Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control"

Transkrypt

1 Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control

2 Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z postanowieniami tej umowy. Wersja produktu: Wersja dokumentacji: , wersja 1 Informacje prawne Copyright 2012 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwa i logo Symantec oraz nazwy Bloodhound, Confidence Online, Digital Immune System,LiveUpdate, Norton, Sygate, i TruScan to znaki towarowe lub zastrzeżone znaki towarowe firmy Symantec Corporation lub jej oddziałów w USA oraz innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. Niniejszy produkt Symantec może zawierać oprogramowanie innych firm, które musi być jednoznacznie określone jako takie ( programy innych firm ). Niektóre z programów innych firm są dostępne jako oprogramowanie o jawnym kodzie źródłowym lub bezpłatne. Niniejsza umowa licencyjna dołączona do oprogramowania nie powoduje zmiany jakichkolwiek praw lub zobowiązań wynikających z licencji na program o jawnym kodzie źródłowym lub bezpłatny. Dodatkowe informacje na temat programów innych firm są zawarte w zastrzeżeniach prawnych innych firm w załączniku do niniejszej dokumentacji lub w pliku ReadMe dotyczącym praw własności intelektualnej innych firm, dołączonym do niniejszego produktu Symantec. Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjami ograniczającymi jego użycie, kopiowanie, dystrybucję i dekompilację/odtwarzanie kodu źródłowego. Żadna część tego dokumentu nie może być powielana w jakiejkolwiek formie i w jakikolwiek sposób bez uprzedniej pisemnej zgody Symantec Corporation i jego licencjodawców, jeśli tacy istnieją. TA DOKUMENTACJA JEST DOSTARCZANA W STANIE, W JAKIM JEST I WSZELKIE JAWNE LUB DOROZUMIANE WARUNKI, ZOBOWIĄZANIA I GWARANCJE, WŁĄCZNIE Z DOROZUMIANYMI GWARANCJAMI PRZYDATNOŚCI HANDLOWEJ, PRZYDATNOŚCI DO JAKIEGOKOLWIEK OKREŚLONEGO CELU I GWARANCJAMI NIENARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ SĄ WYKLUCZONE W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO. W ŻADNYM WYPADKU FIRMA SYMANTEC CORPORATION NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY UBOCZNE LUB WTÓRNE ZWIĄZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJ DOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOGĄ ZOSTAĆ ZMIENIONE BEZ UPRZEDZENIA. Licencjonowane oprogramowanie i dokumentacja są uznawane za komercyjne oprogramowanie komputerowe zgodnie z przepisami FAR i podlegają prawom ograniczonym, zgodnie z FAR, sekcja Commercial Computer Software Restricted Rights i DFARS Rights in Commercial Computer Software or Commercial

3 Computer Software Documentation, oraz wszelkim późniejszym przepisom. Jakiekolwiek wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wyświetlanie lub ujawnianie oprogramowania i dokumentacji objętych licencją przez rząd USA musi się odbywać zgodnie z postanowieniami niniejszej umowy. Symantec Corporation 350 Ellis Street Mountain View, CA

4 Pomoc techniczna Kontakt z pomocą techniczną Pomoc techniczna firmy Symantec prowadzi centra obsługi na całym świecie. Podstawowym zadaniem pomocy technicznej jest odpowiadanie na określone pytania dotyczące funkcji produktu oraz jego działania. Grupa pomocy technicznej opracowuje również zawartość naszej internetowej bazy informacyjnej. Grupa pomocy technicznej współpracuje z innymi działami firmy Symantec, aby w możliwie krótkim czasie odpowiadać na pytania użytkowników. Grupa pomocy technicznej współpracuje na przykład z projektantami produktów oraz z centrum Symantec Security Response, aby udostępniać obsługę alertów i aktualizacje definicji wirusów. Oferta firmy Symantec w zakresie pomocy technicznej obejmuje: Zróżnicowany zakres opcji pomocy technicznej umożliwiających dobranie poziomu usług do rozmiaru organizacji. Telefoniczną i internetową pomoc techniczną zapewniającą szybką reakcję i dostęp do najnowszych informacji. Ubezpieczenie aktualizacyjne, zapewniające uaktualnienia oprogramowania. Płatną globalną pomoc techniczną dostępną w godzinach pracy w regionie lub 24 godziny na dobę, 7 dni w tygodniu. Oferty usług typu Premium obejmujące usługi zarządzania kontami. Informacje na temat oferowanej przez firmę Symantec pomocy technicznej można znaleźć w naszej witrynie internetowej pod następującym adresem URL: Wszystkie usługi pomocy technicznej będą świadczone zgodnie z odpowiednią umową o pomocy technicznej i aktualnymi zasadami pomocy technicznej dla przedsiębiorstw. Klienci posiadający aktualną umowę pomocy technicznej mogą uzyskać dostęp do informacji pomocy technicznej pod następującym adresem URL: Przed skontaktowaniem się z pomocą techniczną należy się upewnić, że spełnione są wymagania systemowe podane w dokumentacji produktu. Ponadto komputer, na którym wystąpił problem powinien być włączony, aby w razie potrzeby można było odtworzyć problem. Kontaktując się z pomocą techniczną, należy mieć przygotowane następujące informacje:

5 numer wersji produktu, informacje o sprzęcie, ilość dostępnej pamięci i miejsca na dysku oraz informacje o karcie sieciowej, system operacyjny, numer wersji i poprawki do programu, topologia sieci, informacje o routerze, bramie i adresie IP. Opis problemu: komunikaty o błędach i pliki dziennika, próby rozwiązania problemu podjęte przed skontaktowaniem się z firmą Symantec, ostatnie zmiany w konfiguracji oprogramowania i sieci. Licencja i rejestracja Centrum obsługi klientów Jeśli produkt firmy Symantec wymaga rejestracji lub klucza licencji, należy odwiedzić stronę internetową pomocy technicznej pod następującym adresem URL: Informacje na temat centrum obsługi klientów są dostępne pod następującym adresem URL: Centrum obsługi klientów służy pomocą w następujących kwestiach nietechnicznych, takich jak: pytania dotyczące licencji lub numerów seryjnych produktów, aktualizacje rejestracji produktów, takie jak zmiana adresu lub nazwy, ogólne informacje o produkcie (funkcje, dostępne wersje językowe, miejscowi dostawcy), najnowsze informacje o aktualizacjach i uaktualnieniach produktów, informacje dotyczące umów o zabezpieczeniu aktualizacji i pomocy technicznej, informacje o programach Symantec Buying Programs, porady dotyczące opcji pomocy technicznej firmy Symantec,

6 pytania inne niż techniczne, dotyczące sprzedaży produktów, kwestie związane z dyskami CD-ROM, dyskami DVD lub podręcznikami. Informacje na temat umowy dotyczącej pomocy technicznej W celu uzyskania informacji o istniejącej umowie dotyczącej pomocy technicznej należy kontaktować się z firmą Symantec przy użyciu następujących adresów regionalnych zespołów administrujących tą umową: Azja Pacyficzna i Japonia Europa, Bliski Wschód i Afryka customercare_apac@symantec.com semea@symantec.com Ameryka Północna i Ameryka Łacińska supportsolutions@symantec.com

