Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control dla systemu Windows
|
|
- Henryk Orzechowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control dla systemu Windows
2 Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control dla systemu Windows Wersja produktu: Wersja dokumentacji: 1 Ostatnia aktualizacja tego dokumentu: October 02, 2014 Informacje prawne Copyright 2014 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwy Symantec, Altiris, LiveUpdate i TruScan oraz logo Symantec i logo znacznika wyboru to znaki towarowe lub zastrzeżone znaki towarowe firmy Symantec Corporation lub jej oddziałów, zarejestrowane w USA i innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. Niniejszy produkt Symantec może zawierać oprogramowanie innych firm, które musi być jednoznacznie określone jako takie ( programy innych firm ). Niektóre z programów innych firm są dostępne jako oprogramowanie o jawnym kodzie źródłowym lub bezpłatne. Niniejsza umowa licencyjna dołączona do oprogramowania nie powoduje zmiany jakichkolwiek praw lub zobowiązań wynikających z licencji na program o jawnym kodzie źródłowym lub bezpłatny. Dodatkowe informacje na temat programów innych firm są zawarte w zastrzeżeniach prawnych innych firm w załączniku do niniejszej dokumentacji lub w pliku ReadMe dotyczącym praw własności intelektualnej innych firm, dołączonym do niniejszego produktu Symantec. Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjami ograniczającymi jego użycie, kopiowanie, dystrybucję i dekompilację/odtwarzanie kodu źródłowego. Żadna część tego dokumentu nie może być powielana w jakiejkolwiek formie i w jakikolwiek sposób bez uprzedniej pisemnej zgody Symantec Corporation i jego licencjodawców, jeśli tacy istnieją. TA DOKUMENTACJA JEST DOSTARCZANA W STANIE W JAKIM JEST I WSZELKIE JAWNE LUB DOROZUMIANE WARUNKI, ZOBOWIĄZANIA I GWARANCJE, WŁĄCZNIE Z DOROZUMIANYMI GWARANCJAMI PRZYDATNOŚCI HANDLOWEJ, PRZYDATNOŚCI DO JAKIEGOKOLWIEK OKREŚLONEGO CELU I GWARANCJAMI NIENARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ SĄ WYKLUCZONE W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO. W ŻADNYM WYPADKU FIRMA SYMANTEC CORPORATION NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY UBOCZNE LUB WTÓRNE ZWIĄZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJ DOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOGĄ ZOSTAĆ ZMIENIONE BEZ UPRZEDZENIA. Licencjonowane oprogramowanie i dokumentacja są uznawane za komercyjne oprogramowanie komputerowe zgodnie z przepisami FAR i podlegają prawom ograniczonym, zgodnie z FAR, sekcja Commercial Computer Software Restricted Rights i DFARS Rights in Commercial Computer Software or Commercial Computer Software
3 Documentation, oraz wszelkim późniejszym przepisom. Jakiekolwiek wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wyświetlanie lub ujawnianie oprogramowania i dokumentacji objętych licencją przez rząd USA musi się odbywać zgodnie z postanowieniami niniejszej umowy. Symantec Corporation 350 Ellis Street Mountain View, CA
4 Pomoc techniczna Kontakt z pomocą techniczną Pomoc techniczna firmy Symantec prowadzi centra obsługi na całym świecie. Podstawowym zadaniem pomocy technicznej jest odpowiadanie na określone pytania dotyczące funkcji produktu oraz jego działania. Grupa pomocy technicznej opracowuje również zawartość naszej internetowej bazy wiedzy. Grupa pomocy technicznej współpracuje z innymi działami firmy Symantec, aby w możliwie krótkim czasie odpowiadać na pytania użytkowników. Grupa pomocy technicznej współpracuje na przykład z projektantami produktów oraz z centrum Symantec Security Response, aby udostępniać obsługę alertów i aktualizacje definicji wirusów. Oferta firmy Symantec w zakresie pomocy technicznej obejmuje: Zróżnicowany zakres opcji pomocy technicznej umożliwiających dobranie poziomu usług do rozmiaru organizacji. Telefoniczną i internetową pomoc techniczną zapewniającą szybką reakcję i dostęp do najnowszych informacji. Ubezpieczenie aktualizacyjne, zapewniające uaktualnienia oprogramowania. Płatną globalną pomoc techniczną dostępną w godzinach pracy w regionie lub 24 godziny na dobę, 7 dni w tygodniu. Oferty usług typu Premium obejmujące usługi zarządzania kontami. Informacje na temat oferowanej przez firmę Symantec pomocy technicznej można znaleźć na naszej stronie internetowej pod następującym adresem URL: Wszystkie usługi pomocy technicznej będą świadczone zgodnie z odpowiednią umową o pomocy technicznej i aktualnymi zasadami pomocy technicznej dla przedsiębiorstw. Klienci posiadający aktualną umowę pomocy technicznej mogą uzyskać dostęp do informacji pomocy technicznej pod następującym adresem URL: Przed skontaktowaniem się z pomocą techniczną należy się upewnić, że spełnione są wymagania systemowe podane w dokumentacji produktu. Ponadto komputer, na którym wystąpił problem powinien być włączony, aby w razie potrzeby można było odtworzyć problem. Kontaktując się z pomocą techniczną, należy mieć przygotowane następujące informacje: Numer wersji produktu
5 informacje o sprzęcie, Ilość dostępnej pamięci i miejsca na dysku oraz informacje o karcie sieciowej System operacyjny Numer wersji i poprawki do programu Topologia sieci Informacje o routerze, bramie i adresie IP Opis problemu: Komunikaty o błędach i pliki dziennika Próby rozwiązania problemu podjęte przed skontaktowaniem się z firmą Symantec Ostatnie zmiany w konfiguracji oprogramowania i sieci Licencjonowanie i rejestracja Centrum obsługi klientów Jeśli produkt firmy Symantec wymaga rejestracji lub klucza licencji, należy odwiedzić stronę internetową pomocy technicznej pod następującym adresem URL: Informacje na temat centrum obsługi klientów są dostępne pod następującym adresem URL: Centrum obsługi klientów służy pomocą w następujących kwestiach nietechnicznych, takich jak: pytania dotyczące licencji lub numerów seryjnych produktów, aktualizacje rejestracji produktów, takie jak zmiana adresu lub nazwy, ogólne informacje o produkcie (funkcje, dostępne wersje językowe, miejscowi dostawcy), najnowsze informacje o aktualizacjach i uaktualnieniach produktów, informacje dotyczące umów o zabezpieczeniu aktualizacji i pomocy technicznej, informacje o programach Symantec Buying Programs, porady dotyczące opcji pomocy technicznej firmy Symantec, pytania inne niż techniczne, dotyczące sprzedaży produktów, kwestie związane z dyskami CD-ROM, dyskami DVD lub podręcznikami.
