Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control dla systemu Windows

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows"

Transkrypt

1 Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control dla systemu Windows

2 Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control dla systemu Windows Wersja produktu: Wersja dokumentacji: 1 Ostatnia aktualizacja tego dokumentu: October 02, 2014 Informacje prawne Copyright 2014 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwy Symantec, Altiris, LiveUpdate i TruScan oraz logo Symantec i logo znacznika wyboru to znaki towarowe lub zastrzeżone znaki towarowe firmy Symantec Corporation lub jej oddziałów, zarejestrowane w USA i innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. Niniejszy produkt Symantec może zawierać oprogramowanie innych firm, które musi być jednoznacznie określone jako takie ( programy innych firm ). Niektóre z programów innych firm są dostępne jako oprogramowanie o jawnym kodzie źródłowym lub bezpłatne. Niniejsza umowa licencyjna dołączona do oprogramowania nie powoduje zmiany jakichkolwiek praw lub zobowiązań wynikających z licencji na program o jawnym kodzie źródłowym lub bezpłatny. Dodatkowe informacje na temat programów innych firm są zawarte w zastrzeżeniach prawnych innych firm w załączniku do niniejszej dokumentacji lub w pliku ReadMe dotyczącym praw własności intelektualnej innych firm, dołączonym do niniejszego produktu Symantec. Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjami ograniczającymi jego użycie, kopiowanie, dystrybucję i dekompilację/odtwarzanie kodu źródłowego. Żadna część tego dokumentu nie może być powielana w jakiejkolwiek formie i w jakikolwiek sposób bez uprzedniej pisemnej zgody Symantec Corporation i jego licencjodawców, jeśli tacy istnieją. TA DOKUMENTACJA JEST DOSTARCZANA W STANIE W JAKIM JEST I WSZELKIE JAWNE LUB DOROZUMIANE WARUNKI, ZOBOWIĄZANIA I GWARANCJE, WŁĄCZNIE Z DOROZUMIANYMI GWARANCJAMI PRZYDATNOŚCI HANDLOWEJ, PRZYDATNOŚCI DO JAKIEGOKOLWIEK OKREŚLONEGO CELU I GWARANCJAMI NIENARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ SĄ WYKLUCZONE W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO. W ŻADNYM WYPADKU FIRMA SYMANTEC CORPORATION NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY UBOCZNE LUB WTÓRNE ZWIĄZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJ DOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOGĄ ZOSTAĆ ZMIENIONE BEZ UPRZEDZENIA. Licencjonowane oprogramowanie i dokumentacja są uznawane za komercyjne oprogramowanie komputerowe zgodnie z przepisami FAR i podlegają prawom ograniczonym, zgodnie z FAR, sekcja Commercial Computer Software Restricted Rights i DFARS Rights in Commercial Computer Software or Commercial Computer Software

3 Documentation, oraz wszelkim późniejszym przepisom. Jakiekolwiek wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wyświetlanie lub ujawnianie oprogramowania i dokumentacji objętych licencją przez rząd USA musi się odbywać zgodnie z postanowieniami niniejszej umowy. Symantec Corporation 350 Ellis Street Mountain View, CA

4 Pomoc techniczna Kontakt z pomocą techniczną Pomoc techniczna firmy Symantec prowadzi centra obsługi na całym świecie. Podstawowym zadaniem pomocy technicznej jest odpowiadanie na określone pytania dotyczące funkcji produktu oraz jego działania. Grupa pomocy technicznej opracowuje również zawartość naszej internetowej bazy wiedzy. Grupa pomocy technicznej współpracuje z innymi działami firmy Symantec, aby w możliwie krótkim czasie odpowiadać na pytania użytkowników. Grupa pomocy technicznej współpracuje na przykład z projektantami produktów oraz z centrum Symantec Security Response, aby udostępniać obsługę alertów i aktualizacje definicji wirusów. Oferta firmy Symantec w zakresie pomocy technicznej obejmuje: Zróżnicowany zakres opcji pomocy technicznej umożliwiających dobranie poziomu usług do rozmiaru organizacji. Telefoniczną i internetową pomoc techniczną zapewniającą szybką reakcję i dostęp do najnowszych informacji. Ubezpieczenie aktualizacyjne, zapewniające uaktualnienia oprogramowania. Płatną globalną pomoc techniczną dostępną w godzinach pracy w regionie lub 24 godziny na dobę, 7 dni w tygodniu. Oferty usług typu Premium obejmujące usługi zarządzania kontami. Informacje na temat oferowanej przez firmę Symantec pomocy technicznej można znaleźć na naszej stronie internetowej pod następującym adresem URL: Wszystkie usługi pomocy technicznej będą świadczone zgodnie z odpowiednią umową o pomocy technicznej i aktualnymi zasadami pomocy technicznej dla przedsiębiorstw. Klienci posiadający aktualną umowę pomocy technicznej mogą uzyskać dostęp do informacji pomocy technicznej pod następującym adresem URL: Przed skontaktowaniem się z pomocą techniczną należy się upewnić, że spełnione są wymagania systemowe podane w dokumentacji produktu. Ponadto komputer, na którym wystąpił problem powinien być włączony, aby w razie potrzeby można było odtworzyć problem. Kontaktując się z pomocą techniczną, należy mieć przygotowane następujące informacje: Numer wersji produktu

5 informacje o sprzęcie, Ilość dostępnej pamięci i miejsca na dysku oraz informacje o karcie sieciowej System operacyjny Numer wersji i poprawki do programu Topologia sieci Informacje o routerze, bramie i adresie IP Opis problemu: Komunikaty o błędach i pliki dziennika Próby rozwiązania problemu podjęte przed skontaktowaniem się z firmą Symantec Ostatnie zmiany w konfiguracji oprogramowania i sieci Licencjonowanie i rejestracja Centrum obsługi klientów Jeśli produkt firmy Symantec wymaga rejestracji lub klucza licencji, należy odwiedzić stronę internetową pomocy technicznej pod następującym adresem URL: Informacje na temat centrum obsługi klientów są dostępne pod następującym adresem URL: Centrum obsługi klientów służy pomocą w następujących kwestiach nietechnicznych, takich jak: pytania dotyczące licencji lub numerów seryjnych produktów, aktualizacje rejestracji produktów, takie jak zmiana adresu lub nazwy, ogólne informacje o produkcie (funkcje, dostępne wersje językowe, miejscowi dostawcy), najnowsze informacje o aktualizacjach i uaktualnieniach produktów, informacje dotyczące umów o zabezpieczeniu aktualizacji i pomocy technicznej, informacje o programach Symantec Buying Programs, porady dotyczące opcji pomocy technicznej firmy Symantec, pytania inne niż techniczne, dotyczące sprzedaży produktów, kwestie związane z dyskami CD-ROM, dyskami DVD lub podręcznikami.