7 Spis treści Pomoc techniczna... 4 Rozdział 1 Rozpoczęcie pracy z klientem Klient Symantec Endpoint Protection informacje Klient Symantec Network Access Control informacje Rozpoczęcie pracy na stronie Stan Klienci zarządzani i klienci niezarządzani informacje Sprawdzanie, czy klient jest zarządzany, czy niezarządzany Ikony alertów na stronie Stan informacje W jaki sposób chronić komputer przy użyciu programu Symantec Endpoint Protection? Natychmiastowe skanowanie komputera Wstrzymywanie i odraczanie skanowań Rozwiązywanie problemów z komputerem za pomocą narzędzia obsługi programu Symantec Endpoint Protection Rozdział 2 Reagowanie na alerty i powiadomienia Typy alertów i powiadomień Wyniki skanowania informacje Reagowanie na wykrycie wirusa lub zagrożenia Reagowanie na komunikaty funkcji Download Insight z monitem o zezwolenie lub zablokowanie pliku, który próbuje pobrać użytkownik Reagowanie na powiadomienia wyskakujące programu Symantec Endpoint Protection wyświetlane na komputerach z systemem Windows Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie Reagowanie na komunikaty dotyczące wygasłej licencji Reagowanie na komunikaty dotyczące aktualizowania oprogramowania klienckiego... 37

8 8 Spis treści Rozdział 3 Zapewnianie ochrony komputerowi Zarządzanie systemem ochrony komputera Aktualizowanie systemu ochrony komputera Natychmiastowa aktualizacja składników oprogramowania Aktualizacja składników oprogramowania według harmonogramu Ręczne aktualizowanie zasad na kliencie Sposób określania, czy klient jest połączony i chroniony Ukrywanie i wyświetlanie ikony obszaru powiadomień Dzienniki informacje Wyświetlanie dzienników Włączanie dziennika pakietów Włączanie i wyłączanie systemu ochrony w przypadku konieczności rozwiązania problemów informacje Włączanie lub wyłączanie ochrony na komputerze klienckim Włączanie lub wyłączanie funkcji Automatyczna ochrona Włączanie, wyłączanie i konfigurowanie funkcji Ochrona przed naruszeniem integralności Rozdział 4 Zarządzanie skanowaniami Zarządzanie skanowaniami na komputerze Sposób działania skanowań w poszukiwaniu wirusów i programów typu spyware Wirusy i zagrożenia bezpieczeństwa informacje Typy skanowań informacje Typy funkcji Automatyczna ochrona informacje Sposób reakcji skanowań na wykrycie wirusa lub zagrożenia Sposób stosowania danych o reputacji w celu podejmowania decyzji dotyczących plików przez program Symantec Endpoint Protection Planowanie skanowania zdefiniowanego przez użytkownika Planowanie uruchamiania skanowania na żądanie lub przy uruchomieniu komputera Zarządzanie wykryciami funkcji Download Insight na komputerze Dostosowanie ustawień funkcji Download Insight Dostosowywanie ustawień skanowań w poszukiwaniu wirusów i programów typu spyware Konfigurowanie działań podejmowanych w przypadku wykryć destrukcyjnego oprogramowania i zagrożeń bezpieczeństwa... 85

9 Spis treści 9 Wykluczanie elementów ze skanowań informacje Wykluczanie elementów ze skanowań Zarządzanie plikami poddanymi kwarantannie na komputerze klienckim Poddawanie plików kwarantannie informacje Przenoszenie pliku do obszaru kwarantanny za pomocą dziennika zagrożeń lub dziennika skanowania Ręczne przesyłanie potencjalnie zainfekowanych plików do centrum Symantec Security Response w celu poddania ich analizie Automatyczne usuwanie plików z obszaru kwarantanny Włączanie lub wyłączanie funkcji Wczesne włączanie ochrony przed destrukcyjnym oprogramowaniem (ELAM) Sposób zarządzania powiadomieniami wyskakującymi programu Symantec Endpoint Protection wyświetlanymi na komputerach z systemem Windows Przesyłanie informacji o wykryciach do centrum Symantec Security Response informacje Przesyłanie informacji o wykryciach do centrum Symantec Security Response Klient i Centrum zabezpieczeń systemu Windows informacje Funkcja SONAR informacje Zarządzanie funkcją SONAR na komputerze klienckim Zmiana ustawień funkcji SONAR Rozdział 5 Zarządzanie zaporą i zapobieganiem włamaniom Zarządzanie zaporą Sposób działania zapory Zarządzanie regułami zapory Elementy reguły zapory Kolejność przetwarzania reguł zapory, ustawień zapory i ustawień systemu zapobiegania włamaniom informacje Jak zapora stosuje stanową analizę pakietów Dodawanie reguły zapory Zmiana kolejności reguł zapory Włączanie i wyłączanie reguł zapory Eksportowanie i importowanie reguł zapory Włączanie lub wyłączanie ustawień zapory Włączanie udostępniania plików i drukarek

10 10 Spis treści Zezwalanie na dostęp lub blokowanie dostępu do sieci aplikacjom Tworzenie reguły zapory dotyczącej aplikacji, gdy uzyskuje ona dostęp do sieci z danego komputera Konfigurowanie klienta do blokowania ruchu, gdy włączony jest wygaszacz ekranu lub zapora nie jest uruchomiona Zarządzanie systemem zapobiegania włamaniom Sposób działania funkcji Zapobieganie włamaniom Włączanie lub wyłączanie funkcji zapobiegania włamaniom Konfigurowanie powiadomień funkcji zapobiegania włamaniom Rozdział 6 Zarządzanie programem Symantec Network Access Control Sposób działania programu Symantec Network Access Control Sposób współpracy klienta z modułem Enforcer Przeprowadzanie sprawdzania integralności hosta Przywracanie zgodności komputera Konfigurowanie klienta w celu używania uwierzytelniania 802.1x Ponowne uwierzytelnianie komputera Wyświetlanie dzienników programu Symantec Network Access Control Indeks

11 Rozdział 1 Rozpoczęcie pracy z klientem Ten rozdział obejmuje następujące zagadnienia: Klient Symantec Endpoint Protection informacje Klient Symantec Network Access Control informacje Rozpoczęcie pracy na stronie Stan Klienci zarządzani i klienci niezarządzani informacje Sprawdzanie, czy klient jest zarządzany, czy niezarządzany Ikony alertów na stronie Stan informacje W jaki sposób chronić komputer przy użyciu programu Symantec Endpoint Protection? Natychmiastowe skanowanie komputera Wstrzymywanie i odraczanie skanowań Rozwiązywanie problemów z komputerem za pomocą narzędzia obsługi programu Symantec Endpoint Protection Klient Symantec Endpoint Protection informacje Klient Symantec Endpoint Protection łączy kilka warstw ochrony, aby aktywnie chronić komputer przed znanymi i nieznanymi zagrożeniami oraz atakami sieciowymi. Tabela 1-1 przedstawia poszczególne warstwy ochrony.

12 12 Rozpoczęcie pracy z klientem Klient Symantec Network Access Control informacje Tabela 1-1 Typy ochrony Warstwa Ochrona przed wirusami i programami typu spyware Opis Funkcja Ochrona przed wirusami i programami typu spyware zwalcza przeróżne zagrożenia, w tym programy typu spyware, robaki, konie trojańskie, narzędzia typu rootkit i programy typu adware. Funkcja Automatyczna ochrona systemu plików stale sprawdza wszystkie pliki na komputerze w poszukiwaniu wirusów i zagrożeń bezpieczeństwa. W przypadku klientów internetowej poczty elektronicznej funkcja Automatyczna ochrona poczty internetowej chroni zarówno przychodzące, jak i wychodzące wiadomości przesyłane przy użyciu protokołów komunikacji POP3 i SMTP. Funkcja Automatyczna ochrona poczty Microsoft Outlook skanuje przychodzące i wychodzące wiadomości w programie Microsoft Outlook. Patrz Zarządzanie skanowaniami na komputerze na stronie 58 Zapobieganie zagrożeniom Technologia zapobiegania zagrożeniom obejmuje funkcję SONAR, która oferuje ochronę w czasie rzeczywistym przeciw nowym atakom. Funkcja SONAR może powstrzymać ataki, zanim tradycyjne metody oparte na definicjach i sygnaturach umożliwią wykrywanie zagrożenia. Funkcja SONAR stosuje również analizę heurystyczną oraz dane o reputacji w celu podejmowania decyzji dotyczących plików. Patrz Zarządzanie funkcją SONAR na komputerze klienckim na stronie 105 Ochrona przed zagrożeniami sieciowymi Funkcja Ochrona przed zagrożeniami sieciowymi obejmuje zaporę i system zapobiegania włamaniom. Oparta na regułach zapora blokuje dostęp do komputera nieupoważnionym użytkownikom. System zapobiegania włamaniom automatycznie wykrywa i blokuje ataki sieciowe. Patrz Zarządzanie zaporą na stronie 109 Administrator zarządza typami ochrony, które serwer zarządzania powinien przekazywać do komputerów klienckich. Klient automatycznie pobiera definicje wirusów, definicje systemu zapobiegania włamaniom i aktualizacje produktów na komputer. Użytkownicy komputerów przenośnych mogą w podróży pobierać definicje wirusów i aktualizacje produktów bezpośrednio z serwera LiveUpdate. Patrz Aktualizowanie systemu ochrony komputera na stronie 41 Klient Symantec Network Access Control informacje Klient Symantec Network Access Control sprawdza, czy komputer jest chroniony i zgodny z zasadą zabezpieczeń, zanim zezwoli mu na połączenie z siecią firmową. Program kliencki zapewnia zgodność komputera z zasadą zabezpieczeń skonfigurowaną przez administratora. Zasada zabezpieczeń powoduje sprawdzenie,