6 Informacje na temat umowy dotyczącej pomocy technicznej W celu uzyskania informacji o istniejącej umowie dotyczącej pomocy technicznej należy kontaktować się z firmą Symantec przy użyciu następujących adresów regionalnych zespołów administrujących tą umową: Azja Pacyficzna i Japonia Europa, Bliski Wschód i Afryka Ameryka Północna i Ameryka Łacińska customercare_apac@symantec.com semea@symantec.com supportsolutions@symantec.com
7 Spis treści Pomoc techniczna... 4 Rozdział 1 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Informacje o kliencie Symantec Endpoint Protection Jak chronić komputer? Sposób określania, czy komputer kliencki jest połączony i chroniony Sposób określania, czy komputer kliencki jest połączony i chroniony, za pomocą ikon na stronie Stan Natychmiastowe skanowanie komputera Wstrzymywanie i odraczanie skanowań Przeprowadzanie sprawdzania integralności hosta Przywracanie komputera do stanu umożliwiającego przejście sprawdzania integralności hosta Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate Klienci zarządzani i klienci niezarządzani informacje Sprawdzanie, czy klient jest zarządzany, czy niezarządzany Rozdział 2 Reagowanie na alerty i powiadomienia Typy alertów i powiadomień Wyniki skanowania informacje Reagowanie na wykrycie wirusa lub zagrożenia Reagowanie na komunikaty funkcji Download Insight z monitem o zezwolenie lub zablokowanie pliku, który próbuje pobrać użytkownik Reagowanie na powiadomienia wyskakujące programu Symantec Endpoint Protection wyświetlane na komputerach z systemem Windows Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie Reagowanie na komunikaty dotyczące wygasłej licencji Reagowanie na komunikaty dotyczące aktualizowania oprogramowania klienckiego... 39
8 Spis treści 8 Odpowiadanie na komunikaty dotyczące przywrócenia zgodności komputera po nieudanym sprawdzeniu integralności hosta Rozdział 3 Zarządzanie skanowaniami Zarządzanie skanowaniami na komputerze Sposób działania skanowań w poszukiwaniu wirusów i programów typu spyware Wirusy i zagrożenia bezpieczeństwa informacje Typy skanowań informacje Typy funkcji Automatyczna ochrona informacje Sposób reakcji skanowań na wykrycie wirusa lub zagrożenia Sposób stosowania danych o reputacji w celu podejmowania decyzji dotyczących plików przez program Symantec Endpoint Protection Planowanie skanowania zdefiniowanego przez użytkownika Planowanie uruchamiania skanowania na żądanie lub przy uruchomieniu komputera Zarządzanie zagrożeniami wykrytymi przez funkcję Download Insight na komputerze Dostosowanie ustawień funkcji Download Insight Dostosowywanie ustawień skanowań w poszukiwaniu wirusów i programów typu spyware Konfigurowanie działań podejmowanych w przypadku wykryć destrukcyjnego oprogramowania i zagrożeń bezpieczeństwa Wykluczanie elementów ze skanowań informacje Wykluczanie elementów ze skanowań Zarządzanie plikami poddanymi kwarantannie na komputerze Poddawanie plików kwarantannie informacje Przywracanie pliku poddanego kwarantannie Ręczne poddawanie pliku kwarantannie Ponowne ręczne skanowanie plików poddanych kwarantannie Eksportowanie informacji o plikach poddanych kwarantannie Ręczne przesyłanie potencjalnie zainfekowanych plików do centrum Symantec Security Response w celu poddania ich analizie Ręczne usuwanie plików z obszaru Kwarantanny Automatyczne usuwanie plików z obszaru kwarantanny Włączanie lub wyłączanie funkcji Wczesne włączanie ochrony przed destrukcyjnym oprogramowaniem (ELAM)... 86
9 Spis treści 9 Sposób zarządzania powiadomieniami wyskakującymi programu Symantec Endpoint Protection wyświetlanymi na komputerach z systemem Windows Przesyłanie informacji o wykryciach do centrum Symantec Security Response informacje Przesyłanie informacji o wykryciach do centrum Symantec Security Response Klient i Centrum zabezpieczeń systemu Windows informacje Funkcja SONAR informacje Zarządzanie funkcją SONAR na komputerze Zmiana ustawień funkcji SONAR Rozdział 4 Rozdział 5 Zarządzanie zaporą i zapobieganiem włamaniom Zarządzanie ochroną za pomocą zapory Sposób działania zapory Zarządzanie regułami zapory Elementy reguły zapory Kolejność przetwarzania reguł zapory, ustawień zapory i ustawień systemu zapobiegania włamaniom informacje Jak zapora stosuje stanową analizę pakietów Dodawanie lub zmienianie reguły zapory Zmiana kolejności reguł zapory Włączanie lub wyłączanie reguł zapory Eksportowanie lub importowanie reguł zapory Włączanie lub wyłączanie ustawień zapory Włączanie udostępniania plików i drukarek Zezwalanie aplikacjom na dostęp do sieci lub blokowanie im dostępu Konfigurowanie istniejącej reguły zapory opartej na aplikacji Konfigurowanie klienta do blokowania ruchu, gdy włączony jest wygaszacz ekranu lub zapora nie jest uruchomiona Zarządzanie systemem zapobiegania włamaniom Sposób działania funkcji Zapobieganie włamaniom Włączanie lub wyłączanie funkcji zapobiegania włamaniom Konfigurowanie powiadomień funkcji zapobiegania włamaniom Zarządzanie klientami i rozwiązywanie problemów Modyfikowanie ochrony na komputerach Ręczne aktualizowanie zasad na kliencie
10 Spis treści 10 Ukrywanie i wyświetlanie ikony obszaru powiadomień Rozwiązywanie problemów z komputerem za pomocą narzędzia obsługi Pomocy firmy Symantec Dzienniki informacje Wyświetlanie dzienników Włączanie dziennika pakietów Włączanie i wyłączanie systemu ochrony w przypadku konieczności rozwiązania problemów informacje Włączanie lub wyłączanie ochrony na komputerze klienckim Włączanie lub wyłączanie funkcji Automatyczna ochrona Włączanie, wyłączanie lub konfigurowanie funkcji ochrony przed naruszeniem integralności Rozdział 6 Zarządzanie programem Symantec Network Access Control Klient Symantec Network Access Control informacje Rozpoczęcie pracy z klientem programu Symantec Network Access Control Ponowne uwierzytelnianie komputera Konfigurowanie klienta w celu używania uwierzytelniania 802.1x Wyświetlanie dzienników programu Symantec Network Access Control Indeks
11 Rozdział 1 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Ten rozdział obejmuje następujące zagadnienia: Informacje o kliencie Symantec Endpoint Protection Jak chronić komputer? Sposób określania, czy komputer kliencki jest połączony i chroniony Natychmiastowe skanowanie komputera Przeprowadzanie sprawdzania integralności hosta Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate Klienci zarządzani i klienci niezarządzani informacje Sprawdzanie, czy klient jest zarządzany, czy niezarządzany Informacje o kliencie Symantec Endpoint Protection Klient Symantec Endpoint Protection łączy kilka warstw ochrony, aby aktywnie chronić komputer przed znanymi i nieznanymi zagrożeniami oraz atakami sieciowymi. Tabela 1-1 przedstawia poszczególne warstwy ochrony.
12 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Jak chronić komputer? 12 Tabela 1-1 Typy ochrony Warstwa Ochrona przed wirusami i programami typu spyware Opis Funkcja Ochrona przed wirusami i programami typu spyware zwalcza przeróżne zagrożenia, w tym programy typu spyware, robaki, konie trojańskie, narzędzia typu rootkit i programy typu adware. Funkcja Automatyczna ochrona systemu plików stale sprawdza wszystkie pliki na komputerze w poszukiwaniu wirusów i zagrożeń bezpieczeństwa. W przypadku klientów internetowej poczty elektronicznej funkcja Automatyczna ochrona poczty internetowej chroni zarówno przychodzące, jak i wychodzące wiadomości przesyłane przy użyciu protokołów komunikacji POP3 i SMTP. Funkcja Automatyczna ochrona poczty Microsoft Outlook skanuje przychodzące i wychodzące wiadomości w programie Microsoft Outlook. Patrz Zarządzanie skanowaniami na komputerze na stronie 43 Zapobieganie zagrożeniom Technologia zapobiegania zagrożeniom obejmuje funkcję SONAR, która oferuje ochronę w czasie rzeczywistym przeciw nowym atakom. Funkcja SONAR może powstrzymać ataki, zanim tradycyjne metody oparte na definicjach i sygnaturach umożliwią wykrywanie zagrożenia. Funkcja SONAR stosuje również analizę heurystyczną oraz dane o reputacji w celu podejmowania decyzji dotyczących plików. Patrz Zarządzanie funkcją SONAR na komputerze na stronie 93 Ochrona przed zagrożeniami sieciowymi Funkcja Ochrona przed zagrożeniami sieciowymi obejmuje zaporę i system zapobiegania włamaniom. Oparta na regułach zapora blokuje dostęp do komputera nieupoważnionym użytkownikom. System zapobiegania włamaniom automatycznie wykrywa i blokuje ataki sieciowe. Patrz Zarządzanie ochroną za pomocą zapory na stronie 96 Administrator zarządza typami ochrony, które serwer zarządzania pobiera na komputery klienckie. Klient pobiera również definicje wirusów, definicje systemu zapobiegania włamaniom i aktualizacje produktów na komputer. Użytkownicy komputerów przenośnych mogą w podróży pobierać definicje wirusów i aktualizacje produktów bezpośrednio z serwera LiveUpdate. Patrz Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate na stronie 24 Jak chronić komputer? Zgodnie z domyślnymi ustawieniami program Symantec Endpoint Protection chroni komputer przed wieloma typami zagrożeń bezpieczeństwa. Klient albo automatycznie obsługuje zagrożenie, albo umożliwia użytkownikowi wybranie sposobu obsługi zagrożenie.