6 Informacje na temat umowy dotyczącej pomocy technicznej W celu uzyskania informacji o istniejącej umowie dotyczącej pomocy technicznej należy kontaktować się z firmą Symantec przy użyciu następujących adresów regionalnych zespołów administrujących tą umową: Azja Pacyficzna i Japonia Europa, Bliski Wschód i Afryka Ameryka Północna i Ameryka Łacińska

7 Spis treści Pomoc techniczna... 4 Rozdział 1 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Informacje o kliencie Symantec Endpoint Protection Jak chronić komputer? Sposób określania, czy komputer kliencki jest połączony i chroniony Sposób określania, czy komputer kliencki jest połączony i chroniony, za pomocą ikon na stronie Stan Natychmiastowe skanowanie komputera Wstrzymywanie i odraczanie skanowań Przeprowadzanie sprawdzania integralności hosta Przywracanie komputera do stanu umożliwiającego przejście sprawdzania integralności hosta Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate Klienci zarządzani i klienci niezarządzani informacje Sprawdzanie, czy klient jest zarządzany, czy niezarządzany Rozdział 2 Reagowanie na alerty i powiadomienia Typy alertów i powiadomień Wyniki skanowania informacje Reagowanie na wykrycie wirusa lub zagrożenia Reagowanie na komunikaty funkcji Download Insight z monitem o zezwolenie lub zablokowanie pliku, który próbuje pobrać użytkownik Reagowanie na powiadomienia wyskakujące programu Symantec Endpoint Protection wyświetlane na komputerach z systemem Windows Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie Reagowanie na komunikaty dotyczące wygasłej licencji Reagowanie na komunikaty dotyczące aktualizowania oprogramowania klienckiego... 39

8 Spis treści 8 Odpowiadanie na komunikaty dotyczące przywrócenia zgodności komputera po nieudanym sprawdzeniu integralności hosta Rozdział 3 Zarządzanie skanowaniami Zarządzanie skanowaniami na komputerze Sposób działania skanowań w poszukiwaniu wirusów i programów typu spyware Wirusy i zagrożenia bezpieczeństwa informacje Typy skanowań informacje Typy funkcji Automatyczna ochrona informacje Sposób reakcji skanowań na wykrycie wirusa lub zagrożenia Sposób stosowania danych o reputacji w celu podejmowania decyzji dotyczących plików przez program Symantec Endpoint Protection Planowanie skanowania zdefiniowanego przez użytkownika Planowanie uruchamiania skanowania na żądanie lub przy uruchomieniu komputera Zarządzanie zagrożeniami wykrytymi przez funkcję Download Insight na komputerze Dostosowanie ustawień funkcji Download Insight Dostosowywanie ustawień skanowań w poszukiwaniu wirusów i programów typu spyware Konfigurowanie działań podejmowanych w przypadku wykryć destrukcyjnego oprogramowania i zagrożeń bezpieczeństwa Wykluczanie elementów ze skanowań informacje Wykluczanie elementów ze skanowań Zarządzanie plikami poddanymi kwarantannie na komputerze Poddawanie plików kwarantannie informacje Przywracanie pliku poddanego kwarantannie Ręczne poddawanie pliku kwarantannie Ponowne ręczne skanowanie plików poddanych kwarantannie Eksportowanie informacji o plikach poddanych kwarantannie Ręczne przesyłanie potencjalnie zainfekowanych plików do centrum Symantec Security Response w celu poddania ich analizie Ręczne usuwanie plików z obszaru Kwarantanny Automatyczne usuwanie plików z obszaru kwarantanny Włączanie lub wyłączanie funkcji Wczesne włączanie ochrony przed destrukcyjnym oprogramowaniem (ELAM)... 86

9 Spis treści 9 Sposób zarządzania powiadomieniami wyskakującymi programu Symantec Endpoint Protection wyświetlanymi na komputerach z systemem Windows Przesyłanie informacji o wykryciach do centrum Symantec Security Response informacje Przesyłanie informacji o wykryciach do centrum Symantec Security Response Klient i Centrum zabezpieczeń systemu Windows informacje Funkcja SONAR informacje Zarządzanie funkcją SONAR na komputerze Zmiana ustawień funkcji SONAR Rozdział 4 Rozdział 5 Zarządzanie zaporą i zapobieganiem włamaniom Zarządzanie ochroną za pomocą zapory Sposób działania zapory Zarządzanie regułami zapory Elementy reguły zapory Kolejność przetwarzania reguł zapory, ustawień zapory i ustawień systemu zapobiegania włamaniom informacje Jak zapora stosuje stanową analizę pakietów Dodawanie lub zmienianie reguły zapory Zmiana kolejności reguł zapory Włączanie lub wyłączanie reguł zapory Eksportowanie lub importowanie reguł zapory Włączanie lub wyłączanie ustawień zapory Włączanie udostępniania plików i drukarek Zezwalanie aplikacjom na dostęp do sieci lub blokowanie im dostępu Konfigurowanie istniejącej reguły zapory opartej na aplikacji Konfigurowanie klienta do blokowania ruchu, gdy włączony jest wygaszacz ekranu lub zapora nie jest uruchomiona Zarządzanie systemem zapobiegania włamaniom Sposób działania funkcji Zapobieganie włamaniom Włączanie lub wyłączanie funkcji zapobiegania włamaniom Konfigurowanie powiadomień funkcji zapobiegania włamaniom Zarządzanie klientami i rozwiązywanie problemów Modyfikowanie ochrony na komputerach Ręczne aktualizowanie zasad na kliencie

10 Spis treści 10 Ukrywanie i wyświetlanie ikony obszaru powiadomień Rozwiązywanie problemów z komputerem za pomocą narzędzia obsługi Pomocy firmy Symantec Dzienniki informacje Wyświetlanie dzienników Włączanie dziennika pakietów Włączanie i wyłączanie systemu ochrony w przypadku konieczności rozwiązania problemów informacje Włączanie lub wyłączanie ochrony na komputerze klienckim Włączanie lub wyłączanie funkcji Automatyczna ochrona Włączanie, wyłączanie lub konfigurowanie funkcji ochrony przed naruszeniem integralności Rozdział 6 Zarządzanie programem Symantec Network Access Control Klient Symantec Network Access Control informacje Rozpoczęcie pracy z klientem programu Symantec Network Access Control Ponowne uwierzytelnianie komputera Konfigurowanie klienta w celu używania uwierzytelniania 802.1x Wyświetlanie dzienników programu Symantec Network Access Control Indeks

11 Rozdział 1 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Ten rozdział obejmuje następujące zagadnienia: Informacje o kliencie Symantec Endpoint Protection Jak chronić komputer? Sposób określania, czy komputer kliencki jest połączony i chroniony Natychmiastowe skanowanie komputera Przeprowadzanie sprawdzania integralności hosta Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate Klienci zarządzani i klienci niezarządzani informacje Sprawdzanie, czy klient jest zarządzany, czy niezarządzany Informacje o kliencie Symantec Endpoint Protection Klient Symantec Endpoint Protection łączy kilka warstw ochrony, aby aktywnie chronić komputer przed znanymi i nieznanymi zagrożeniami oraz atakami sieciowymi. Tabela 1-1 przedstawia poszczególne warstwy ochrony.

12 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Jak chronić komputer? 12 Tabela 1-1 Typy ochrony Warstwa Ochrona przed wirusami i programami typu spyware Opis Funkcja Ochrona przed wirusami i programami typu spyware zwalcza przeróżne zagrożenia, w tym programy typu spyware, robaki, konie trojańskie, narzędzia typu rootkit i programy typu adware. Funkcja Automatyczna ochrona systemu plików stale sprawdza wszystkie pliki na komputerze w poszukiwaniu wirusów i zagrożeń bezpieczeństwa. W przypadku klientów internetowej poczty elektronicznej funkcja Automatyczna ochrona poczty internetowej chroni zarówno przychodzące, jak i wychodzące wiadomości przesyłane przy użyciu protokołów komunikacji POP3 i SMTP. Funkcja Automatyczna ochrona poczty Microsoft Outlook skanuje przychodzące i wychodzące wiadomości w programie Microsoft Outlook. Patrz Zarządzanie skanowaniami na komputerze na stronie 43 Zapobieganie zagrożeniom Technologia zapobiegania zagrożeniom obejmuje funkcję SONAR, która oferuje ochronę w czasie rzeczywistym przeciw nowym atakom. Funkcja SONAR może powstrzymać ataki, zanim tradycyjne metody oparte na definicjach i sygnaturach umożliwią wykrywanie zagrożenia. Funkcja SONAR stosuje również analizę heurystyczną oraz dane o reputacji w celu podejmowania decyzji dotyczących plików. Patrz Zarządzanie funkcją SONAR na komputerze na stronie 93 Ochrona przed zagrożeniami sieciowymi Funkcja Ochrona przed zagrożeniami sieciowymi obejmuje zaporę i system zapobiegania włamaniom. Oparta na regułach zapora blokuje dostęp do komputera nieupoważnionym użytkownikom. System zapobiegania włamaniom automatycznie wykrywa i blokuje ataki sieciowe. Patrz Zarządzanie ochroną za pomocą zapory na stronie 96 Administrator zarządza typami ochrony, które serwer zarządzania pobiera na komputery klienckie. Klient pobiera również definicje wirusów, definicje systemu zapobiegania włamaniom i aktualizacje produktów na komputer. Użytkownicy komputerów przenośnych mogą w podróży pobierać definicje wirusów i aktualizacje produktów bezpośrednio z serwera LiveUpdate. Patrz Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate na stronie 24 Jak chronić komputer? Zgodnie z domyślnymi ustawieniami program Symantec Endpoint Protection chroni komputer przed wieloma typami zagrożeń bezpieczeństwa. Klient albo automatycznie obsługuje zagrożenie, albo umożliwia użytkownikowi wybranie sposobu obsługi zagrożenie.