13 Rozpoczęcie pracy z klientem Rozpoczęcie pracy na stronie Stan 13 czy na komputerze zainstalowane jest najnowsze oprogramowanie zabezpieczające, na przykład ochrona przed wirusami i zapora. Jeśli na komputerze nie jest zainstalowane wymagane oprogramowanie, oprogramowanie musi zostać zaktualizowane ręcznie przez użytkownika albo automatycznie przez klienta. Dopóki oprogramowanie zabezpieczające nie jest aktualne, dostęp komputera do sieci może być blokowany. Klient co pewien czas przeprowadza testy w celu sprawdzenia, czy komputer jest nadal zgodny z zasadą zabezpieczeń. Patrz Sposób działania programu Symantec Network Access Control na stronie 133 Rozpoczęcie pracy na stronie Stan Po otwarciu klienta wyświetlane jest okno główne i strona Stan. Tabela 1-2 przedstawia główne zadania, które można wykonać za pomocą paska menu po lewej stronie ekranu. Tabela 1-2 Kliknij tę opcję Stan Okno główne klienta Aby wykonać te zadania Przedstawia stan ochrony komputera i licencji klienta. Kolory i ikony alertów na stronie Stan wskazują, które technologie są włączone i chronią klienta. Patrz Ikony alertów na stronie Stan informacje na stronie 17 Możliwe jest: Włączenie lub wyłączenie jednej lub wielu technologii ochrony, jeśli zezwala na to administrator. Patrz Włączanie i wyłączanie systemu ochrony w przypadku konieczności rozwiązania problemów informacje na stronie 49 Sprawdzenie, czy na komputerze znajdują się najnowsze pliki definicji funkcji Ochrona przed wirusami i programami typu spyware, Zapobieganie zagrożeniom oraz Ochrona przed zagrożeniami sieciowymi. Uruchomienie skanowania aktywnego. Patrz Natychmiastowe skanowanie komputera na stronie 23 Wyświetlenie listy zagrożeń i wyników ostatniego skanowania w poszukiwaniu wirusów i programów typu spyware.

14 14 Rozpoczęcie pracy z klientem Rozpoczęcie pracy na stronie Stan Kliknij tę opcję Aby wykonać te zadania Skanuj w poszukiwaniu zagrożeń Natychmiastowe uruchomienie skanowania aktywnego lub pełnego. Patrz Natychmiastowe skanowanie komputera na stronie 23 Utworzenie nowego uruchamianego w określonym czasie, przy uruchomieniu lub na żądanie. Patrz Planowanie skanowania zdefiniowanego przez użytkownika na stronie 74 Patrz Planowanie uruchamiania skanowania na żądanie lub przy uruchomieniu komputera na stronie 78 Uruchomienie sprawdzenia integralności hosta, jeśli zainstalowany jest program Symantec Network Access Control. Patrz Przeprowadzanie sprawdzania integralności hosta na stronie 136 Zmień ustawienia Umożliwia skonfigurowanie ustawień następujących technologii ochrony i funkcji: Włączenie i skonfigurowanie ustawień funkcji Automatyczna ochrona. Patrz Dostosowywanie ustawień skanowań w poszukiwaniu wirusów i programów typu spyware na stronie 83 Skonfigurowanie ustawień zapory i ustawień systemu zapobiegania włamaniom. Patrz Zarządzanie zaporą na stronie 109 Wyświetlenie i dodanie wyjątków do skanowań. Patrz Wykluczanie elementów ze skanowań na stronie 91 Wyświetlenie ikony w obszarze powiadomień. Patrz Sposób określania, czy klient jest połączony i chroniony na stronie 44 Skonfigurowanie ustawień funkcji Ochrona przed naruszeniem integralności. Patrz Włączanie, wyłączanie i konfigurowanie funkcji Ochrona przed naruszeniem integralności na stronie 54 Utworzenie harmonogramu pobierania składników oprogramowania i aktualizacji produktu na klienta. Patrz Aktualizacja składników oprogramowania według harmonogramu na stronie 43 Wyświetl kwarantannę Patrz Zarządzanie systemem ochrony komputera na stronie 39 Umożliwia sprawdzenie wirusów i zagrożeń bezpieczeństwa wykrytych i poddanych kwarantannie przez klienta. W kwarantannie można przywrócić, usunąć, wyczyścić, wyeksportować i dodać pliki. Patrz Poddawanie plików kwarantannie informacje na stronie 95 Wyświetl dzienniki Umożliwia wyświetlenie dowolnego dziennika klienta. Patrz Wyświetlanie dzienników na stronie 48

15 Rozpoczęcie pracy z klientem Klienci zarządzani i klienci niezarządzani informacje 15 Kliknij tę opcję LiveUpdate Aby wykonać te zadania Umożliwia natychmiastowe uruchomienie usługi LiveUpdate. Usługa LiveUpdate pobiera najnowsze definicje składników oprogramowania i aktualizacje produktu z serwera zarządzania znajdującego się w sieci firmy. Patrz Natychmiastowa aktualizacja składników oprogramowania na stronie 42 Klienci zarządzani i klienci niezarządzani informacje Administrator może zainstalować klienta jako klienta zarządzanego (instalacja zarządzana przez administratora) lub niezarządzanego (instalacja autonomiczna). Tabela 1-3 Różnice między klientem zarządzanym a klientem niezarządzanym Typ klienta Klient zarządzany Opis Klient zarządzany komunikuje się z serwerem zarządzania w sieci użytkownika. Administrator konfiguruje system ochrony i ustawienia domyślne, a serwer zarządzania przekazuje ustawienia klientowi. Jeśli administrator dokona zmian w systemie ochrony, zmiany te są niemal natychmiast pobierane przez klienta. Administratorzy mogą zmienić poziom interakcji użytkownika z klientem na następujące sposoby: Administrator całkowicie zarządza klientem. Użytkownik nie musi konfigurować klienta. Wszystkie ustawienia są zablokowane lub niedostępne, ale użytkownik może wyświetlić informacje na temat operacji klienta na komputerze. Administrator zarządza klientem, ale użytkownik może zmienić niektóre ustawienia klienta i wykonać niektóre zadania. Na przykład może uruchamiać własne skanowania i ręcznie pobierać aktualizacje klienta oraz systemu ochrony. Dostępność ustawień klienta, jak również wartości tych ustawień mogą okresowo się zmieniać. Ustawienie może się na przykład zmienić, gdy administrator zaktualizuje zasadę sterującą ochroną komputera klienckiego. Administrator zarządza klientem, ale użytkownik może zmienić wszystkie ustawienia klienta i wykonać wszystkie zadania związane z ochroną.