13 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Jak chronić komputer? 13 Można sprawdzić, czy komputer jest zainfekowany i wykonać pewne dodatkowe zadania w celu zwiększenia poziomu bezpieczeństwa lub wydajności. Uwaga: Na klientach zarządzanych niektóre opcje nie są wyświetlane, jeżeli administrator skonfigurował je jako niedostępne. Na klientach zarządzanych wyświetlana jest większość opcji. Tabela 1-2 Często zadawane pytania dotyczące sposobu ochrony komputera Pytanie Skąd wiadomo, czy komputer jest chroniony? Opis Klient programu Symantec Endpoint Protection wyświetla stan ochrony komputera. Komputer jest najlepiej chroniony, gdy są zainstalowane i zaktualizowane wszystkie moduły ochrony. Patrz Sposób określania, czy komputer kliencki jest połączony i chroniony, za pomocą ikon na stronie Stan na stronie 18 Patrz Sposób określania, czy komputer kliencki jest połączony i chroniony na stronie 17 Jak sprawdzić, czy komputer jest zainfekowany? Jeśli komputer jest zainfekowany, wyświetlane mogą być następujące typy komunikatów: Zagrożenie wykryte w skanowaniu funkcji automatycznej ochrony lub skanowaniu ręcznym. Te komunikaty opisują zagrożenie i działanie podjęte wobec zagrożenia. Można wybrać jedną z kilku opcji obsługi zagrożenia. Patrz Reagowanie na wykrycie wirusa lub zagrożenia na stronie 32 Patrz Wyniki skanowania informacje na stronie 31 Patrz Wstrzymywanie i odraczanie skanowań na stronie 21 Wykrycie funkcji Download Insight. Te komunikaty opisują destrukcyjne i niepotwierdzone pliki wykryte przez funkcję Download Insight, gdy użytkownik próbuje je pobrać. Patrz Reagowanie na komunikaty funkcji Download Insight z monitem o zezwolenie lub zablokowanie pliku, który próbuje pobrać użytkownik na stronie 35 Patrz Typy alertów i powiadomień na stronie 29
14 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Jak chronić komputer? 14 Pytanie Jak oczyścić zainfekowany komputer? Opis Jeśli wyświetlane jest okno skanowania, administrator już ustawił działanie podejmowane przez komputer wobec infekcji. Użytkownik może być w stanie wybrać działanie. Jeśli wiadomo, że plik jest zainfekowany, należy kliknąć pozycję Wyczyść lub Poddaj kwarantannie. W przypadku skanowań zaplanowanych i funkcji Automatyczna ochrona należy ustawić główne działanie Wyczyść zagrożenie i działanie pomocnicze Poddaj zagrożenie kwarantannie lub Usuń. Patrz Reagowanie na wykrycie wirusa lub zagrożenia na stronie 32 Patrz Sposób działania skanowań w poszukiwaniu wirusów i programów typu spyware na stronie 48 Patrz Konfigurowanie działań podejmowanych w przypadku wykryć destrukcyjnego oprogramowania i zagrożeń bezpieczeństwa na stronie 70
15 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Jak chronić komputer? 15 Pytanie Jak zwiększyć poziom zabezpieczeń komputera? Opis Domyślne ustawienia zapewniają maksymalną ochronę zarządzanego komputera klienckiego. Administrator może zmodyfikować niektóre ustawienia, aby zwiększyć wydajność klienta. Jeżeli administrator zezwoli użytkownikowi na modyfikowanie ustawień ochrony komputera, użytkownik może wykonać następujące zadania: Planować regularne skanowania pełne, zazwyczaj wykonywane codziennie lub raz w tygodniu. Patrz Planowanie skanowania zdefiniowanego przez użytkownika na stronie 59 Zachowywać funkcje skanowania w poszukiwaniu wirusów, Automatyczna ochrona, SONAR, Zapobieganie włamaniom oraz Insight zainstalowane, włączone i zawsze aktualne. Patrz Włączanie i wyłączanie systemu ochrony w przypadku konieczności rozwiązania problemów informacje na stronie 127 Patrz Włączanie lub wyłączanie ochrony na komputerze klienckim na stronie 129 Patrz Włączanie lub wyłączanie funkcji Automatyczna ochrona na stronie 130 Na kliencie niezarządzanym można wykonać następujące zadania: Pobierać i instalować odpowiednie definicje wirusów i składniki zabezpieczeń za pomocą usługi LiveUpdate. Centrum Security Response wydaje definicje wirusów wielokrotnie w ciągu dnia, a wersje innych składników zabezpieczeń w razie potrzeby w regularnych odstępach czasu. Domyślnie klienci Symantec Endpoint Protection mają w harmonogramie zaplanowane uruchamianie usługi LiveUpdate co cztery godziny. Usługę LiveUpdate można również uruchomić w dowolnej chwili. Patrz Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate na stronie 24 Uruchamiać pełne skanowanie komputera z włączonymi wszystkimi opcjami przyśpieszenia skanowania. Pełne skanowanie komputera jest domyślnie uruchamiane co tydzień. Skanowanie można jednak uruchomić w każdej chwili. Patrz Planowanie skanowania zdefiniowanego przez użytkownika na stronie 59 Patrz Natychmiastowe skanowanie komputera na stronie 19
16 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Jak chronić komputer? 16 Pytanie Jak zmodyfikować ustawienia skanowania, jeśli skanowanie spowalnia pracę? Opis Jeśli skanowanie spowalnia komputer, należy dostosować następujące ustawienia: Utworzyć zaplanowane skanowanie pełne na czas po godzinach pracy lub czas przerw. Patrz Planowanie skanowania zdefiniowanego przez użytkownika na stronie 59 Wykluczyć bezpieczne aplikacje i pliki. Patrz Wykluczanie elementów ze skanowań na stronie 76 Wyłączyć skanowanie plików skompresowanych lub zmniejszyć liczbę przeszukiwanych poziomów kompresji w plikach skompresowanych. Patrz Dostosowywanie ustawień skanowań w poszukiwaniu wirusów i programów typu spyware na stronie 68 Wyłączyć opcje przyśpieszania skanowania dla skanowania zdefiniowanego przez użytkownika. Patrz Planowanie skanowania zdefiniowanego przez użytkownika na stronie 59 Wyłączyć funkcje Download Insight i Wyszukiwanie Insight. Patrz Dostosowanie ustawień funkcji Download Insight na stronie 67 Patrz Przesyłanie informacji o wykryciach do centrum Symantec Security Response na stronie 89 Uwaga: Jeśli administrator zablokował te ustawienia, ich zmiana może nie być możliwa. Co zrobić, gdy zapora uniemożliwia przeglądanie Internetu? Domyślnie zapora nie blokuje dostępu do Internetu. Jeżeli nie można połączyć się z Internetem, należy skontaktować się z administratorem. Administrator może blokować dostęp do określonych stron internetowych lub nie zezwalać na używanie określonej przeglądarki na komputerze. Użytkownik może mieć uprawnienia do modyfikacji reguł zapory lub ich nie mieć. Na kliencie niezarządzanym użytkownik może modyfikować reguły zapory. Nie należy jednak zmieniać ani dodawać reguły zapory nie wiedząc, czy ruch blokowany przez zaporę jest destrukcyjny. Przed zmodyfikowaniem reguły zapory należy zadać następujące pytania: Czy aplikacja próbująca uzyskać dostęp do Internetu jest prawidłowa? Czy porty zdalne otwierane przez aplikację są prawidłowe? Ruch HTTP jest prawidłowym ruchem aplikacji używających Internetu, a ruch protokołu HTTP używa portów TCP 80 oraz 443. Użytkownik może nie być w stanie zaufać ruchowi sieciowemu z innych portów. Czy adres IP strony internetowej, do której uzyskuje dostęp aplikacja, jest prawidłowy i wiarygodny? Patrz Dodawanie lub zmienianie reguły zapory na stronie 104