13 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Jak chronić komputer? 13 Można sprawdzić, czy komputer jest zainfekowany i wykonać pewne dodatkowe zadania w celu zwiększenia poziomu bezpieczeństwa lub wydajności. Uwaga: Na klientach zarządzanych niektóre opcje nie są wyświetlane, jeżeli administrator skonfigurował je jako niedostępne. Na klientach zarządzanych wyświetlana jest większość opcji. Tabela 1-2 Często zadawane pytania dotyczące sposobu ochrony komputera Pytanie Skąd wiadomo, czy komputer jest chroniony? Opis Klient programu Symantec Endpoint Protection wyświetla stan ochrony komputera. Komputer jest najlepiej chroniony, gdy są zainstalowane i zaktualizowane wszystkie moduły ochrony. Patrz Sposób określania, czy komputer kliencki jest połączony i chroniony, za pomocą ikon na stronie Stan na stronie 18 Patrz Sposób określania, czy komputer kliencki jest połączony i chroniony na stronie 17 Jak sprawdzić, czy komputer jest zainfekowany? Jeśli komputer jest zainfekowany, wyświetlane mogą być następujące typy komunikatów: Zagrożenie wykryte w skanowaniu funkcji automatycznej ochrony lub skanowaniu ręcznym. Te komunikaty opisują zagrożenie i działanie podjęte wobec zagrożenia. Można wybrać jedną z kilku opcji obsługi zagrożenia. Patrz Reagowanie na wykrycie wirusa lub zagrożenia na stronie 32 Patrz Wyniki skanowania informacje na stronie 31 Patrz Wstrzymywanie i odraczanie skanowań na stronie 21 Wykrycie funkcji Download Insight. Te komunikaty opisują destrukcyjne i niepotwierdzone pliki wykryte przez funkcję Download Insight, gdy użytkownik próbuje je pobrać. Patrz Reagowanie na komunikaty funkcji Download Insight z monitem o zezwolenie lub zablokowanie pliku, który próbuje pobrać użytkownik na stronie 35 Patrz Typy alertów i powiadomień na stronie 29

14 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Jak chronić komputer? 14 Pytanie Jak oczyścić zainfekowany komputer? Opis Jeśli wyświetlane jest okno skanowania, administrator już ustawił działanie podejmowane przez komputer wobec infekcji. Użytkownik może być w stanie wybrać działanie. Jeśli wiadomo, że plik jest zainfekowany, należy kliknąć pozycję Wyczyść lub Poddaj kwarantannie. W przypadku skanowań zaplanowanych i funkcji Automatyczna ochrona należy ustawić główne działanie Wyczyść zagrożenie i działanie pomocnicze Poddaj zagrożenie kwarantannie lub Usuń. Patrz Reagowanie na wykrycie wirusa lub zagrożenia na stronie 32 Patrz Sposób działania skanowań w poszukiwaniu wirusów i programów typu spyware na stronie 48 Patrz Konfigurowanie działań podejmowanych w przypadku wykryć destrukcyjnego oprogramowania i zagrożeń bezpieczeństwa na stronie 70

15 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Jak chronić komputer? 15 Pytanie Jak zwiększyć poziom zabezpieczeń komputera? Opis Domyślne ustawienia zapewniają maksymalną ochronę zarządzanego komputera klienckiego. Administrator może zmodyfikować niektóre ustawienia, aby zwiększyć wydajność klienta. Jeżeli administrator zezwoli użytkownikowi na modyfikowanie ustawień ochrony komputera, użytkownik może wykonać następujące zadania: Planować regularne skanowania pełne, zazwyczaj wykonywane codziennie lub raz w tygodniu. Patrz Planowanie skanowania zdefiniowanego przez użytkownika na stronie 59 Zachowywać funkcje skanowania w poszukiwaniu wirusów, Automatyczna ochrona, SONAR, Zapobieganie włamaniom oraz Insight zainstalowane, włączone i zawsze aktualne. Patrz Włączanie i wyłączanie systemu ochrony w przypadku konieczności rozwiązania problemów informacje na stronie 127 Patrz Włączanie lub wyłączanie ochrony na komputerze klienckim na stronie 129 Patrz Włączanie lub wyłączanie funkcji Automatyczna ochrona na stronie 130 Na kliencie niezarządzanym można wykonać następujące zadania: Pobierać i instalować odpowiednie definicje wirusów i składniki zabezpieczeń za pomocą usługi LiveUpdate. Centrum Security Response wydaje definicje wirusów wielokrotnie w ciągu dnia, a wersje innych składników zabezpieczeń w razie potrzeby w regularnych odstępach czasu. Domyślnie klienci Symantec Endpoint Protection mają w harmonogramie zaplanowane uruchamianie usługi LiveUpdate co cztery godziny. Usługę LiveUpdate można również uruchomić w dowolnej chwili. Patrz Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate na stronie 24 Uruchamiać pełne skanowanie komputera z włączonymi wszystkimi opcjami przyśpieszenia skanowania. Pełne skanowanie komputera jest domyślnie uruchamiane co tydzień. Skanowanie można jednak uruchomić w każdej chwili. Patrz Planowanie skanowania zdefiniowanego przez użytkownika na stronie 59 Patrz Natychmiastowe skanowanie komputera na stronie 19

16 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Jak chronić komputer? 16 Pytanie Jak zmodyfikować ustawienia skanowania, jeśli skanowanie spowalnia pracę? Opis Jeśli skanowanie spowalnia komputer, należy dostosować następujące ustawienia: Utworzyć zaplanowane skanowanie pełne na czas po godzinach pracy lub czas przerw. Patrz Planowanie skanowania zdefiniowanego przez użytkownika na stronie 59 Wykluczyć bezpieczne aplikacje i pliki. Patrz Wykluczanie elementów ze skanowań na stronie 76 Wyłączyć skanowanie plików skompresowanych lub zmniejszyć liczbę przeszukiwanych poziomów kompresji w plikach skompresowanych. Patrz Dostosowywanie ustawień skanowań w poszukiwaniu wirusów i programów typu spyware na stronie 68 Wyłączyć opcje przyśpieszania skanowania dla skanowania zdefiniowanego przez użytkownika. Patrz Planowanie skanowania zdefiniowanego przez użytkownika na stronie 59 Wyłączyć funkcje Download Insight i Wyszukiwanie Insight. Patrz Dostosowanie ustawień funkcji Download Insight na stronie 67 Patrz Przesyłanie informacji o wykryciach do centrum Symantec Security Response na stronie 89 Uwaga: Jeśli administrator zablokował te ustawienia, ich zmiana może nie być możliwa. Co zrobić, gdy zapora uniemożliwia przeglądanie Internetu? Domyślnie zapora nie blokuje dostępu do Internetu. Jeżeli nie można połączyć się z Internetem, należy skontaktować się z administratorem. Administrator może blokować dostęp do określonych stron internetowych lub nie zezwalać na używanie określonej przeglądarki na komputerze. Użytkownik może mieć uprawnienia do modyfikacji reguł zapory lub ich nie mieć. Na kliencie niezarządzanym użytkownik może modyfikować reguły zapory. Nie należy jednak zmieniać ani dodawać reguły zapory nie wiedząc, czy ruch blokowany przez zaporę jest destrukcyjny. Przed zmodyfikowaniem reguły zapory należy zadać następujące pytania: Czy aplikacja próbująca uzyskać dostęp do Internetu jest prawidłowa? Czy porty zdalne otwierane przez aplikację są prawidłowe? Ruch HTTP jest prawidłowym ruchem aplikacji używających Internetu, a ruch protokołu HTTP używa portów TCP 80 oraz 443. Użytkownik może nie być w stanie zaufać ruchowi sieciowemu z innych portów. Czy adres IP strony internetowej, do której uzyskuje dostęp aplikacja, jest prawidłowy i wiarygodny? Patrz Dodawanie lub zmienianie reguły zapory na stronie 104