16 16 Rozpoczęcie pracy z klientem Sprawdzanie, czy klient jest zarządzany, czy niezarządzany Typ klienta Klient niezarządzany Opis Klient niezarządzany nie komunikuje się z serwerem zarządzania, a administrator nie zarządza klientem. Klient niezarządzany może być klientem jednego z następujących typów: Autonomicznym komputerem niepodłączonym do sieci, takim jak komputer domowy lub przenośny. Na komputerze musi być zainstalowany program Symantec Endpoint Protection z ustawieniami domyślnymi lub wstępnie skonfigurowanymi przez administratora. Zdalnym komputerem łączącym się z siecią firmową, który w celu nawiązania połączenia musi spełnić wymagania dotyczące bezpieczeństwa. Klient po zainstalowaniu ma ustawienia domyślne. Po zainstalowaniu klienta użytkownik może zmienić wszystkie ustawienia klienta i wykonać wszystkie zadania związane z ochroną. Tabela 1-4 przedstawia różnice w interfejsie użytkownika między klientem zarządzanym a klientem niezarządzanym. Tabela 1-4 Różnice między klientem zarządzanym a klientem niezarządzanym według obszarów funkcji Obszar funkcji Klient centralnie zarządzany Klient samozarządzany Ochrona przed wirusami i programami typu spyware Zapobieganie zagrożeniom Klient wyświetla ikonę zamkniętej kłódki, a opcje, których nie może skonfigurować użytkownik, są nieaktywne. Klient wyświetla ikonę zamkniętej kłódki, a opcje, których nie może skonfigurować użytkownik, są nieaktywne. Klient nie wyświetla ani zamkniętej kłodki, ani otwartej kłódki. Klient nie wyświetla ani zamkniętej kłodki, ani otwartej kłódki. Ustawienia funkcji Zarządzanie klientami i Ochrona przed zagrożeniami sieciowymi Ustawienia kontrolowane przez administratora nie są wyświetlane. Wyświetlane są wszystkie ustawienia. Patrz Sprawdzanie, czy klient jest zarządzany, czy niezarządzany na stronie 16 Sprawdzanie, czy klient jest zarządzany, czy niezarządzany Aby sprawdzić dostępny poziom kontroli nad konfigurowaniem systemu ochrony na kliencie, najpierw należy sprawdzić, czy klient jest zarządzany, czy też

17 Rozpoczęcie pracy z klientem Ikony alertów na stronie Stan informacje 17 niezarządzany. Na kliencie niezarządzanym można skonfigurować więcej ustawień niż na kliencie zarządzanym. Patrz Klienci zarządzani i klienci niezarządzani informacje na stronie 15 Aby sprawdzić, czy klient jest zarządzany, czy niezarządzany: 1 Na stronie Stan kliknij pozycję Pomoc > Rozwiązywanie problemów. 2 W oknie dialogowym Rozwiązywanieproblemów kliknij pozycję Zarządzanie. 3 W okienku Zarządzanie, w obszarze Informacje ogólne, obok pozycji Serwer sprawdź następujące informacje: Jeśli klient jest zarządzany, w polu Serwer wyświetlany jest adres serwera zarządzania albo tekst Offline. Może to być adres IP, nazwa DNS lub nazwa NetBIOS. Nazwa DNS to na przykład SEPMServer1. Jeśli klient jest zarządzany, ale aktualnie nie jest połączony z serwerem zarządzania, w polu tym wyświetlany jest tekst Offline. Jeśli klient jest niezarządzany, w polu Serwer wyświetlany jest tekst Samozarządzany. 4 Kliknij przycisk Zamknij. Ikony alertów na stronie Stan informacje U góry strony Stan wyświetlane są różne ikony alertów, wskazujące stan ochrony komputera. Tabela 1-5 Ikony alertów na stronie Stan Ikona Opis Wskazuje, że wszystkie funkcje ochrony są włączone.

18 18 Rozpoczęcie pracy z klientem W jaki sposób chronić komputer przy użyciu programu Symantec Endpoint Protection? Ikona Opis Ostrzega, że definicje na komputerze klienckim są nieaktualne W celu otrzymania najnowszych definicji wirusów można natychmiast uruchomić usługę LiveUpdate, jeśli zezwala na to administrator. Na komputerze klienckim Symantec Network Access Control mogą wystąpić następujące problemy: Komputer kliencki nie przeszedł pomyślnie sprawdzania zgodności z wymogami integralności hosta. Informacje o niespełnionych wymaganiach zawiera dziennik zabezpieczeń funkcji Zarządzanie klientami. Moduł sprawdzania integralności hosta nie jest podłączony. Patrz Aktualizowanie systemu ochrony komputera na stronie 41 Pokazuje, że co najmniej jedna funkcja ochrony jest wyłączona lub licencja na kliencie utraciła ważność. Aby włączyć ochronę, należy kliknąć przycisk Napraw lub Napraw wszystko. Patrz Włączanie i wyłączanie systemu ochrony w przypadku konieczności rozwiązania problemów informacje na stronie 49 Patrz Włączanie lub wyłączanie ochrony na komputerze klienckim na stronie 51 W jaki sposób chronić komputer przy użyciu programu Symantec Endpoint Protection? Ustawienia domyślne klienta Symantec Endpoint Protection zapewniają ochronę komputera przed wieloma typami destrukcyjnego oprogramowania. Klient albo automatycznie obsługuje destrukcyjne oprogramowanie, albo umożliwia użytkownikowi wybranie sposobu obsługi destrukcyjnego oprogramowania. Można sprawdzić, czy komputer jest zainfekowany i wykonać pewne dodatkowe zadania w celu zwiększenia poziomu bezpieczeństwa lub wydajności. Uwaga: Na klientach zarządzanych niektóre opcje nie są wyświetlane, jeżeli administrator skonfigurował je jako niedostępne. Na klientach zarządzanych wyświetlana jest większość opcji.

19 Rozpoczęcie pracy z klientem W jaki sposób chronić komputer przy użyciu programu Symantec Endpoint Protection? 19 Tabela 1-6 Często zadawane pytania dotyczące sposobu ochrony komputera Pytanie Skąd wiadomo, czy komputer jest chroniony? Opis W konsoli klienta należy spojrzeć na górę strony Stan. Kolor i typ ikony alertu wskazuje stan ochrony komputera. Więcej informacji zawiera okienko Stan lub okno wyświetlane po kliknięciu pozycji Szczegóły. Patrz Ikony alertów na stronie Stan informacje na stronie 17 Patrz Sposób określania, czy klient jest połączony i chroniony na stronie 44 Jak sprawdzić, czy komputer jest zainfekowany? Jeśli komputer jest zainfekowany, wyświetlane mogą być następujące komunikaty: Wykrycie funkcji Automatyczna ochrona lub wykrycie skanowania ręcznego. Te komunikaty opisują zagrożenie i działanie podjęte wobec zagrożenia. Można wybrać jedną z kilku opcji obsługi zagrożenia. Można wybrać opcję usunięcia, oczyszczenia lub wykluczenia oraz cofnąć wybrane działanie. Jeśli administrator na to zezwolił, można również wstrzymać skanowanie. Patrz Reagowanie na wykrycie wirusa lub zagrożenia na stronie 30 Patrz Wyniki skanowania informacje na stronie 29 Patrz Wstrzymywanie i odraczanie skanowań na stronie 24 Wykrycie funkcji Download Insight. To okno zawiera informacje dotyczące destrukcyjnych i niepotwierdzonych plików wykrytych przez funkcję Download Insight, gdy użytkownik próbuje je pobrać. Patrz Reagowanie na komunikaty funkcji Download Insight z monitem o zezwolenie lub zablokowanie pliku, który próbuje pobrać użytkownik na stronie 33 Patrz Typy alertów i powiadomień na stronie 27 Jak oczyścić zainfekowany komputer? Jeśli wyświetlane jest okno skanowania, administrator już ustawił działanie podejmowane przez komputer wobec infekcji. Użytkownik może być w stanie wybrać działanie. Jeśli wiadomo, że plik jest zainfekowany, należy kliknąć pozycję Wyczyść lub Poddaj kwarantannie. W przypadku skanowań zaplanowanych i funkcji Automatyczna ochrona należy ustawić główne działanie Wyczyść zagrożenie i działanie pomocnicze Poddaj zagrożenie kwarantannie lub Usuń. Patrz Reagowanie na wykrycie wirusa lub zagrożenia na stronie 30 Patrz Sposób działania skanowań w poszukiwaniu wirusów i programów typu spyware na stronie 63 Patrz Konfigurowanie działań podejmowanych w przypadku wykryć destrukcyjnego oprogramowania i zagrożeń bezpieczeństwa na stronie 85