17 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Sposób określania, czy komputer kliencki jest połączony i chroniony 17 Pytanie Jakie działania należy podjąć po wyświetleniu komunikatu w obszarze powiadomień? Opis Należy przeczytać komunikat wyświetlany na pasku narzędzi w obszarze powiadomień. Powiadomienia informują o jednej z następujących sytuacji: Komputer został zaatakowany i klient pokonał zagrożenie. Patrz Reagowanie na wykrycie wirusa lub zagrożenia na stronie 32 Patrz Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie na stronie 37 Komputer automatycznie otrzymał nową zasadę zabezpieczeń. W zależności od typu zagrożenia, można też przejść do jednego z dzienników, aby uzyskać dodatkowe informacje. Patrz Wyświetlanie dzienników na stronie 126 Patrz Sprawdzanie, czy klient jest zarządzany, czy niezarządzany na stronie 28 Patrz Modyfikowanie ochrony na komputerach na stronie 120 Sposób określania, czy komputer kliencki jest połączony i chroniony Można sprawdzić ikonę w obszarze powiadomień na kliencie, aby określić, czy klient jest połączony z serwerem zarządzania i odpowiednio chroniony. Ikona obszaru powiadomień jest niekiedy określana mianem ikony paska zadań. Ikona znajduje się w prawym dolnym narożniku pulpitu na komputerze klienckim. Kliknięcie tej ikony prawym przyciskiem myszy powoduje wyświetlenie często używanych poleceń. Uwaga: Ikona nie jest wyświetlana na klientach zarządzanych, jeżeli administrator skonfigurował ją tak, aby była niedostępna. Tabela 1-3 Ikony stanu klienta Ikona Opis Klient działa bez żadnych problemów. Pracuje w trybie offline lub jest niezarządzany. Klienci niezarządzani nie są połączeni z serwerem zarządzania. Klient Symantec Network Access Control (wyłącznie) działa bez żadnych problemów i przeszedł test integralności hosta oraz zaktualizował zasadę zabezpieczeń. Pracuje w trybie offline lub jest niezarządzany.
18 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Sposób określania, czy komputer kliencki jest połączony i chroniony 18 Ikona Opis Klient działa bez żadnych problemów. Jest połączony i komunikuje się z serwerem. Komputer jest chroniony przy użyciu wszystkich składników zasady zabezpieczeń. Klient Symantec Network Access Control (wyłącznie) działa bez żadnych problemów i przeszedł test integralności hosta oraz zaktualizował zasadę zabezpieczeń. Komunikuje się z serwerem. Występuje drobny problem z klientem. Na przykład definicje wirusów mogą nie być aktualne. Klient Symantec Network Access Control (wyłącznie) nie przeszedł sprawdzenia integralności hosta lub nie zaktualizował zasady zabezpieczeń. Klient nie działa, występuje poważny problem z klientem, wygasła jego licencja lub wyłączona jest co najmniej jedna technologia ochrony. Wyłączona jest na przykład funkcja Ochrona przed zagrożeniami sieciowymi. Klient Symantec Network Access Control (wyłącznie) nie działa, występuje poważny problem z klientem lub wygasła jego licencja na wersję próbną. Patrz Ukrywanie i wyświetlanie ikony obszaru powiadomień na stronie 123 Sposób określania, czy komputer kliencki jest połączony i chroniony, za pomocą ikon na stronie Stan Po otwarciu klienta Symantec Endpoint Protection w górnej części strony Stan wyświetlane są różne ikony alertów, informujące o stanie ochrony komputera. Jeśli jest konieczne podjęcie działania, więcej informacji zawiera tekst widoczny obok ikon. Tabela 1-4 Ikony alertów na stronie Stan Ikona Opis Wskazuje, że wszystkie funkcje ochrony są włączone.
19 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Natychmiastowe skanowanie komputera 19 Ikona Opis Ostrzega, że definicje wirusów i składników zabezpieczeń na komputerze klienckim są nieaktualne. W celu otrzymania najnowszych definicji wirusów i składników zabezpieczeń można natychmiast uruchomić usługę LiveUpdate, jeśli zezwala na to administrator. Ten stan może również oznaczać, że program Symantec Endpoint Protection wymaga ponownego uruchomienia. Na komputerze klienckim z programem Symantec Endpoint Protection i aktywną zasadą integralności hosta albo komputerze klienckim z programem Symantec Network Access Control mogą również występować następujące problemy: Komputer kliencki nie przeszedł pomyślnie sprawdzania zgodności zabezpieczeń z wymogami integralności hosta. Informacje o niespełnionych wymaganiach zawiera dziennik zabezpieczeń funkcji Zarządzanie klientami. Komputer kliencki nie pobrał pomyślnie składników oprogramowania funkcji integralności hosta. Patrz Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate na stronie 24 Informuje, że co najmniej jedna funkcja ochrony jest wyłączona lub licencja klienta utraciła ważność. Aby włączyć ochronę, należy kliknąć przycisk Napraw lub Napraw wszystko. Patrz Włączanie i wyłączanie systemu ochrony w przypadku konieczności rozwiązania problemów informacje na stronie 127 Patrz Włączanie lub wyłączanie ochrony na komputerze klienckim na stronie 129 Natychmiastowe skanowanie komputera Ręczne skanowanie pliku w poszukiwaniu wirusów i zagrożeń bezpieczeństwa można rozpocząć w dowolnej chwili. Komputer należy przeskanować natychmiast po zainstalowaniu klienta lub otrzymaniu wirusa albo zagrożenia bezpieczeństwa. Do skanowania można wybrać dowolny obiekt, począwszy od jednego pliku, poprzez dysk USB, a na całym komputerze kończąc. Skanowanie na żądanie obejmuje skanowanie aktywne i skanowanie pełne. Można również utworzyć skanowanie niestandardowe uruchamiane na żądanie. Patrz Planowanie uruchamiania skanowania na żądanie lub przy uruchomieniu komputera na stronie 63 Patrz Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate na stronie 24 Komputer można przeskanować natychmiast jedną z następujących metod:
20 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Natychmiastowe skanowanie komputera 20 Natychmiastowe przeprowadzenie skanowania komputera ze strony Stan Natychmiastowe przeprowadzenie skanowania komputera ze strony Stan Natychmiastowe przeprowadzenie skanowania komputera z systemu Windows Natychmiastowe przeprowadzenie skanowania komputera ze strony Stan W programie klienckim kliknij pozycję Skanowanie zagrożeń na pasku bocznym. Kliknij opcję Uruchom skanowanie aktywne, aby wykonać skanowanie najczęściej infekowanych obszarów. Kliknij opcję Uruchom skanowanie pełne, aby przeskanować cały komputer. Kliknij opcję Skanowanie integralności, aby sprawdzić zgodność z zasadami zabezpieczeń. Uwaga: Opcja Skanowanie integralności jest wyświetlana jedynie w przypadku, gdy na kliencie są włączone zasady integralności hosta. Na liście typów skanowania kliknij prawym przyciskiem myszy dowolne skanowanie, a następnie kliknij polecenie Skanuj teraz. Skanowanie zostanie uruchomione natychmiast. Można wyświetlać postęp skanowania, o ile administrator nie wyłączył tej opcji. Aby wyświetlić postęp skanowania, kliknij łącze w komunikacie wyświetlanym dla bieżącego skanowania: skanowanie w toku. Więcej informacji na temat opcji dostępnych w poszczególnych oknach dialogowych można uzyskać, klikając pozycję Pomoc. Można także wstrzymać lub anulować skanowanie. Natychmiastowe przeprowadzenie skanowania komputera ze strony Stan W kliencie na stronie Stan obok pozycji Ochrona przed wirusami i programami typu spyware kliknij pozycję Opcje > Uruchom skanowanie aktywne.