17 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Sposób określania, czy komputer kliencki jest połączony i chroniony 17 Pytanie Jakie działania należy podjąć po wyświetleniu komunikatu w obszarze powiadomień? Opis Należy przeczytać komunikat wyświetlany na pasku narzędzi w obszarze powiadomień. Powiadomienia informują o jednej z następujących sytuacji: Komputer został zaatakowany i klient pokonał zagrożenie. Patrz Reagowanie na wykrycie wirusa lub zagrożenia na stronie 32 Patrz Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie na stronie 37 Komputer automatycznie otrzymał nową zasadę zabezpieczeń. W zależności od typu zagrożenia, można też przejść do jednego z dzienników, aby uzyskać dodatkowe informacje. Patrz Wyświetlanie dzienników na stronie 126 Patrz Sprawdzanie, czy klient jest zarządzany, czy niezarządzany na stronie 28 Patrz Modyfikowanie ochrony na komputerach na stronie 120 Sposób określania, czy komputer kliencki jest połączony i chroniony Można sprawdzić ikonę w obszarze powiadomień na kliencie, aby określić, czy klient jest połączony z serwerem zarządzania i odpowiednio chroniony. Ikona obszaru powiadomień jest niekiedy określana mianem ikony paska zadań. Ikona znajduje się w prawym dolnym narożniku pulpitu na komputerze klienckim. Kliknięcie tej ikony prawym przyciskiem myszy powoduje wyświetlenie często używanych poleceń. Uwaga: Ikona nie jest wyświetlana na klientach zarządzanych, jeżeli administrator skonfigurował ją tak, aby była niedostępna. Tabela 1-3 Ikony stanu klienta Ikona Opis Klient działa bez żadnych problemów. Pracuje w trybie offline lub jest niezarządzany. Klienci niezarządzani nie są połączeni z serwerem zarządzania. Klient Symantec Network Access Control (wyłącznie) działa bez żadnych problemów i przeszedł test integralności hosta oraz zaktualizował zasadę zabezpieczeń. Pracuje w trybie offline lub jest niezarządzany.

18 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Sposób określania, czy komputer kliencki jest połączony i chroniony 18 Ikona Opis Klient działa bez żadnych problemów. Jest połączony i komunikuje się z serwerem. Komputer jest chroniony przy użyciu wszystkich składników zasady zabezpieczeń. Klient Symantec Network Access Control (wyłącznie) działa bez żadnych problemów i przeszedł test integralności hosta oraz zaktualizował zasadę zabezpieczeń. Komunikuje się z serwerem. Występuje drobny problem z klientem. Na przykład definicje wirusów mogą nie być aktualne. Klient Symantec Network Access Control (wyłącznie) nie przeszedł sprawdzenia integralności hosta lub nie zaktualizował zasady zabezpieczeń. Klient nie działa, występuje poważny problem z klientem, wygasła jego licencja lub wyłączona jest co najmniej jedna technologia ochrony. Wyłączona jest na przykład funkcja Ochrona przed zagrożeniami sieciowymi. Klient Symantec Network Access Control (wyłącznie) nie działa, występuje poważny problem z klientem lub wygasła jego licencja na wersję próbną. Patrz Ukrywanie i wyświetlanie ikony obszaru powiadomień na stronie 123 Sposób określania, czy komputer kliencki jest połączony i chroniony, za pomocą ikon na stronie Stan Po otwarciu klienta Symantec Endpoint Protection w górnej części strony Stan wyświetlane są różne ikony alertów, informujące o stanie ochrony komputera. Jeśli jest konieczne podjęcie działania, więcej informacji zawiera tekst widoczny obok ikon. Tabela 1-4 Ikony alertów na stronie Stan Ikona Opis Wskazuje, że wszystkie funkcje ochrony są włączone.

19 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Natychmiastowe skanowanie komputera 19 Ikona Opis Ostrzega, że definicje wirusów i składników zabezpieczeń na komputerze klienckim są nieaktualne. W celu otrzymania najnowszych definicji wirusów i składników zabezpieczeń można natychmiast uruchomić usługę LiveUpdate, jeśli zezwala na to administrator. Ten stan może również oznaczać, że program Symantec Endpoint Protection wymaga ponownego uruchomienia. Na komputerze klienckim z programem Symantec Endpoint Protection i aktywną zasadą integralności hosta albo komputerze klienckim z programem Symantec Network Access Control mogą również występować następujące problemy: Komputer kliencki nie przeszedł pomyślnie sprawdzania zgodności zabezpieczeń z wymogami integralności hosta. Informacje o niespełnionych wymaganiach zawiera dziennik zabezpieczeń funkcji Zarządzanie klientami. Komputer kliencki nie pobrał pomyślnie składników oprogramowania funkcji integralności hosta. Patrz Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate na stronie 24 Informuje, że co najmniej jedna funkcja ochrony jest wyłączona lub licencja klienta utraciła ważność. Aby włączyć ochronę, należy kliknąć przycisk Napraw lub Napraw wszystko. Patrz Włączanie i wyłączanie systemu ochrony w przypadku konieczności rozwiązania problemów informacje na stronie 127 Patrz Włączanie lub wyłączanie ochrony na komputerze klienckim na stronie 129 Natychmiastowe skanowanie komputera Ręczne skanowanie pliku w poszukiwaniu wirusów i zagrożeń bezpieczeństwa można rozpocząć w dowolnej chwili. Komputer należy przeskanować natychmiast po zainstalowaniu klienta lub otrzymaniu wirusa albo zagrożenia bezpieczeństwa. Do skanowania można wybrać dowolny obiekt, począwszy od jednego pliku, poprzez dysk USB, a na całym komputerze kończąc. Skanowanie na żądanie obejmuje skanowanie aktywne i skanowanie pełne. Można również utworzyć skanowanie niestandardowe uruchamiane na żądanie. Patrz Planowanie uruchamiania skanowania na żądanie lub przy uruchomieniu komputera na stronie 63 Patrz Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate na stronie 24 Komputer można przeskanować natychmiast jedną z następujących metod:

20 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Natychmiastowe skanowanie komputera 20 Natychmiastowe przeprowadzenie skanowania komputera ze strony Stan Natychmiastowe przeprowadzenie skanowania komputera ze strony Stan Natychmiastowe przeprowadzenie skanowania komputera z systemu Windows Natychmiastowe przeprowadzenie skanowania komputera ze strony Stan W programie klienckim kliknij pozycję Skanowanie zagrożeń na pasku bocznym. Kliknij opcję Uruchom skanowanie aktywne, aby wykonać skanowanie najczęściej infekowanych obszarów. Kliknij opcję Uruchom skanowanie pełne, aby przeskanować cały komputer. Kliknij opcję Skanowanie integralności, aby sprawdzić zgodność z zasadami zabezpieczeń. Uwaga: Opcja Skanowanie integralności jest wyświetlana jedynie w przypadku, gdy na kliencie są włączone zasady integralności hosta. Na liście typów skanowania kliknij prawym przyciskiem myszy dowolne skanowanie, a następnie kliknij polecenie Skanuj teraz. Skanowanie zostanie uruchomione natychmiast. Można wyświetlać postęp skanowania, o ile administrator nie wyłączył tej opcji. Aby wyświetlić postęp skanowania, kliknij łącze w komunikacie wyświetlanym dla bieżącego skanowania: skanowanie w toku. Więcej informacji na temat opcji dostępnych w poszczególnych oknach dialogowych można uzyskać, klikając pozycję Pomoc. Można także wstrzymać lub anulować skanowanie. Natychmiastowe przeprowadzenie skanowania komputera ze strony Stan W kliencie na stronie Stan obok pozycji Ochrona przed wirusami i programami typu spyware kliknij pozycję Opcje > Uruchom skanowanie aktywne.