20 20 Rozpoczęcie pracy z klientem W jaki sposób chronić komputer przy użyciu programu Symantec Endpoint Protection? Pytanie Jak zwiększyć poziom zabezpieczeń komputera? Opis Domyślne ustawienia zapewniają maksymalną ochronę komputera klienckiego. Administrator może zmodyfikować niektóre ustawienia zabezpieczeń klienta, aby zwiększyć wydajność klienta. Administrator może również zezwolić użytkownikowi na modyfikowanie ustawień ochrony komputera. Jeśli użytkownik może modyfikować te ustawienia, to może wykonywać następujące zadania: Planować regularne skanowania pełne, zazwyczaj wykonywane codziennie lub raz w tygodniu. Patrz Planowanie skanowania zdefiniowanego przez użytkownika na stronie 74 Zachowywać funkcje skanowania w poszukiwaniu wirusów, Automatyczna ochrona, SONAR, Zapobieganie włamaniom oraz Insight zainstalowane, włączone i zawsze aktualne. Patrz Włączanie i wyłączanie systemu ochrony w przypadku konieczności rozwiązania problemów informacje na stronie 49 Patrz Włączanie lub wyłączanie ochrony na komputerze klienckim na stronie 51 Patrz Włączanie lub wyłączanie funkcji Automatyczna ochrona na stronie 52 Na kliencie niezarządzanym można wykonać następujące zadania: Pobierać i instalować odpowiednie definicje wirusów za pomocą usługi LiveUpdate. Domyślnie komputer kliencki otrzymuje najnowsze definicje wirusów dwa razy dziennie. Można jednak samodzielnie pobrać najnowsze definicje. Patrz Natychmiastowa aktualizacja składników oprogramowania na stronie 42 Uruchamiać pełne skanowanie komputera z włączonymi wszystkimi opcjami przyśpieszenia skanowania. Pełne skanowanie komputera jest domyślnie uruchamiane co tydzień. Skanowanie można jednak uruchomić w każdej chwili. Patrz Planowanie skanowania zdefiniowanego przez użytkownika na stronie 74 Patrz Natychmiastowe skanowanie komputera na stronie 23

21 Rozpoczęcie pracy z klientem W jaki sposób chronić komputer przy użyciu programu Symantec Endpoint Protection? 21 Pytanie Jak zmodyfikować ustawienia skanowania, jeśli skanowanie spowalnia pracę? Opis Jeśli skanowanie spowalnia komputer, należy dostosować następujące ustawienia: Skonfigurować harmonogram usługi LiveUpdate w celu rzadszego pobierania najnowszych definicji wirusów lub pobierania ich w czasie, gdy komputer nie jest używany. Patrz Aktualizacja składników oprogramowania według harmonogramu na stronie 43 Utworzyć zaplanowane skanowanie pełne na czas po godzinach pracy lub czas przerw. Patrz Planowanie skanowania zdefiniowanego przez użytkownika na stronie 74 Wykluczyć bezpieczne aplikacje i pliki ze skanowań. Patrz Wykluczanie elementów ze skanowań na stronie 91 Ograniczyć skanowania zaplanowane, funkcji Automatyczna ochrona i Download Insight do skanowania zazwyczaj infekowanych plików. Można na przykład ustawić skanowanie plików wykonywalnych, takich jak EXE, COM, BAT i VBS. W funkcji Automatyczna ochrona wyłączyć skanowanie w poszukiwaniu zagrożeń bezpieczeństwa. Patrz Dostosowywanie ustawień skanowań w poszukiwaniu wirusów i programów typu spyware na stronie 83 Ostrzeżenie: Funkcję Automatyczna ochrona można wyłączyć, aby zwiększyć wydajność komputera klienckiego lub rozwiązać problemy z klientem. Firma Symantec zaleca jednak pozostawienie funkcji Automatyczna ochrona stale włączonej. Patrz Włączanie lub wyłączanie funkcji Automatyczna ochrona na stronie 52 Wyłączyć opcje przyśpieszania skanowania aktywnego, pełnego lub niestandardowego. Patrz Planowanie skanowania zdefiniowanego przez użytkownika na stronie 74 Wyłączyć funkcje Download Insight i Wyszukiwanie Insight. Patrz Dostosowanie ustawień funkcji Download Insight na stronie 82 Patrz Przesyłanie informacji o wykryciach do centrum Symantec Security Response na stronie 101 Uwaga: Administrator może uniemożliwić zmianę tych ustawień, wyłączając ich dostępność.

22 22 Rozpoczęcie pracy z klientem W jaki sposób chronić komputer przy użyciu programu Symantec Endpoint Protection? Pytanie Co zrobić, gdy zapora uniemożliwia przeglądanie Internetu? Opis Domyślnie zapora nie blokuje dostępu do Internetu. Jeżeli nie można połączyć się z Internetem, należy skontaktować się z administratorem. Administrator może blokować dostęp do określonych witryn internetowych lub nie zezwalać na używanie określonej przeglądarki na komputerze. Użytkownik może mieć uprawnienia do modyfikacji reguł zapory lub ich nie mieć. Na kliencie niezarządzanym użytkownik może modyfikować reguły zapory. Nie należy jednak zmieniać ani dodawać reguły zapory nie wiedząc, czy ruch blokowany przez zaporę jest destrukcyjny. Przed zmodyfikowaniem reguły zapory należy zadać następujące pytania: Czy aplikacja próbująca uzyskać dostęp do Internetu jest prawidłowa? Czy porty zdalne otwierane przez aplikację są prawidłowe? Ruch HTTP jest prawidłowym ruchem aplikacji używających Internetu, a ruch protokołu HTTP używa portów TCP 80 oraz 443. Użytkownik może nie być w stanie zaufać ruchowi sieciowemu z innych portów. Czy adres IP witryny internetowej, do której aplikacja uzyskuje dostęp, jest prawidłowy? Jakie działania należy podjąć po wyświetleniu komunikatu w obszarze powiadomień? Należy przeczytać komunikat wyświetlany na pasku narzędzi w obszarze powiadomień. Powiadomienia informują o jednej z następujących sytuacji: Komputer został zaatakowany i klient obsłużył zagrożenie. Komputer otrzymał nową zasadę zabezpieczeń. Zasada zabezpieczeń jest aktualizowana automatycznie. Zasadę zabezpieczeń można również w każdej chwili zaktualizować. Patrz Ręczne aktualizowanie zasad na kliencie na stronie 44 Patrz Reagowanie na wykrycie wirusa lub zagrożenia na stronie 30 Patrz Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie na stronie 35 W zależności od typu zagrożenia, można też przejść do jednego z dzienników, aby uzyskać dodatkowe informacje. Patrz Wyświetlanie dzienników na stronie 48 Patrz Klienci zarządzani i klienci niezarządzani informacje na stronie 15 Patrz Sprawdzanie, czy klient jest zarządzany, czy niezarządzany na stronie 16 Patrz Zarządzanie systemem ochrony komputera na stronie 39