21 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Natychmiastowe skanowanie komputera 21 Natychmiastowe przeprowadzenie skanowania komputera z systemu Windows W oknie Mój Komputer lub Eksplorator Windows kliknij prawym przyciskiem myszy plik, folder lub dysk, a następnie kliknij polecenie Skanuj w poszukiwaniu wirusów. Funkcja ta jest obsługiwana zarówno w 32-bitowych, jak i 64-bitowych systemach operacyjnych. Uwaga: Gdy przeprowadzany jest ten typ skanowania w folderze lub na dysku, funkcja Wyszukiwanie Insight nie skanuje jego zawartości. Funkcja Wyszukiwanie Insight skanuje jednak pojedynczy plik lub grupę plików. Nie dotyczy to skanowania w poszukiwaniu wirusów i programów typu spyware. Patrz Wyniki skanowania informacje na stronie 31 Patrz Wstrzymywanie i odraczanie skanowań na stronie 21 Wstrzymywanie i odraczanie skanowań Funkcja wstrzymania umożliwia zatrzymanie skanowania w dowolnej chwili i wznowienie go w późniejszym czasie. Można wstrzymywać wszystkie skanowania zainicjowane przez użytkownika. Administrator określa, czy użytkownik może wstrzymywać skanowania inicjowane przez administratora. Jeśli opcja Wstrzymaj skanowanie jest niedostępna, to znaczy, że administrator wyłączył funkcję wstrzymywania. Jeśli administrator włączył funkcję odraczania, użytkownik może na określony czas odraczać wykonanie skanowań zaplanowanych przez administratora. Wznowione skanowanie rozpoczyna się od miejsca, w którym zostało przerwane. Uwaga: W przypadku wstrzymania skanowania w chwili, gdy klient skanuje plik skompresowany, klient może zareagować na żądanie wstrzymania dopiero po kilku minutach. Patrz Zarządzanie skanowaniami na komputerze na stronie 43
22 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Przeprowadzanie sprawdzania integralności hosta 22 Aby wstrzymać skanowanie zainicjowane przez użytkownika: 1 W trakcie skanowania, w oknie dialogowym skanowania kliknij pozycję Wstrzymaj skanowanie. Skanowanie zostanie wstrzymane, a okno dialogowe pozostanie otwarte do chwili wznowienia skanowania. 2 W oknie dialogowym skanowania kliknij pozycję Wznów skanowanie, aby kontynuować skanowanie. Aby wstrzymać lub odroczyć skanowanie inicjowane przez administratora: 1 Podczas skanowania inicjowanego przez administratora, w oknie dialogowym skanowania kliknij przycisk Wstrzymaj skanowanie. 2 W oknie dialogowym Wstrzymanie skanowania zaplanowanego wykonaj dowolną z poniższych czynności: Aby tymczasowo wstrzymać skanowanie, kliknij pozycję Wstrzymaj. Aby odroczyć skanowanie, kliknij przycisk Odłóż na 1 godzinę lub Odłóż na 3 godziny. Czas, na jaki można odraczać skanowanie, określa administrator. Skanowanie wznowione po upływie czasu wstrzymania rozpoczyna się od początku. Administrator określa również dopuszczalną liczbę odroczeń, po której osiągnięciu funkcja jest wyłączana. Aby kontynuować skanowanie bez wstrzymywania, kliknij przycisk Kontynuuj. Przeprowadzanie sprawdzania integralności hosta Sprawdzanie integralności hosta umożliwia określenie, czy komputer spełnia określone wymagania dotyczące zabezpieczeń przed połączeniem z siecią. Sprawdzanie integralności hosta może na przykład określić, czy w systemie operacyjnym zainstalowano najnowszą poprawkę zabezpieczeń. Jeżeli komputer nie spełnia wymagania dotyczącego zabezpieczeń, może zostać wykonane przywracanie zgodności, aby pomyślnie przeszedł sprawdzanie integralności hosta. Aby przywrócić zgodność, sprawdzanie powoduje automatyczne pobranie i zainstalowanie wymaganego oprogramowania. Administrator może wysłać użytkownikowi wiadomość z prośbą o przywrócenie zgodności komputera. Sprawdzanie zgodności hosta jest uruchamiane po uruchomieniu komputera i kontynuowane aż do zakończenia połączenia sieciowego. Sprawdzanie zgodności hosta można też uruchomić ręcznie.