21 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Natychmiastowe skanowanie komputera 21 Natychmiastowe przeprowadzenie skanowania komputera z systemu Windows W oknie Mój Komputer lub Eksplorator Windows kliknij prawym przyciskiem myszy plik, folder lub dysk, a następnie kliknij polecenie Skanuj w poszukiwaniu wirusów. Funkcja ta jest obsługiwana zarówno w 32-bitowych, jak i 64-bitowych systemach operacyjnych. Uwaga: Gdy przeprowadzany jest ten typ skanowania w folderze lub na dysku, funkcja Wyszukiwanie Insight nie skanuje jego zawartości. Funkcja Wyszukiwanie Insight skanuje jednak pojedynczy plik lub grupę plików. Nie dotyczy to skanowania w poszukiwaniu wirusów i programów typu spyware. Patrz Wyniki skanowania informacje na stronie 31 Patrz Wstrzymywanie i odraczanie skanowań na stronie 21 Wstrzymywanie i odraczanie skanowań Funkcja wstrzymania umożliwia zatrzymanie skanowania w dowolnej chwili i wznowienie go w późniejszym czasie. Można wstrzymywać wszystkie skanowania zainicjowane przez użytkownika. Administrator określa, czy użytkownik może wstrzymywać skanowania inicjowane przez administratora. Jeśli opcja Wstrzymaj skanowanie jest niedostępna, to znaczy, że administrator wyłączył funkcję wstrzymywania. Jeśli administrator włączył funkcję odraczania, użytkownik może na określony czas odraczać wykonanie skanowań zaplanowanych przez administratora. Wznowione skanowanie rozpoczyna się od miejsca, w którym zostało przerwane. Uwaga: W przypadku wstrzymania skanowania w chwili, gdy klient skanuje plik skompresowany, klient może zareagować na żądanie wstrzymania dopiero po kilku minutach. Patrz Zarządzanie skanowaniami na komputerze na stronie 43

22 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Przeprowadzanie sprawdzania integralności hosta 22 Aby wstrzymać skanowanie zainicjowane przez użytkownika: 1 W trakcie skanowania, w oknie dialogowym skanowania kliknij pozycję Wstrzymaj skanowanie. Skanowanie zostanie wstrzymane, a okno dialogowe pozostanie otwarte do chwili wznowienia skanowania. 2 W oknie dialogowym skanowania kliknij pozycję Wznów skanowanie, aby kontynuować skanowanie. Aby wstrzymać lub odroczyć skanowanie inicjowane przez administratora: 1 Podczas skanowania inicjowanego przez administratora, w oknie dialogowym skanowania kliknij przycisk Wstrzymaj skanowanie. 2 W oknie dialogowym Wstrzymanie skanowania zaplanowanego wykonaj dowolną z poniższych czynności: Aby tymczasowo wstrzymać skanowanie, kliknij pozycję Wstrzymaj. Aby odroczyć skanowanie, kliknij przycisk Odłóż na 1 godzinę lub Odłóż na 3 godziny. Czas, na jaki można odraczać skanowanie, określa administrator. Skanowanie wznowione po upływie czasu wstrzymania rozpoczyna się od początku. Administrator określa również dopuszczalną liczbę odroczeń, po której osiągnięciu funkcja jest wyłączana. Aby kontynuować skanowanie bez wstrzymywania, kliknij przycisk Kontynuuj. Przeprowadzanie sprawdzania integralności hosta Sprawdzanie integralności hosta umożliwia określenie, czy komputer spełnia określone wymagania dotyczące zabezpieczeń przed połączeniem z siecią. Sprawdzanie integralności hosta może na przykład określić, czy w systemie operacyjnym zainstalowano najnowszą poprawkę zabezpieczeń. Jeżeli komputer nie spełnia wymagania dotyczącego zabezpieczeń, może zostać wykonane przywracanie zgodności, aby pomyślnie przeszedł sprawdzanie integralności hosta. Aby przywrócić zgodność, sprawdzanie powoduje automatyczne pobranie i zainstalowanie wymaganego oprogramowania. Administrator może wysłać użytkownikowi wiadomość z prośbą o przywrócenie zgodności komputera. Sprawdzanie zgodności hosta jest uruchamiane po uruchomieniu komputera i kontynuowane aż do zakończenia połączenia sieciowego. Sprawdzanie zgodności hosta można też uruchomić ręcznie.

23 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Przeprowadzanie sprawdzania integralności hosta 23 Administrator mógł także skonfigurować sprawdzanie zgodności hosta tak, aby wynik był prawidłowy, nawet jeśli określony wymóg nie zostanie spełniony. Wyniki sprawdzeń integralności hosta można sprawdzić w dzienniku zabezpieczeń klienta. Aby uruchomić sprawdzanie integralności hosta: 1 W programie klienckim kliknij pozycję Skanuj na pasku bocznym. 2 W oknie dialogowym Skanowanie zagrożeń kliknij pozycję Skanowanie integralności. 3 Kliknij przycisk OK. Jeżeli brak zgodności spowoduje zablokowanie dostępu do sieci, należy ponownie uzyskać dostęp po zaktualizowaniu komputera w celu spełnienia wymagań dotyczących zgodności. Wyniki skanowania są dostępne w dzienniku zabezpieczeń. Patrz Wyświetlanie dzienników na stronie 126 Przywracanie komputera do stanu umożliwiającego przejście sprawdzania integralności hosta Jeśli klient nie spełnia wymagania zasady integralności hosta, reaguje na jeden z poniższych sposobów: Klient automatycznie pobiera aktualizację oprogramowania. Klient wyświetla monit o pobranie wymaganej aktualizacji oprogramowania. Aby przywrócić zgodność komputera: W wyświetlonym oknie dialogowym programu Symantec Endpoint Protection wykonaj jedno z poniższych działań: Aby sprawdzić, których wymagań zabezpieczeń komputer nie spełnia, kliknij pozycję Szczegóły. Aby natychmiast zainstalować oprogramowanie, kliknij pozycję Przywróć teraz. Dostępna może być opcja anulowania instalacji po jej rozpoczęciu. Aby przełożyć instalację na później, kliknij pozycję Przypomnij później i wybierz odstęp czasu z listy rozwijanej. Administrator może określić dozwoloną maksymalną liczbę odroczeń instalacji przez użytkownika. Patrz Przeprowadzanie sprawdzania integralności hosta na stronie 22