23 Rozpoczęcie pracy z klientem Natychmiastowe skanowanie komputera 23 Natychmiastowe skanowanie komputera Ręczne skanowanie pliku w poszukiwaniu wirusów i zagrożeń bezpieczeństwa można rozpocząć w dowolnej chwili. Komputer należy przeskanować natychmiast po zainstalowaniu klienta lub otrzymaniu wirusa albo zagrożenia bezpieczeństwa. Do skanowania można wybrać dowolny obiekt, począwszy od jednego pliku, poprzez dyskietkę, a na całym komputerze kończąc. Skanowanie na żądanie obejmuje skanowanie aktywne i skanowanie pełne. Można również utworzyć skanowanie niestandardowe uruchamiane na żądanie. Patrz Planowanie uruchamiania skanowania na żądanie lub przy uruchomieniu komputera na stronie 78 Patrz Aktualizowanie systemu ochrony komputera na stronie 41 Więcej informacji na temat opcji dostępnych w poszczególnych oknach dialogowych można uzyskać, klikając pozycję Pomoc. Aby natychmiast przeprowadzić skanowanie komputera: Wykonaj jedno z następujących działań: W kliencie, na stronie Stan, obok pozycji Ochrona przed wirusami i programamitypuspyware kliknij pozycję Opcje>Uruchomskanowanie aktywne. W programie klienckim kliknij pozycję Skanuj w poszukiwaniu zagrożeń na pasku bocznym. Wykonaj jedno z następujących działań: Kliknij pozycję Uruchom skanowanie aktywne. Kliknij pozycję Uruchom pełne skanowanie. Na liście typów skanowania kliknij prawym przyciskiem myszy dowolne skanowanie, a następnie kliknij polecenie Skanuj teraz. Skanowanie zostanie uruchomione. Można wyświetlać postęp skanowania, o ile administrator nie wyłączył tej opcji. Aby wyświetlić postęp skanowania, kliknij łącze w komunikacie wyświetlanym dla bieżącego skanowania: skanowanie w toku. Patrz Wyniki skanowania informacje na stronie 29 Można także wstrzymać lub anulować skanowanie. Patrz Wstrzymywanie i odraczanie skanowań na stronie 24

24 24 Rozpoczęcie pracy z klientem Wstrzymywanie i odraczanie skanowań Aby przeprowadzić skanowanie komputera za pomocą systemu Windows: W oknie Mój Komputer lub Eksplorator Windows kliknij prawym przyciskiem myszy plik, folder lub dysk, a następnie kliknij polecenie Skanuj w poszukiwaniu wirusów. Funkcja ta jest obsługiwana zarówno w 32-bitowych, jak i 64-bitowych systemach operacyjnych. Uwaga: Funkcja Wyszukiwanie Insight nie skanuje folderu ani dysku, gdy przeprowadzany jest ten typ skanowania. Funkcja Wyszukiwanie Insight jest uruchamiana, jeśli do skanowania wybrano plik lub grupę plików. Wstrzymywanie i odraczanie skanowań Funkcja wstrzymania umożliwia zatrzymanie skanowania w dowolnej chwili i wznowienie go w późniejszym czasie. Można wstrzymywać wszystkie skanowania zainicjowane przez użytkownika. Administrator określa, czy użytkownik może wstrzymywać skanowania inicjowane przez administratora. Jeśli opcja Wstrzymaj skanowanie jest niedostępna, to znaczy, że administrator wyłączył funkcję wstrzymywania. Jeśli administrator włączył funkcję odraczania, użytkownik może na określony czas odraczać wykonanie skanowań zaplanowanych przez administratora. Wznowione skanowanie rozpoczyna się od miejsca, w którym zostało przerwane. Uwaga: W przypadku wstrzymania skanowania w chwili, gdy klient skanuje plik skompresowany, klient może zareagować na żądanie wstrzymania dopiero po kilku minutach. Patrz Zarządzanie skanowaniami na komputerze na stronie 58 Aby wstrzymać skanowanie zainicjowane przez użytkownika: 1 W trakcie skanowania, w oknie dialogowym skanowania kliknij pozycję Wstrzymaj skanowanie. Skanowanie zostanie wstrzymane, a okno dialogowe pozostanie otwarte do chwili wznowienia skanowania. 2 W oknie dialogowym skanowania kliknij pozycję Wznów skanowanie, aby kontynuować skanowanie.

25 Rozpoczęcie pracy z klientem Rozwiązywanie problemów z komputerem za pomocą narzędzia obsługi programu Symantec Endpoint Protection 25 Aby wstrzymać lub odroczyć skanowanie inicjowane przez administratora: 1 Podczas skanowania inicjowanego przez administratora, w oknie dialogowym skanowania kliknij przycisk Wstrzymaj skanowanie. 2 W oknie dialogowym Wstrzymanie skanowania zaplanowanego wykonaj dowolną z poniższych czynności: Aby tymczasowo wstrzymać skanowanie, kliknij pozycję Wstrzymaj. Aby odroczyć skanowanie, kliknij przycisk Odłóż na 1 godzinę lub Odłóż na 3 godziny. Czas, na jaki można odraczać skanowanie, określa administrator. Skanowanie wznowione po upływie czasu wstrzymania rozpoczyna się od początku. Administrator określa również dopuszczalną liczbę odroczeń, po której osiągnięciu funkcja jest wyłączana. Aby kontynuować skanowanie bez wstrzymywania, kliknij przycisk Kontynuuj. Rozwiązywanie problemów z komputerem za pomocą narzędzia obsługi programu Symantec Endpoint Protection Można pobrać narzędzie do diagnozowania typowych problemów związanych z instalacją i użytkowaniem programu Symantec Endpoint Protection Manager lub klienta Symantec Endpoint Protection. Narzędzie obsługi jest pomocne w przypadku następujących problemów: Umożliwia szybkie i trafne zidentyfikowanie znanych problemów. Gdy narzędzie rozpozna problem, kieruje użytkownika do zasobów umożliwiających samodzielne rozwiązanie problemów. Jeśli problemu nie można rozwiązać, narzędzie ułatwia wysłanie danych do pomocy technicznej w celu dalszej diagnozy. Aby rozwiązać problemy z komputerem za pomocą narzędzia obsługi programu Symantec Endpoint Protection: 1 Wykonaj jedną z następujących czynności: Szczegóły zawiera artykuł bazy wiedzy Narzędzie obsługi programu Symantec Endpoint Protection. Na kliencie kliknij pozycję Pomoc > Pobierz narzędzie obsługi 2 Wykonaj instrukcje wyświetlane na ekranie.

26 26 Rozpoczęcie pracy z klientem Rozwiązywanie problemów z komputerem za pomocą narzędzia obsługi programu Symantec Endpoint Protection

27 Rozdział 2 Reagowanie na alerty i powiadomienia Ten rozdział obejmuje następujące zagadnienia: Typy alertów i powiadomień Wyniki skanowania informacje Reagowanie na wykrycie wirusa lub zagrożenia Reagowanie na komunikaty funkcji Download Insight z monitem o zezwolenie lub zablokowanie pliku, który próbuje pobrać użytkownik Reagowanie na powiadomienia wyskakujące programu Symantec Endpoint Protection wyświetlane na komputerach z systemem Windows 8 Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie Reagowanie na komunikaty dotyczące wygasłej licencji Reagowanie na komunikaty dotyczące aktualizowania oprogramowania klienckiego Typy alertów i powiadomień Program kliencki działa w tle, chroniąc komputer przed destrukcyjnymi działaniami. Czasami klient musi powiadomić użytkownika o takim działaniu lub wyświetlić monit o podjęcie decyzji. Tabela 2-1 przedstawia typy komunikatów, które mogą wymagać reakcji użytkownika.

