Center 6 Uaktualnienie oprogramowania Podczas aktualizacji do oprogramowania ACC 6, oprogramowanie i licencje wymagają aktualizacji. UWAGA: Tylko oprogramowanie ACC 5.x można uaktualnić

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Oprogramowanie

Bardziej szczegółowo

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print. Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...

Bardziej szczegółowo

Skrócona instrukcja obsługi programu Cisco Unity Connection Web Inbox (wersja 9.x)

Skrócona instrukcja obsługi programu Cisco Unity Connection Web Inbox (wersja 9.x) Skrócona instrukcja obsługi Skrócona instrukcja obsługi programu Cisco Unity Connection Web Inbox (wersja 9.x) Program Cisco Unity Connection Web Inbox (wersja 9.x) Informacje o programie Cisco Unity Connection

Bardziej szczegółowo

Podręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix

Podręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix Podręcznik AirPrint Informacje o funkcji AirPrint Procedura konfiguracji Drukowanie Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku... 2 Zastrzeżenia... 2 1.

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Przewodnik AirPrint. Wersja 0 POL

Przewodnik AirPrint. Wersja 0 POL Przewodnik irprint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Przewodnik AirPrint. Wersja 0 POL

Przewodnik AirPrint. Wersja 0 POL Przewodnik AirPrint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...

Bardziej szczegółowo

Program GroupWise WebAccess interfejs podstawowy

Program GroupWise WebAccess interfejs podstawowy Program GroupWise WebAccess interfejs podstawowy 21 listopada 2011 Novell Skrócona instrukcja obsługi Po zainstalowaniu przez administratora systemu oprogramowania GroupWise 2012 WebAccess można korzystać

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podręcznik użytkownika programu Norton 360 Online Wersja dokumentacji 2.0 Copyright 2008 Symantec Corporation. Wszystkie prawa zastrzeżone. Licencjonowane Oprogramowanie i Dokumentacja

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. TM Norton AntiVirus Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,

Bardziej szczegółowo

I. Program II. Opis głównych funkcji programu... 19

I. Program II. Opis głównych funkcji programu... 19 07-12-18 Spis treści I. Program... 1 1 Panel główny... 1 2 Edycja szablonu filtrów... 3 A) Zakładka Ogólne... 4 B) Zakładka Grupy filtrów... 5 C) Zakładka Kolumny... 17 D) Zakładka Sortowanie... 18 II.

Bardziej szczegółowo

Asix.Evo - Uruchomienie aplikacji WWW

Asix.Evo - Uruchomienie aplikacji WWW Pomoc dla użytkowników systemu Asix 8 www.asix.com.pl Asix.Evo - Uruchomienie aplikacji WWW Dok. Nr PLP8E014 Wersja: 2014-07-31 Asix.Evo - Uruchomienie aplikacji WWW ASKOM i Asix to zastrzeżone znaki firmy

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika

Bardziej szczegółowo

System Symfonia e-dokumenty

System Symfonia e-dokumenty System Symfonia e-dokumenty Konfiguracja Symfonia e-dokumenty Wersja 2012.1 Konfiguracja Symfonia e-dokumenty 2012.1 Instalacja Symfonia e-dokumenty 2012.1 Należy pamiętać, że na danym systemie operacyjnym

Bardziej szczegółowo

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW Przewodnik AirPrint Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J40DW/MFC-J440DW/J460DW/ J530DW/J560DW/J570DW Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika

Bardziej szczegółowo

ESET LICENSE ADMINISTRATOR

ESET LICENSE ADMINISTRATOR ESET LICENSE ADMINISTRATOR Podręcznik użytkownika Kliknij tutaj, aby przejść do najnowszej wersji tego dokumentu ESET LICENSE ADMINISTRATOR Copyright 2015 ESET, spol. s r.o. Oprogramowanie ESET License

Bardziej szczegółowo

Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple

Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple Krok 1. Otwórz e-mail dotyczący samodzielnej rejestracji a. W swoim telefonie z ios firmy Apple otwórz wiadomość e-mail dotyczącą

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

Plik Readme aplikacji klienckiej Novell Filr

Plik Readme aplikacji klienckiej Novell Filr Plik Readme aplikacji klienckiej Novell Filr Kwiecień 2015 r. 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Share online 3.1. Wydanie 1

Share online 3.1. Wydanie 1 Share online 3.1 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Sygnał

Bardziej szczegółowo

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień

Bardziej szczegółowo

Podręcznik użytkownika końcowego

Podręcznik użytkownika końcowego Podręcznik użytkownika końcowego Informacje oraz zawartość niniejszego dokumentu zostały podane wyłącznie w celach informacyjnych i występują w niezmienionym stanie bez jakichkolwiek wyraźnych lub dorozumianych

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Przewodnik AirPrint. Ta Instrukcja obsługi dotyczy następujących modelów:

Przewodnik AirPrint. Ta Instrukcja obsługi dotyczy następujących modelów: Przewodnik AirPrint Ta Instrukcja obsługi dotyczy następujących modelów: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Wersja A POL Definicje oznaczeń W

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następujący styl uwag: Informacje dotyczą postępowania w różnego rodzaju sytuacjach oraz zależności

Bardziej szczegółowo

Dostęp do poczty za pomocą przeglądarki internetowej

Dostęp do poczty za pomocą przeglądarki internetowej Dostęp do poczty za pomocą przeglądarki internetowej Wstęp Dostęp do poczty za pomocą przeglądarki internetowej zarówno przed zmianą systemu poczty, jak i po niej, odbywa się poprzez stronę http://mail.kozminski.edu.pl.

Bardziej szczegółowo

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego Rzeszów, 2017-10-12 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe... 2 2. Uwagi odnośnie serwerów proxy... 2

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła

Bardziej szczegółowo

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Mazowiecki Elektroniczny Wniosek Aplikacyjny Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych

Bardziej szczegółowo