23 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Przeprowadzanie sprawdzania integralności hosta 23 Administrator mógł także skonfigurować sprawdzanie zgodności hosta tak, aby wynik był prawidłowy, nawet jeśli określony wymóg nie zostanie spełniony. Wyniki sprawdzeń integralności hosta można sprawdzić w dzienniku zabezpieczeń klienta. Aby uruchomić sprawdzanie integralności hosta: 1 W programie klienckim kliknij pozycję Skanuj na pasku bocznym. 2 W oknie dialogowym Skanowanie zagrożeń kliknij pozycję Skanowanie integralności. 3 Kliknij przycisk OK. Jeżeli brak zgodności spowoduje zablokowanie dostępu do sieci, należy ponownie uzyskać dostęp po zaktualizowaniu komputera w celu spełnienia wymagań dotyczących zgodności. Wyniki skanowania są dostępne w dzienniku zabezpieczeń. Patrz Wyświetlanie dzienników na stronie 126 Przywracanie komputera do stanu umożliwiającego przejście sprawdzania integralności hosta Jeśli klient nie spełnia wymagania zasady integralności hosta, reaguje na jeden z poniższych sposobów: Klient automatycznie pobiera aktualizację oprogramowania. Klient wyświetla monit o pobranie wymaganej aktualizacji oprogramowania. Aby przywrócić zgodność komputera: W wyświetlonym oknie dialogowym programu Symantec Endpoint Protection wykonaj jedno z poniższych działań: Aby sprawdzić, których wymagań zabezpieczeń komputer nie spełnia, kliknij pozycję Szczegóły. Aby natychmiast zainstalować oprogramowanie, kliknij pozycję Przywróć teraz. Dostępna może być opcja anulowania instalacji po jej rozpoczęciu. Aby przełożyć instalację na później, kliknij pozycję Przypomnij później i wybierz odstęp czasu z listy rozwijanej. Administrator może określić dozwoloną maksymalną liczbę odroczeń instalacji przez użytkownika. Patrz Przeprowadzanie sprawdzania integralności hosta na stronie 22
24 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate 24 Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate Skuteczność ochrony zapewnianej przez produkty firmy Symantec jest uzależniona od aktualności informacji o nowych zagrożeniach. Informacje te są dostępne do pobrania z firmy Symantec za pośrednictwem usługi LiveUpdate. Aktualizacje składników oprogramowania to pliki, dzięki którym produkty firmy Symantec są aktualne i korzystają z najnowszych technologii ochrony przed zagrożeniami. Otrzymywane aktualizacje składników oprogramowania są zależne od funkcji ochrony zainstalowanych na komputerze. Usługa LiveUpdate pobiera na przykład pliki definicji wirusów dla funkcji Ochrona przed wirusami i programami typu spyware oraz pliki definicji systemu zapobiegania włamaniom dla funkcji Ochrona przed zagrożeniami sieciowymi. Usługa LiveUpdate może również dostarczać ulepszenia do zainstalowanego klienta w miarę potrzeb. Ulepszenia te tworzy się zazwyczaj w celu zapewnienia zgodności oprogramowania z urządzeniami lub systemami operacyjnymi, zwiększenia wydajności lub usunięcia błędów produktu. W przypadku klientów zarządzanych te aktualizacje mogą być odbierane z serwera zarządzania, jeśli skonfigurowano taką opcję. Usługa LiveUpdate pobiera nowe pliki składników oprogramowania z internetowej witryny firmy Symantec, a następnie zastępuje nimi stare pliki składników oprogramowania. Zarządzany komputer kliencki najczęściej odbiera aktualizacje składników oprogramowania z własnego serwera zarządzania. Zarządzany lub niezarządzany komputer kliencki może odbierać składniki oprogramowania bezpośrednio z serwera LiveUpdate. Sposób, w jaki komputer otrzymuje aktualizacje, zależy od tego, czy komputer jest zarządzany czy niezarządzany i od konfiguracji aktualizacji ustawionej przez administratora.
25 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate 25 Tabela 1-5 Sposoby aktualizowania składników oprogramowania na komputerze Zadanie Aktualizacja składników oprogramowania według harmonogramu Opis Domyślnie usługa LiveUpdate uruchamiana jest automatycznie w określonych w harmonogramie odstępach. Użytkownik może również zmodyfikować harmonogram automatycznego uruchamiania usługi LiveUpdate. Użytkownik może zaplanować uruchamianie usługi LiveUpdate na czas, w którym nie używa komputera. Na klientach zarządzanych można skonfigurować uruchamianie usługi LiveUpdate tylko według harmonogramu lub zmodyfikować istniejący harmonogram, jeśli zezwolił na to administrator. Jeśli jest wyświetlana ikona kłódki i opcje są nieaktywne, nie można aktualizować składników oprogramowania według harmonogramu ani modyfikować istniejącego harmonogramu. Na kliencie niezarządzanym użytkownik może wyłączyć lub zmienić harmonogram usługi LiveUpdate. Patrz Aby zaktualizować składniki oprogramowania według harmonogramu za pomocą usługi LiveUpdate na stronie 25 Natychmiastowa aktualizacja składników oprogramowania W zależności od ustawień zabezpieczeń usługę LiveUpdate można uruchamiać natychmiast. Usługę LiveUpdate należy uruchamiać natychmiast w następujących sytuacjach: Po zainstalowaniu oprogramowania klienckiego. Po upływie długiego czasu od ostatniego skanowania. Gdy użytkownik podejrzewa, że na komputerze jest wirus lub inne destrukcyjne oprogramowanie. Uwaga: Na klientach zarządzanych można uruchamiać usługę LiveUpdate ręcznie tylko jeśli administrator skonfigurował ustawienie, które na to zezwala. Patrz Aby natychmiast zaktualizować składniki oprogramowania za pomocą usługi LiveUpdate na stronie 26 Aby zaktualizować składniki oprogramowania według harmonogramu za pomocą usługi LiveUpdate 1 W programie klienckim kliknij pozycję Zmień ustawienia na pasku bocznym. 2 Obok pozycji Zarządzanie klientami kliknij pozycję Konfiguruj ustawienia. 3 W oknie dialogowym Ustawienia funkcji Zarządzanie klientami kliknij pozycję LiveUpdate. 4 Na karcie LiveUpdate zaznacz opcję Włącz automatyczne aktualizacje.
26 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Klienci zarządzani i klienci niezarządzani informacje 26 5 W grupie opcji Częstotliwość i czas wybierz, czy chcesz przeprowadzać aktualizacje codziennie, raz w tygodniu, czy raz w miesiącu. Następnie wybierz dzień tygodnia i godzinę, o której mają być przeprowadzane aktualizacje. Ustawienia czasu zależą od opcji wybranej w grupie opcji Częstotliwość. Dostępność innych opcji zależy również od wybranej częstotliwości. 6 W grupie opcji Okno ponawiania prób zaznacz opcję Ponawiaj próby przez, a następnie określ interwał czasowy ponawiania uruchamiania usługi LiveUpdate przez klienta. 7 W grupie opcji Opcje dotyczące działań losowych zaznacz opcję Wybierz losowo wcześniejszy lub późniejszy czas uruchomienia (w godzinach), a następnie określ liczbę godzin lub dni. Opcja ta określa zakres czasu rozpoczęcia pobierania przed lub po planowanym terminie aktualizacji. 8 W grupie opcji Wykrycie bezczynności zaznacz opcję Opóźnij zaplanowane sesje usługi LiveUpdate do chwili bezczynności systemu. Zaległe sesje zostaną w końcu uruchomione bezwarunkowo. 9 W polu grupy Opcje serwera proxy kliknij opcję Konfiguruj opcje serwera proxy, aby skonfigurować opcje połączenia serwera proxy z wewnętrznym serwerem LiveUpdate. W polu grupy Ustawienia serwera proxy usługi LiveUpdate kliknij opcję Pomoc, aby uzyskać informacje o opcjach. 10 Kliknij przycisk OK. Aby natychmiast zaktualizować składniki oprogramowania za pomocą usługi LiveUpdate W programie klienckim kliknij pozycję LiveUpdate na pasku bocznym. Usługa LiveUpdate łączy się z serwerem firmy Symantec, sprawdza czy są dostępne nowe aktualizacje, a następnie automatycznie je pobiera i instaluje. Klienci zarządzani i klienci niezarządzani informacje Administrator może zainstalować klienta jako klienta zarządzanego (instalacja zarządzana przez administratora) lub niezarządzanego (instalacja autonomiczna).