28 28 Reagowanie na alerty i powiadomienia Typy alertów i powiadomień Tabela 2-1 Alert Typy alertów i powiadomień Opis <nazwa skanowania> uruchomiono lub okno dialogowe Wyniki wykrywania programu Symantec Endpoint Protection Jeśli skanowanie wykryje wirusa lub zagrożenie bezpieczeństwa, pojawi się okno dialogowe Wyniki wykrywania lub Wyniki wykrywania programu Symantec Endpoint Protection, zawierające szczegółowe informacje na temat infekcji. W oknie tym wyświetlane jest również działanie podejmowane przez skanowanie wobec zagrożenia. Zazwyczaj nie ma potrzeby podejmowania żadnych dalszych działań innych niż sprawdzenie informacji i zamknięcie okna dialogowego. W razie potrzeby można jednak podjąć działanie. Patrz Wyniki skanowania informacje na stronie 29 Inne okna dialogowe komunikatów Komunikaty wyskakujące mogą zostać wyświetlone w następujących sytuacjach: Klient automatycznie zaktualizował oprogramowanie klienckie. Patrz Reagowanie na komunikaty dotyczące aktualizowania oprogramowania klienckiego na stronie 37 Klient wyświetla pytanie, czy użytkownik chce zezwolić na aplikację, czy też ją zablokować. Patrz Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie na stronie 35 Wygasła ważność licencji na wersję próbną. Patrz Reagowanie na komunikaty dotyczące wygasłej licencji na stronie 36

29 Reagowanie na alerty i powiadomienia Wyniki skanowania informacje 29 Alert Komunikaty ikony obszaru powiadomień Opis Powiadomienia są wyświetlane w obszarze powiadomień w następujących sytuacjach: Klient zablokował aplikację. Może zostać wyświetlone na przykład następujące powiadomienie: Traffic has been blocked from this application: (application name) Jeżeli klienta skonfigurowano do blokowania całego ruchu, powiadomienia będą często wyświetlane. Jeżeli klienta skonfigurowano do przepuszczania całego ruchu, te powiadomienia nie będą wyświetlane. Patrz Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie na stronie 35 Klient wykrywa atak sieciowy na komputer. Może zostać wyświetlony następujący typ powiadomienia: Traffic from IP address is blocked from 2/14/ :37:58 to 2/14/ :47:58. Port Scan attack is logged. Sprawdzenie zgodności zabezpieczeń zakończyło się niepowodzeniem. Na komputerze może być blokowany ruch przychodzący i wychodzący Użytkownik nie musi robić niczego oprócz czytania komunikatów. Patrz Sposób określania, czy klient jest połączony i chroniony na stronie 44 Wyniki skanowania informacje W przypadku klientów zarządzanych administrator zazwyczaj konfiguruje pełne skanowanie przeprowadzane co najmniej raz w tygodniu. W przypadku klientów niezarządzanych podczas uruchamiania komputera odbywa się automatycznie generowane skanowanie aktywne. Funkcja Automatyczna ochrona domyślnie działa na komputerze przez cały czas. W trakcie skanowania wyświetlane jest okno dialogowe z postępem skanowania, a następnie wynikami skanowania. Po ukończeniu skanowania jego wyniki są wyświetlane na liście. Jeśli klient nie wykryje żadnych wirusów ani zagrożeń bezpieczeństwa, lista jest pusta, a skanowanie ma stan Zakończone.

30 30 Reagowanie na alerty i powiadomienia Reagowanie na wykrycie wirusa lub zagrożenia Jeśli klient wykryje zagrożenia podczas skanowania, w oknie dialogowym wyników skanowania wyświetlone zostaną wyniki i następujące informacje: Nazwy wirusów lub zagrożeń bezpieczeństwa Nazwy zainfekowanych plików Działania podjęte przez klienta wobec zagrożeń Jeśli klient wykryje wirusa lub zagrożenie bezpieczeństwa, konieczne może być podjęcie przez użytkownika działania wobec zainfekowanego pliku. Uwaga: W przypadku klientów zarządzanych administrator może wybrać ukrycie okna dialogowego wyników skanowania. Jeśli klient jest niezarządzany, użytkownik może wyświetlać lub ukrywać to okno dialogowe. Jeśli użytkownik lub administrator skonfigurował w oprogramowaniu klienckim wyświetlanie okna dialogowego informującego o wynikach skanowania, to możliwe jest wstrzymywanie, ponowne uruchamianie i zatrzymywanie skanowania. Patrz Klienci zarządzani i klienci niezarządzani informacje na stronie 15 Patrz Reagowanie na wykrycie wirusa lub zagrożenia na stronie 30 Patrz Wstrzymywanie i odraczanie skanowań na stronie 24 Reagowanie na wykrycie wirusa lub zagrożenia Po uruchomieniu skanowania zdefiniowanego przez administratora lub użytkownika albo uruchomieniu funkcji Automatyczna ochrona wyświetlone może zostać okno dialogowe z wynikami skanowania. Za pomocą okna dialogowego z wynikami skanowania można natychmiast podjąć działanie wobec zainfekowanego pliku. Można na przykład usunąć oczyszczony plik, ponieważ użytkownik woli zastąpić go plikiem oryginalnym. Jeśli program Symantec Endpoint Protection musi zakończyć proces albo aplikację lub zatrzymać usługę, aktywna jest opcja Usuń zagrożenie teraz. Jeżeli zagrożenia przedstawione w oknie dialogowym wymagają podjęcia działania przez użytkownika, okna tego nie można zamknąć. Można również podjąć działania wobec pliku później, za pomocą dziennika kwarantanny, zagrożeń lub skanowania.

31 Reagowanie na alerty i powiadomienia Reagowanie na wykrycie wirusa lub zagrożenia 31 Aby zareagować na wykrycie wirusa lub zagrożenia z okna dialogowego wyników skanowania: 1 W oknie dialogowym wyników skanowania zaznacz żądane pliki. 2 Kliknij wybrane pliki prawym przyciskiem myszy, a następnie wybierz jedną z poniższych opcji: Wyczyść Wyklucz Usuń trwale Cofnij podjęte działanie Przenieś do obszaru kwarantanny Właściwości Powoduje usunięcie wirusa z pliku. Ta opcja jest dostępna tylko w przypadku wirusów. Powoduje wykluczenie pliku z ponownego skanowania. Powoduje usunięcie zainfekowanego pliku i wszystkich skutków ubocznych. W przypadku zagrożeń bezpieczeństwa należy stosować to działanie z dużą ostrożnością. W niektórych przypadkach usunięcie zagrożeń bezpieczeństwa może uniemożliwić korzystanie z aplikacji. Powoduje cofnięcie podjętego działania. Powoduje umieszczenie zainfekowanego pliku w obszarze kwarantanny. W przypadku zagrożeń bezpieczeństwa klient próbuje także usunąć lub naprawić skutki uboczne. W niektórych przypadkach poddanie zagrożenia bezpieczeństwa kwarantannie może uniemożliwić korzystanie z aplikacji. Wyświetla informacje o wirusie lub zagrożeniu bezpieczeństwa. W niektórych przypadkach działanie może nie być dostępne. 3 W oknie dialogowym kliknij przycisk Zamknij. Jeżeli zagrożenia przedstawione na liście wymagają podjęcia działania przez użytkownika, okna tego nie można zamknąć. Może tak być na przykład wówczas, gdy klient musi zakończyć proces lub aplikację albo zatrzymać usługę. Jeżeli działanie jest potrzebne, wyświetlane jest jedno z następujących powiadomień: Wymagane jest usunięcie zagrożenia Wyświetlane, gdy do usunięcia zagrożenia wymagane jest zakończenie procesu. Po usunięciu zagrożenia ponownie wyświetlane jest okno dialogowe z wynikami. Jeśli konieczne jest także ponowne uruchomienie