24 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate 24 Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate Skuteczność ochrony zapewnianej przez produkty firmy Symantec jest uzależniona od aktualności informacji o nowych zagrożeniach. Informacje te są dostępne do pobrania z firmy Symantec za pośrednictwem usługi LiveUpdate. Aktualizacje składników oprogramowania to pliki, dzięki którym produkty firmy Symantec są aktualne i korzystają z najnowszych technologii ochrony przed zagrożeniami. Otrzymywane aktualizacje składników oprogramowania są zależne od funkcji ochrony zainstalowanych na komputerze. Usługa LiveUpdate pobiera na przykład pliki definicji wirusów dla funkcji Ochrona przed wirusami i programami typu spyware oraz pliki definicji systemu zapobiegania włamaniom dla funkcji Ochrona przed zagrożeniami sieciowymi. Usługa LiveUpdate może również dostarczać ulepszenia do zainstalowanego klienta w miarę potrzeb. Ulepszenia te tworzy się zazwyczaj w celu zapewnienia zgodności oprogramowania z urządzeniami lub systemami operacyjnymi, zwiększenia wydajności lub usunięcia błędów produktu. W przypadku klientów zarządzanych te aktualizacje mogą być odbierane z serwera zarządzania, jeśli skonfigurowano taką opcję. Usługa LiveUpdate pobiera nowe pliki składników oprogramowania z internetowej witryny firmy Symantec, a następnie zastępuje nimi stare pliki składników oprogramowania. Zarządzany komputer kliencki najczęściej odbiera aktualizacje składników oprogramowania z własnego serwera zarządzania. Zarządzany lub niezarządzany komputer kliencki może odbierać składniki oprogramowania bezpośrednio z serwera LiveUpdate. Sposób, w jaki komputer otrzymuje aktualizacje, zależy od tego, czy komputer jest zarządzany czy niezarządzany i od konfiguracji aktualizacji ustawionej przez administratora.

25 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Aktualizowanie składników oprogramowania klienta za pomocą usługi LiveUpdate 25 Tabela 1-5 Sposoby aktualizowania składników oprogramowania na komputerze Zadanie Aktualizacja składników oprogramowania według harmonogramu Opis Domyślnie usługa LiveUpdate uruchamiana jest automatycznie w określonych w harmonogramie odstępach. Użytkownik może również zmodyfikować harmonogram automatycznego uruchamiania usługi LiveUpdate. Użytkownik może zaplanować uruchamianie usługi LiveUpdate na czas, w którym nie używa komputera. Na klientach zarządzanych można skonfigurować uruchamianie usługi LiveUpdate tylko według harmonogramu lub zmodyfikować istniejący harmonogram, jeśli zezwolił na to administrator. Jeśli jest wyświetlana ikona kłódki i opcje są nieaktywne, nie można aktualizować składników oprogramowania według harmonogramu ani modyfikować istniejącego harmonogramu. Na kliencie niezarządzanym użytkownik może wyłączyć lub zmienić harmonogram usługi LiveUpdate. Patrz Aby zaktualizować składniki oprogramowania według harmonogramu za pomocą usługi LiveUpdate na stronie 25 Natychmiastowa aktualizacja składników oprogramowania W zależności od ustawień zabezpieczeń usługę LiveUpdate można uruchamiać natychmiast. Usługę LiveUpdate należy uruchamiać natychmiast w następujących sytuacjach: Po zainstalowaniu oprogramowania klienckiego. Po upływie długiego czasu od ostatniego skanowania. Gdy użytkownik podejrzewa, że na komputerze jest wirus lub inne destrukcyjne oprogramowanie. Uwaga: Na klientach zarządzanych można uruchamiać usługę LiveUpdate ręcznie tylko jeśli administrator skonfigurował ustawienie, które na to zezwala. Patrz Aby natychmiast zaktualizować składniki oprogramowania za pomocą usługi LiveUpdate na stronie 26 Aby zaktualizować składniki oprogramowania według harmonogramu za pomocą usługi LiveUpdate 1 W programie klienckim kliknij pozycję Zmień ustawienia na pasku bocznym. 2 Obok pozycji Zarządzanie klientami kliknij pozycję Konfiguruj ustawienia. 3 W oknie dialogowym Ustawienia funkcji Zarządzanie klientami kliknij pozycję LiveUpdate. 4 Na karcie LiveUpdate zaznacz opcję Włącz automatyczne aktualizacje.

26 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Klienci zarządzani i klienci niezarządzani informacje 26 5 W grupie opcji Częstotliwość i czas wybierz, czy chcesz przeprowadzać aktualizacje codziennie, raz w tygodniu, czy raz w miesiącu. Następnie wybierz dzień tygodnia i godzinę, o której mają być przeprowadzane aktualizacje. Ustawienia czasu zależą od opcji wybranej w grupie opcji Częstotliwość. Dostępność innych opcji zależy również od wybranej częstotliwości. 6 W grupie opcji Okno ponawiania prób zaznacz opcję Ponawiaj próby przez, a następnie określ interwał czasowy ponawiania uruchamiania usługi LiveUpdate przez klienta. 7 W grupie opcji Opcje dotyczące działań losowych zaznacz opcję Wybierz losowo wcześniejszy lub późniejszy czas uruchomienia (w godzinach), a następnie określ liczbę godzin lub dni. Opcja ta określa zakres czasu rozpoczęcia pobierania przed lub po planowanym terminie aktualizacji. 8 W grupie opcji Wykrycie bezczynności zaznacz opcję Opóźnij zaplanowane sesje usługi LiveUpdate do chwili bezczynności systemu. Zaległe sesje zostaną w końcu uruchomione bezwarunkowo. 9 W polu grupy Opcje serwera proxy kliknij opcję Konfiguruj opcje serwera proxy, aby skonfigurować opcje połączenia serwera proxy z wewnętrznym serwerem LiveUpdate. W polu grupy Ustawienia serwera proxy usługi LiveUpdate kliknij opcję Pomoc, aby uzyskać informacje o opcjach. 10 Kliknij przycisk OK. Aby natychmiast zaktualizować składniki oprogramowania za pomocą usługi LiveUpdate W programie klienckim kliknij pozycję LiveUpdate na pasku bocznym. Usługa LiveUpdate łączy się z serwerem firmy Symantec, sprawdza czy są dostępne nowe aktualizacje, a następnie automatycznie je pobiera i instaluje. Klienci zarządzani i klienci niezarządzani informacje Administrator może zainstalować klienta jako klienta zarządzanego (instalacja zarządzana przez administratora) lub niezarządzanego (instalacja autonomiczna).

27 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Klienci zarządzani i klienci niezarządzani informacje 27 Tabela 1-6 Różnice między klientem zarządzanym a klientem niezarządzanym Typ klienta Klient zarządzany Opis Klient zarządzany komunikuje się z serwerem zarządzania w sieci użytkownika. Administrator konfiguruje ochronę i ustawienia domyślne. Serwer zarządzania powiadamia klienta, który pobiera ustawienia. W zależności od ustawień komunikacji serwera zarządzania, jeżeli administrator wprowadzi zmianę w ochronie, klient pobierze zmianę niemal natychmiast. Administratorzy mogą zmienić poziom interakcji użytkownika z klientem na następujące sposoby: Administrator całkowicie zarządza klientem. Użytkownik nie musi konfigurować klienta. Wszystkie ustawienia są zablokowane lub niedostępne, ale użytkownik może wyświetlić informacje na temat operacji klienta na komputerze. Administrator zarządza klientem, ale użytkownik może zmienić niektóre ustawienia klienta i wykonać niektóre zadania. Na przykład może uruchamiać własne skanowania i ręcznie pobierać aktualizacje klienta oraz systemu ochrony. Administrator zarządza klientem, ale użytkownik może zmienić wszystkie ustawienia klienta i wykonać wszystkie zadania związane z ochroną. Dostępność ustawień klienta, jak również wartości tych ustawień mogą okresowo się zmieniać. Ustawienie może się na przykład zmienić, gdy administrator zaktualizuje zasadę sterującą ochroną komputera klienckiego. Klient niezarządzany Klient niezarządzany nie komunikuje się z serwerem zarządzania, a administrator nie zarządza klientem. Klient niezarządzany może być klientem jednego z następujących typów: Samodzielnym komputerem niepodłączonym do sieci, takim jak komputer domowy lub przenośny. Na komputerze jest zainstalowany klient programu Symantec Endpoint Protection z ustawieniami domyślnymi lub wstępnie skonfigurowanymi przez administratora. Zdalnym komputerem łączącym się z siecią firmową, który w celu nawiązania połączenia musi spełnić wymagania dotyczące bezpieczeństwa. Jednakże integralność hosta nie jest obsługiwana na niezarządzanym kliencie. Klient po zainstalowaniu ma ustawienia domyślne. Po zainstalowaniu klienta użytkownik może zmienić wszystkie ustawienia klienta i wykonać wszystkie zadania związane z ochroną. Tabela 1-7 przedstawia różnice w interfejsie użytkownika między klientem zarządzanym a klientem niezarządzanym. Tabela 1-7 Różnice między klientem zarządzanym a klientem niezarządzanym według obszarów funkcji Obszar funkcji Ochrona przed wirusami i programami typu spyware Klient centralnie zarządzany Klient wyświetla ikonę zamkniętej kłódki, a opcje, których nie może skonfigurować użytkownik, są nieaktywne. Klient samozarządzany Klient nie wyświetla ani zamkniętej kłódki, ani otwartej kłódki.