27 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Klienci zarządzani i klienci niezarządzani informacje 27 Tabela 1-6 Różnice między klientem zarządzanym a klientem niezarządzanym Typ klienta Klient zarządzany Opis Klient zarządzany komunikuje się z serwerem zarządzania w sieci użytkownika. Administrator konfiguruje ochronę i ustawienia domyślne. Serwer zarządzania powiadamia klienta, który pobiera ustawienia. W zależności od ustawień komunikacji serwera zarządzania, jeżeli administrator wprowadzi zmianę w ochronie, klient pobierze zmianę niemal natychmiast. Administratorzy mogą zmienić poziom interakcji użytkownika z klientem na następujące sposoby: Administrator całkowicie zarządza klientem. Użytkownik nie musi konfigurować klienta. Wszystkie ustawienia są zablokowane lub niedostępne, ale użytkownik może wyświetlić informacje na temat operacji klienta na komputerze. Administrator zarządza klientem, ale użytkownik może zmienić niektóre ustawienia klienta i wykonać niektóre zadania. Na przykład może uruchamiać własne skanowania i ręcznie pobierać aktualizacje klienta oraz systemu ochrony. Administrator zarządza klientem, ale użytkownik może zmienić wszystkie ustawienia klienta i wykonać wszystkie zadania związane z ochroną. Dostępność ustawień klienta, jak również wartości tych ustawień mogą okresowo się zmieniać. Ustawienie może się na przykład zmienić, gdy administrator zaktualizuje zasadę sterującą ochroną komputera klienckiego. Klient niezarządzany Klient niezarządzany nie komunikuje się z serwerem zarządzania, a administrator nie zarządza klientem. Klient niezarządzany może być klientem jednego z następujących typów: Samodzielnym komputerem niepodłączonym do sieci, takim jak komputer domowy lub przenośny. Na komputerze jest zainstalowany klient programu Symantec Endpoint Protection z ustawieniami domyślnymi lub wstępnie skonfigurowanymi przez administratora. Zdalnym komputerem łączącym się z siecią firmową, który w celu nawiązania połączenia musi spełnić wymagania dotyczące bezpieczeństwa. Jednakże integralność hosta nie jest obsługiwana na niezarządzanym kliencie. Klient po zainstalowaniu ma ustawienia domyślne. Po zainstalowaniu klienta użytkownik może zmienić wszystkie ustawienia klienta i wykonać wszystkie zadania związane z ochroną. Tabela 1-7 przedstawia różnice w interfejsie użytkownika między klientem zarządzanym a klientem niezarządzanym. Tabela 1-7 Różnice między klientem zarządzanym a klientem niezarządzanym według obszarów funkcji Obszar funkcji Ochrona przed wirusami i programami typu spyware Klient centralnie zarządzany Klient wyświetla ikonę zamkniętej kłódki, a opcje, których nie może skonfigurować użytkownik, są nieaktywne. Klient samozarządzany Klient nie wyświetla ani zamkniętej kłódki, ani otwartej kłódki.
28 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Sprawdzanie, czy klient jest zarządzany, czy niezarządzany 28 Obszar funkcji Zapobieganie zagrożeniom Ustawienia funkcji Zarządzanie klientami i Ochrona przed zagrożeniami sieciowymi Klient centralnie zarządzany Klient wyświetla ikonę zamkniętej kłódki, a opcje, których nie może skonfigurować użytkownik, są nieaktywne. Ustawienia kontrolowane przez administratora nie są wyświetlane. Klient samozarządzany Klient nie wyświetla ani zamkniętej kłódki, ani otwartej kłódki. Wyświetlane są wszystkie ustawienia. Patrz Sprawdzanie, czy klient jest zarządzany, czy niezarządzany na stronie 28 Sprawdzanie, czy klient jest zarządzany, czy niezarządzany Aby sprawdzić dostępny poziom kontroli nad konfigurowaniem systemu ochrony na kliencie, najpierw należy sprawdzić, czy klient jest zarządzany, czy też niezarządzany. Na kliencie niezarządzanym można skonfigurować więcej ustawień niż na kliencie zarządzanym. Patrz Klienci zarządzani i klienci niezarządzani informacje na stronie 26 Aby sprawdzić, czy klient jest zarządzany, czy niezarządzany: 1 Na stronie Stan kliknij pozycję Pomoc > Rozwiązywanie problemów. 2 W oknie dialogowym Rozwiązywanie problemów kliknij pozycję Zarządzanie. 3 W okienku Zarządzanie, w obszarze Informacje ogólne, obok pozycji Serwer sprawdź następujące informacje: Jeśli klient jest zarządzany, w polu Serwer wyświetlany jest adres serwera zarządzania albo tekst Offline. Może to być adres IP, nazwa DNS lub nazwa NetBIOS. Nazwa DNS to na przykład SEPMServer1. Jeśli klient jest zarządzany, ale aktualnie nie jest połączony z serwerem zarządzania, w polu tym wyświetlany jest tekst Offline. Jeśli klient jest niezarządzany, w polu Serwer wyświetlany jest tekst Samozarządzany. 4 Kliknij przycisk Zamknij.
29 Rozdział 2 Reagowanie na alerty i powiadomienia Ten rozdział obejmuje następujące zagadnienia: Typy alertów i powiadomień Wyniki skanowania informacje Reagowanie na wykrycie wirusa lub zagrożenia Reagowanie na komunikaty funkcji Download Insight z monitem o zezwolenie lub zablokowanie pliku, który próbuje pobrać użytkownik Reagowanie na powiadomienia wyskakujące programu Symantec Endpoint Protection wyświetlane na komputerach z systemem Windows 8 Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie Reagowanie na komunikaty dotyczące wygasłej licencji Reagowanie na komunikaty dotyczące aktualizowania oprogramowania klienckiego Odpowiadanie na komunikaty dotyczące przywrócenia zgodności komputera po nieudanym sprawdzeniu integralności hosta Typy alertów i powiadomień Program kliencki działa w tle, chroniąc komputer przed destrukcyjnymi działaniami. Czasami klient musi powiadomić użytkownika o takim działaniu lub wyświetlić monit o podjęcie decyzji.
30 Reagowanie na alerty i powiadomienia Typy alertów i powiadomień 30 Tabela 2-1 przedstawia typy komunikatów, które mogą wymagać reakcji użytkownika. Tabela 2-1 Typy alertów i powiadomień Alert Okno dialogowe Skanowanie Opis Jeśli skanowanie wykryje wirusa lub zagrożenie bezpieczeństwa, pojawi się okno dialogowe Wyniki wykrywania lub Wyniki wykrywania programu Symantec Endpoint Protection, zawierające szczegółowe informacje na temat infekcji. W oknie tym wyświetlane jest również działanie podejmowane przez skanowanie wobec zagrożenia. Zazwyczaj nie ma potrzeby podejmowania żadnych dalszych działań innych niż sprawdzenie informacji i zamknięcie okna dialogowego. W razie potrzeby można jednak podjąć działanie. W trakcie skanowania okno dialogowe może wyświetlać nazwę, taką jak Nazwa skanowania uruchomiono DataCzas. Jeśli skanowanie zostało zakończone, okno dialogowe może wyświetlać nazwę, taką jak Wyniki wykrywania programu Symantec Endpoint Protection. Patrz Wyniki skanowania informacje na stronie 31 Inne okna dialogowe komunikatów Komunikaty wyskakujące mogą zostać wyświetlone w następujących sytuacjach: Klient automatycznie zaktualizował oprogramowanie klienckie. Patrz Reagowanie na komunikaty dotyczące aktualizowania oprogramowania klienckiego na stronie 39 Klient wyświetla pytanie, czy użytkownik chce zezwolić na aplikację, czy też ją zablokować. Patrz Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie na stronie 37 Wygasła ważność licencji na wersję próbną. Patrz Reagowanie na komunikaty dotyczące wygasłej licencji na stronie 38
31 Reagowanie na alerty i powiadomienia Wyniki skanowania informacje 31 Alert Komunikaty ikony obszaru powiadomień Opis Powiadomienia są wyświetlane w obszarze powiadomień w następujących sytuacjach: Klient zablokował aplikację. Może pojawić się na przykład następujący komunikat: Traffic has been blocked from this application: Application name Jeżeli klienta skonfigurowano do blokowania całego ruchu, powiadomienia będą często wyświetlane i zwykle nie będą wymagać interwencji użytkownika. Jeżeli klienta skonfigurowano do przepuszczania całego ruchu, te powiadomienia nie będą wyświetlane. Patrz Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie na stronie 37 Klient wykrywa atak pochodzący z Internetu. Może pojawić się na przykład następujący komunikat: Traffic from IP address is blocked from 2/14/ :37:58 to 2/14/ :47:58. Port Scan attack is logged. Użytkownik nie musi robić niczego oprócz czytania komunikatów. Sprawdzenie zgodności zabezpieczeń zakończyło się niepowodzeniem. Na komputerze może być blokowany ruch przychodzący i wychodzący. Może pojawić się na przykład następujący komunikat: Skanowanie zgodności zabezpieczeń nie powiodło się. Patrz Odpowiadanie na komunikaty dotyczące przywrócenia zgodności komputera po nieudanym sprawdzeniu integralności hosta na stronie 40 Patrz Sposób określania, czy komputer kliencki jest połączony i chroniony na stronie 17 Wyniki skanowania informacje W przypadku klientów zarządzanych administrator zazwyczaj konfiguruje pełne skanowanie przeprowadzane co najmniej raz w tygodniu. W przypadku klientów niezarządzanych podczas uruchamiania komputera odbywa się automatycznie generowane skanowanie aktywne. Funkcja Automatyczna ochrona domyślnie działa na komputerze przez cały czas. W trakcie skanowania wyświetlane jest okno dialogowe z postępem skanowania, a następnie z wynikami skanowania. Po ukończeniu skanowania jego wyniki są wyświetlane na liście. Jeśli klient nie wykryje żadnych wirusów ani zagrożeń bezpieczeństwa, lista jest pusta, a skanowanie ma stan Zakończone.
Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control
Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Oprogramowanie opisane w niniejszym podręczniku
Bardziej szczegółowoPodręcznik obsługi klienta Symantec Endpoint Protection 14.2 dla systemu Windows
Podręcznik obsługi klienta Symantec Endpoint Protection 14.2 dla systemu Windows Podręcznik obsługi klienta Symantec Endpoint Protection systemu Windows Wersja produktu: 14.2 Wersja dokumentacji: 1 Ostatnia
Bardziej szczegółowoPodręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control
Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Oprogramowanie opisane w niniejszym podręczniku
Bardziej szczegółowoPodręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection
Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Oprogramowanie
Bardziej szczegółowoPodręcznik klienta Symantec Endpoint Protection Small Business Edition
Podręcznik klienta Symantec Endpoint Protection Small Business Edition Podręcznik klienta Symantec Endpoint Protection Small Business Edition Oprogramowanie opisane w niniejszym podręczniku jest dostarczane
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoPodręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition
Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Oprogramowanie
Bardziej szczegółowoPodręcznik informacyjny migracji programu Symantec Endpoint Protection
Podręcznik informacyjny migracji programu Symantec Endpoint Protection Podręcznik informacyjny migracji programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła
Bardziej szczegółowoZarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
TM Norton AntiVirus Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoPodręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoOpcje Fiery1.3 pomoc (klient)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Bardziej szczegółowoPierwsze kroki w programie QuarkXPress 10.0.1
Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac
Bardziej szczegółowoSKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podręcznik użytkownika programu Norton 360 Online Wersja dokumentacji 2.0 Copyright 2008 Symantec Corporation. Wszystkie prawa zastrzeżone. Licencjonowane Oprogramowanie i Dokumentacja
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny
Bardziej szczegółowoPodręcznik migracji zasad programu Symantec Client Firewall
Podręcznik migracji zasad programu Symantec Client Firewall Podręcznik migracji zasad programu Symantec Client Firewall Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej
Bardziej szczegółowoNorton Internet Security
TM Norton Internet Security Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start
ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoPodręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0
Podręcznik wprowadzający programu Symantec Protection Center Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach
Bardziej szczegółowoMicrosoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowodla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoOpcje Fiery1.3 pomoc (serwer)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Bardziej szczegółowoESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus
Bardziej szczegółowoMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program
Bardziej szczegółowoHP Designjet Partner Link. Instrukcje
HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej
Bardziej szczegółowoFiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoWindows Vista Instrukcja instalacji
Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji
Bardziej szczegółowoWindows Defender Centrum akcji
Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze
Bardziej szczegółowoRozdział 1: Rozpoczynanie pracy...3
F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić
Bardziej szczegółowoInstrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego
Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Bardziej szczegółowoKorzystanie z poczty e-mail i Internetu
Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby
Bardziej szczegółowoPodręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.
Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...
Bardziej szczegółowodla systemu Mac Przewodnik Szybki start
dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,
Bardziej szczegółowoPlik Readme aplikacji klienckiej Novell Filr
Plik Readme aplikacji klienckiej Novell Filr Kwiecień 2015 r. 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,
Bardziej szczegółowoESET NOD32 ANTIVIRUS 10
ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoAktualizacje oprogramowania Podręcznik użytkownika
Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoOprogramowanie Capture Pro
Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie
Bardziej szczegółowoESET INTERNET SECURITY 10
ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Internet Security to kompleksowe oprogramowanie
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowoPlik Readme aplikacji klienckiej Novell Filr
Plik Readme aplikacji klienckiej Novell Filr wrzesień 2014 Novell 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,
Bardziej szczegółowoUwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.
programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.1 programów Symantec Endpoint Protection, Symantec Endpoint Protection
Bardziej szczegółowoIBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoMotorola Phone Tools. Krótkie wprowadzenie
Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...
Bardziej szczegółowoPodręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix
Podręcznik AirPrint Informacje o funkcji AirPrint Procedura konfiguracji Drukowanie Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku... 2 Zastrzeżenia... 2 1.
Bardziej szczegółowoESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista
ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium to kompleksowe oprogramowanie zapewniające ochronę przed zagrożeniami z Internetu. Zapewnia bezpieczeństwo
Bardziej szczegółowoINSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)
INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Centrum rozliczeniowe UPS 2015 United Parcel Service of America, Inc. Nazwa UPS, marka UPS i kolor brązowy są znakami towarowymi firmy United Parcel Service of America, Inc. Wszelkie
Bardziej szczegółowoPodręcznik administratora systemu
Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat
Bardziej szczegółowoIBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM
IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoUdostępnianie online 3.1. Wydanie 1
Udostępnianie online 3.1 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation.
Bardziej szczegółowoOmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook
OmniTouch 8400 Instant Communications Suite Przewodnik informacyjny R6.1 Alcatel-Lucent OmniTouch 8400 Instant Communications Suite zapewnia wiele usług po skojarzeniu z aplikacją Microsoft Outlook. Integracja
Bardziej szczegółowoDLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Bardziej szczegółowoUdostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...
Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8
Bardziej szczegółowoIBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego
Bardziej szczegółowoESET SMART SECURITY 8
ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoAvigilon Control Center 6 Uaktualnienie oprogramowania
Avigilon Control Center 6 Uaktualnienie oprogramowania Podczas aktualizacji do oprogramowania ACC 6, oprogramowanie i licencje wymagają aktualizacji. UWAGA: Tylko oprogramowanie ACC 5.x można uaktualnić
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoAktualizacje oprogramowania Podręcznik użytkownika
Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.
Bardziej szczegółowoInstrukcja obsługi Strona aplikacji
Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych
Bardziej szczegółowoPRZEWODNIK SZYBKI START
PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET INTERNET SECURITY TO KOMPLEKSOWE OPROGRAMOWANIE ZAPEWNIAJĄCE
Bardziej szczegółowoPRZEWODNIK SZYBKI START
PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Internet Security to kompleksowe oprogramowanie zapewniające
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Bardziej szczegółowoLaboratorium - Konfiguracja zapory sieciowej systemu Windows Vista
5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował
Bardziej szczegółowoPRZEWODNIK SZYBKI START
PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie
Bardziej szczegółowoAktualizacje oprogramowania Instrukcja obsługi
Aktualizacje oprogramowania Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Uwagi
Bardziej szczegółowoESET SMART SECURITY 7
ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart
Bardziej szczegółowoIBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoLaboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
Bardziej szczegółowo