32 32 Reagowanie na alerty i powiadomienia Reagowanie na wykrycie wirusa lub zagrożenia komputera, informacje w wierszu zagrożenia w oknie dialogowym wskazują na tę konieczność. Wymagane ponowne uruchomienie komputera Wyświetlane, gdy do usunięcia zagrożenia wymagane jest ponowne uruchomienie komputera. Wymagane jest usunięcie zagrożenia i ponowne uruchomienie komputera Wyświetlane, gdy do usunięcia jednego zagrożenia wymagane jest zakończenie procesu, a inne zagrożenie wymaga ponownego uruchomienia komputera. 4 Jeśli wyświetlone zostanie okno dialogowe Usuń zagrożenia teraz, kliknij jedną z poniższych opcji: Usuń zagrożenia teraz (zalecane) Klient usuwa zagrożenie. Usunięcie zagrożenia może wymagać ponownego uruchomienia komputera. O tym, czy ponowne uruchomienie jest wymagane, informuje okno dialogowe. Nie usuwaj zagrożeń Okno dialogowe wyników przypomina, że nadal potrzebne jest działanie. Okno dialogowe Usuń zagrożenia teraz zostanie jednak wyświetlone dopiero po ponownym uruchomieniu komputera. 5 Jeśli okno dialogowe nie zostanie zamknięte w kroku 3, kliknij przycisk Zamknij. Jeśli wymagane jest ponowne uruchomienie komputera, to dopiero po dokonaniu go zostanie ukończone usuwanie lub naprawa. Jeżeli zagrożenie wymaga podjęcia działania, można zdecydować się na nie później. Zagrożenie można usunąć lub naprawić później następująco: Można otworzyć dziennik zagrożeń, kliknąć zagrożenie prawym przyciskiem myszy i wybrać żądane działanie. Można uruchomić skanowanie w celu wykrycia zagrożenia i ponownego otwarcia okna dialogowego z wynikami skanowania. Można także podjąć działanie, klikając zagrożenie w oknie dialogowym prawym przyciskiem myszy i wybierając działanie. Działania, które może podjąć użytkownik, zależą od działań skonfigurowanych dla danego typu wykrytego zagrożenia. Patrz Sposób reakcji skanowań na wykrycie wirusa lub zagrożenia na stronie 72 Patrz Wyświetlanie dzienników na stronie 48

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control dla systemu

Bardziej szczegółowo

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Oprogramowanie

Bardziej szczegółowo

Podręcznik klienta Symantec Endpoint Protection Small Business Edition

Podręcznik klienta Symantec Endpoint Protection Small Business Edition Podręcznik klienta Symantec Endpoint Protection Small Business Edition Podręcznik klienta Symantec Endpoint Protection Small Business Edition Oprogramowanie opisane w niniejszym podręczniku jest dostarczane

Bardziej szczegółowo

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Oprogramowanie opisane w niniejszym podręczniku

Bardziej szczegółowo

Podręcznik obsługi klienta Symantec Endpoint Protection 14.2 dla systemu Windows

Podręcznik obsługi klienta Symantec Endpoint Protection 14.2 dla systemu Windows Podręcznik obsługi klienta Symantec Endpoint Protection 14.2 dla systemu Windows Podręcznik obsługi klienta Symantec Endpoint Protection systemu Windows Wersja produktu: 14.2 Wersja dokumentacji: 1 Ostatnia

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Oprogramowanie

Bardziej szczegółowo

Podręcznik informacyjny migracji programu Symantec Endpoint Protection

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Podręcznik informacyjny migracji programu Symantec Endpoint Protection Podręcznik informacyjny migracji programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podręcznik użytkownika programu Norton 360 Online Wersja dokumentacji 2.0 Copyright 2008 Symantec Corporation. Wszystkie prawa zastrzeżone. Licencjonowane Oprogramowanie i Dokumentacja

Bardziej szczegółowo

Podręcznik migracji zasad programu Symantec Client Firewall

Podręcznik migracji zasad programu Symantec Client Firewall Podręcznik migracji zasad programu Symantec Client Firewall Podręcznik migracji zasad programu Symantec Client Firewall Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. TM Norton AntiVirus Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

dla systemu Mac Przewodnik Szybki start

dla systemu Mac Przewodnik Szybki start dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Plik Readme aplikacji klienckiej Novell Filr

Plik Readme aplikacji klienckiej Novell Filr Plik Readme aplikacji klienckiej Novell Filr Kwiecień 2015 r. 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security TM Norton Internet Security Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP 5.0 5.3.3.7 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Plik Readme aplikacji klienckiej Novell Filr

Plik Readme aplikacji klienckiej Novell Filr Plik Readme aplikacji klienckiej Novell Filr wrzesień 2014 Novell 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,

Bardziej szczegółowo

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Internet Security to kompleksowe oprogramowanie

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista 5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium to kompleksowe oprogramowanie zapewniające ochronę przed zagrożeniami z Internetu. Zapewnia bezpieczeństwo

Bardziej szczegółowo

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Aktualizacje oprogramowania Instrukcja obsługi

Aktualizacje oprogramowania Instrukcja obsługi Aktualizacje oprogramowania Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Uwagi

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET INTERNET SECURITY TO KOMPLEKSOWE OPROGRAMOWANIE ZAPEWNIAJĄCE

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Internet Security to kompleksowe oprogramowanie zapewniające

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika i Spis treści Wprowadzenie 3 Program McAfee SecurityCenter...5 Funkcje programu SecurityCenter...6 Korzystanie z programu SecurityCenter...7 Naprawianie lub ignorowanie problemów

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Oprogramowanie opisane w niniejszym

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4. programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.1 programów Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu PROGRAM ESET NOD32 ANTIVIRUS STANOWI ZAAWANSOWANE TECHNOLOGICZNIE

Bardziej szczegółowo

uczyć się bez zagłębiania się w formalnym otoczeniu,

uczyć się bez zagłębiania się w formalnym otoczeniu, CZĘŚĆ 3 - INTERNET 3.1 WSTĘP Internet jest globalnym zbiorem połączonych ze sobą komputerów, które przesyłają informacje między sobą za pośrednictwem szybkich połączeń sieciowych oraz linii telefonicznych.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Centrum rozliczeniowe UPS 2015 United Parcel Service of America, Inc. Nazwa UPS, marka UPS i kolor brązowy są znakami towarowymi firmy United Parcel Service of America, Inc. Wszelkie

Bardziej szczegółowo

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych

Bardziej szczegółowo

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Podręcznik dla użytkowników programu Microsoft Outlook 2003/2007 9.0 Symantec Enterprise Vault: Podręcznik dla użytkowników programu Microsoft Outlook 2003/2007 Oprogramowanie

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Marzec 2016 (v. 1.1) EPR20160303_PL_3 2016 PIXEL-TECH. All rights reserved. Wszystkie prawa zastrzeżone. SPIS TREŚCI 1. Instalacja oprogramowania Event Print Server... 3 2. Uruchomienie

Bardziej szczegółowo

Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer

Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer Aplikacja Plan lekcji wykonana jest w technologii ClickOnce. Przeglądarki internetowe na ogół domyślnie blokują uruchamianie aplikacji

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Podręcznik użytkownika programu Symantec Endpoint Protection Shared Insight Cache

Podręcznik użytkownika programu Symantec Endpoint Protection Shared Insight Cache Podręcznik użytkownika programu Symantec Endpoint Protection Shared Insight Cache Podręcznik użytkownika programu Symantec Endpoint Protection Shared Insight Cache Oprogramowanie opisane w niniejszym podręczniku

Bardziej szczegółowo

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem

Bardziej szczegółowo