28 Rozpoczęcie pracy z klientem Symantec Endpoint Protection Sprawdzanie, czy klient jest zarządzany, czy niezarządzany 28 Obszar funkcji Zapobieganie zagrożeniom Ustawienia funkcji Zarządzanie klientami i Ochrona przed zagrożeniami sieciowymi Klient centralnie zarządzany Klient wyświetla ikonę zamkniętej kłódki, a opcje, których nie może skonfigurować użytkownik, są nieaktywne. Ustawienia kontrolowane przez administratora nie są wyświetlane. Klient samozarządzany Klient nie wyświetla ani zamkniętej kłódki, ani otwartej kłódki. Wyświetlane są wszystkie ustawienia. Patrz Sprawdzanie, czy klient jest zarządzany, czy niezarządzany na stronie 28 Sprawdzanie, czy klient jest zarządzany, czy niezarządzany Aby sprawdzić dostępny poziom kontroli nad konfigurowaniem systemu ochrony na kliencie, najpierw należy sprawdzić, czy klient jest zarządzany, czy też niezarządzany. Na kliencie niezarządzanym można skonfigurować więcej ustawień niż na kliencie zarządzanym. Patrz Klienci zarządzani i klienci niezarządzani informacje na stronie 26 Aby sprawdzić, czy klient jest zarządzany, czy niezarządzany: 1 Na stronie Stan kliknij pozycję Pomoc > Rozwiązywanie problemów. 2 W oknie dialogowym Rozwiązywanie problemów kliknij pozycję Zarządzanie. 3 W okienku Zarządzanie, w obszarze Informacje ogólne, obok pozycji Serwer sprawdź następujące informacje: Jeśli klient jest zarządzany, w polu Serwer wyświetlany jest adres serwera zarządzania albo tekst Offline. Może to być adres IP, nazwa DNS lub nazwa NetBIOS. Nazwa DNS to na przykład SEPMServer1. Jeśli klient jest zarządzany, ale aktualnie nie jest połączony z serwerem zarządzania, w polu tym wyświetlany jest tekst Offline. Jeśli klient jest niezarządzany, w polu Serwer wyświetlany jest tekst Samozarządzany. 4 Kliknij przycisk Zamknij.

29 Rozdział 2 Reagowanie na alerty i powiadomienia Ten rozdział obejmuje następujące zagadnienia: Typy alertów i powiadomień Wyniki skanowania informacje Reagowanie na wykrycie wirusa lub zagrożenia Reagowanie na komunikaty funkcji Download Insight z monitem o zezwolenie lub zablokowanie pliku, który próbuje pobrać użytkownik Reagowanie na powiadomienia wyskakujące programu Symantec Endpoint Protection wyświetlane na komputerach z systemem Windows 8 Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie Reagowanie na komunikaty dotyczące wygasłej licencji Reagowanie na komunikaty dotyczące aktualizowania oprogramowania klienckiego Odpowiadanie na komunikaty dotyczące przywrócenia zgodności komputera po nieudanym sprawdzeniu integralności hosta Typy alertów i powiadomień Program kliencki działa w tle, chroniąc komputer przed destrukcyjnymi działaniami. Czasami klient musi powiadomić użytkownika o takim działaniu lub wyświetlić monit o podjęcie decyzji.

30 Reagowanie na alerty i powiadomienia Typy alertów i powiadomień 30 Tabela 2-1 przedstawia typy komunikatów, które mogą wymagać reakcji użytkownika. Tabela 2-1 Typy alertów i powiadomień Alert Okno dialogowe Skanowanie Opis Jeśli skanowanie wykryje wirusa lub zagrożenie bezpieczeństwa, pojawi się okno dialogowe Wyniki wykrywania lub Wyniki wykrywania programu Symantec Endpoint Protection, zawierające szczegółowe informacje na temat infekcji. W oknie tym wyświetlane jest również działanie podejmowane przez skanowanie wobec zagrożenia. Zazwyczaj nie ma potrzeby podejmowania żadnych dalszych działań innych niż sprawdzenie informacji i zamknięcie okna dialogowego. W razie potrzeby można jednak podjąć działanie. W trakcie skanowania okno dialogowe może wyświetlać nazwę, taką jak Nazwa skanowania uruchomiono DataCzas. Jeśli skanowanie zostało zakończone, okno dialogowe może wyświetlać nazwę, taką jak Wyniki wykrywania programu Symantec Endpoint Protection. Patrz Wyniki skanowania informacje na stronie 31 Inne okna dialogowe komunikatów Komunikaty wyskakujące mogą zostać wyświetlone w następujących sytuacjach: Klient automatycznie zaktualizował oprogramowanie klienckie. Patrz Reagowanie na komunikaty dotyczące aktualizowania oprogramowania klienckiego na stronie 39 Klient wyświetla pytanie, czy użytkownik chce zezwolić na aplikację, czy też ją zablokować. Patrz Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie na stronie 37 Wygasła ważność licencji na wersję próbną. Patrz Reagowanie na komunikaty dotyczące wygasłej licencji na stronie 38

31 Reagowanie na alerty i powiadomienia Wyniki skanowania informacje 31 Alert Komunikaty ikony obszaru powiadomień Opis Powiadomienia są wyświetlane w obszarze powiadomień w następujących sytuacjach: Klient zablokował aplikację. Może pojawić się na przykład następujący komunikat: Traffic has been blocked from this application: Application name Jeżeli klienta skonfigurowano do blokowania całego ruchu, powiadomienia będą często wyświetlane i zwykle nie będą wymagać interwencji użytkownika. Jeżeli klienta skonfigurowano do przepuszczania całego ruchu, te powiadomienia nie będą wyświetlane. Patrz Reagowanie na komunikaty z monitem o zezwolenie na aplikację lub jej zablokowanie na stronie 37 Klient wykrywa atak pochodzący z Internetu. Może pojawić się na przykład następujący komunikat: Traffic from IP address is blocked from 2/14/ :37:58 to 2/14/ :47:58. Port Scan attack is logged. Użytkownik nie musi robić niczego oprócz czytania komunikatów. Sprawdzenie zgodności zabezpieczeń zakończyło się niepowodzeniem. Na komputerze może być blokowany ruch przychodzący i wychodzący. Może pojawić się na przykład następujący komunikat: Skanowanie zgodności zabezpieczeń nie powiodło się. Patrz Odpowiadanie na komunikaty dotyczące przywrócenia zgodności komputera po nieudanym sprawdzeniu integralności hosta na stronie 40 Patrz Sposób określania, czy komputer kliencki jest połączony i chroniony na stronie 17 Wyniki skanowania informacje W przypadku klientów zarządzanych administrator zazwyczaj konfiguruje pełne skanowanie przeprowadzane co najmniej raz w tygodniu. W przypadku klientów niezarządzanych podczas uruchamiania komputera odbywa się automatycznie generowane skanowanie aktywne. Funkcja Automatyczna ochrona domyślnie działa na komputerze przez cały czas. W trakcie skanowania wyświetlane jest okno dialogowe z postępem skanowania, a następnie z wynikami skanowania. Po ukończeniu skanowania jego wyniki są wyświetlane na liście. Jeśli klient nie wykryje żadnych wirusów ani zagrożeń bezpieczeństwa, lista jest pusta, a skanowanie ma stan Zakończone.

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Oprogramowanie opisane w niniejszym podręczniku

Bardziej szczegółowo

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Oprogramowanie

Bardziej szczegółowo

Podręcznik klienta Symantec Endpoint Protection Small Business Edition

Podręcznik klienta Symantec Endpoint Protection Small Business Edition Podręcznik klienta Symantec Endpoint Protection Small Business Edition Podręcznik klienta Symantec Endpoint Protection Small Business Edition Oprogramowanie opisane w niniejszym podręczniku jest dostarczane

Bardziej szczegółowo

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Oprogramowanie opisane w niniejszym podręczniku

Bardziej szczegółowo

Podręcznik informacyjny migracji programu Symantec Endpoint Protection

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Podręcznik informacyjny migracji programu Symantec Endpoint Protection Podręcznik informacyjny migracji programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Podręcznik migracji zasad programu Symantec Client Firewall

Podręcznik migracji zasad programu Symantec Client Firewall Podręcznik migracji zasad programu Symantec Client Firewall Podręcznik migracji zasad programu Symantec Client Firewall Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4. programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.1 programów Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podręcznik użytkownika programu Norton 360 Online Wersja dokumentacji 2.0 Copyright 2008 Symantec Corporation. Wszystkie prawa zastrzeżone. Licencjonowane Oprogramowanie i Dokumentacja

Bardziej szczegółowo

Plik Readme aplikacji klienckiej Novell Filr

Plik Readme aplikacji klienckiej Novell Filr Plik Readme aplikacji klienckiej Novell Filr Kwiecień 2015 r. 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Udostępnianie online 3.1. Wydanie 1

Udostępnianie online 3.1. Wydanie 1 Udostępnianie online 3.1 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation.

Bardziej szczegółowo

NVIDIA GeForce Experience

NVIDIA GeForce Experience NVIDIA GeForce Experience DU-05620-001_v02 11 lipca 2012 Podręcznik użytkownika SPIS TREŚCI 1 NVIDIA GeForce Experience Podręcznik użytkownika... 1 Informacje o programie GeForce Experience... 1 Instalowanie

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Oprogramowanie opisane w niniejszym

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Podręcznik dla użytkowników programu Microsoft Outlook 2003/2007 9.0 Symantec Enterprise Vault: Podręcznik dla użytkowników programu Microsoft Outlook 2003/2007 Oprogramowanie

Bardziej szczegółowo

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Podręcznik dla użytkowników programu Microsoft Outlook 2010/2013 10.0 Pełny dodatek dla programu Outlook Symantec Enterprise Vault: Podręcznik dla użytkowników programu Microsoft

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Podręcznik dla użytkowników programu Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Podręcznik dla użytkowników programu Microsoft Outlook 2010 Oprogramowanie opisane w

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Windows Vista /Windows 7 Instrukcja instalacji

Windows Vista /Windows 7 Instrukcja instalacji Seria drukarek laserowych Windows Vista / 7 Instrukcja instalacji Przed użyciem drukarki należy skonfigurować sprzęt i zainstalować sterowniki. Przeczytaj Podręcznik szybkiej obsługi i niniejszy Przewodnik

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika i Spis treści Wprowadzenie 3 Program McAfee SecurityCenter...5 Funkcje programu SecurityCenter...6 Korzystanie z programu SecurityCenter...7 Naprawianie lub ignorowanie problemów

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Centrum rozliczeniowe UPS 2015 United Parcel Service of America, Inc. Nazwa UPS, marka UPS i kolor brązowy są znakami towarowymi firmy United Parcel Service of America, Inc. Wszelkie

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

Norton 360 TM. Instrukcja użytkowania

Norton 360 TM. Instrukcja użytkowania Norton 360 TM Instrukcja użytkowania Spis treści: 1. Funkcjonalności aplikacji Norton 360 TM... 3 1.1. Zabezpieczenia komputera... 3 1.1.1. Szczegóły... 3 1.1.2. Skanowanie... 4 1.1.3. Norton LiveUpdate...

Bardziej szczegółowo

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000 Instrukcja Obsługi Microsoft Windows Vista / XP / 2000 ESET NOD32 Antivirus 4 Serdecznie dziękujemy za zakup programu ESET NOD32 Antivirus. ESET NOD32 Antivirus zapewni Ci ochronę przed złośliwym oprogramowaniem,

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Podręcznik użytkownika programu Symantec Protection Center 2.1

Podręcznik użytkownika programu Symantec Protection Center 2.1 Podręcznik użytkownika programu Symantec Protection Center 2.1 Podręcznik użytkownika programu Symantec Protection Center 2.1 Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...2 3.1 Przed instalacją...2

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...1 3.1 Przed instalacją...2

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

http://www.trendmicro.com/download/emea/?lng=emea

http://www.trendmicro.com/download/emea/?lng=emea Firma Trend Micro zastrzega sobie prawo do dokonywania zmian w tym dokumencie oraz zmian w opisywanych w nim produktach bez powiadomienia. Przed zainstalowaniem i rozpoczęciem korzystania z oprogramowania

Bardziej szczegółowo

Instrukcja Uniwersalnego Sterownika Drukarki

Instrukcja Uniwersalnego Sterownika Drukarki Instrukcja Uniwersalnego Sterownika Drukarki Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Wersja B POL 1 Wprowadzenie

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika i Spis treści McAfee Total Protection 3 Program McAfee SecurityCenter...5 Funkcje programu SecurityCenter...6 Korzystanie z programu SecurityCenter...7 Naprawianie lub ignorowanie

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Norton 360TM Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła

Bardziej szczegółowo

Podręcznik użytkownika programu Symantec Endpoint Protection Shared Insight Cache

Podręcznik użytkownika programu Symantec Endpoint Protection Shared Insight Cache Podręcznik użytkownika programu Symantec Endpoint Protection Shared Insight Cache Podręcznik użytkownika programu Symantec Endpoint Protection Shared Insight Cache Oprogramowanie opisane w niniejszym podręczniku

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook OmniTouch 8400 Instant Communications Suite Przewodnik informacyjny R6.1 Alcatel-Lucent OmniTouch 8400 Instant Communications Suite zapewnia wiele usług po skojarzeniu z aplikacją Microsoft Outlook. Integracja

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Norton TM AntiVirus Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby

Bardziej szczegółowo

Dell SupportAssist dla komputerów PC i tabletów Instrukcja wdrożenia

Dell SupportAssist dla komputerów PC i tabletów Instrukcja wdrożenia Dell SupportAssist dla komputerów PC i tabletów Instrukcja wdrożenia Uwagi, przestrogi i ostrzeżenia UWAGA: Napis UWAGA wskazuje ważną informację, która pozwala lepiej wykorzystać posiadany komputer. OSTRZEŻENIE:

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem

Bardziej szczegółowo

Podręcznik instalacji oprogramowania

Podręcznik instalacji oprogramowania Podręcznik instalacji oprogramowania W tym podręczniku opisano, jako zainstalować oprogramowanie w przypadku drukarek podłączanych przez USB lub sieć. Połączenie sieciowe jest niedostępne w przypadku modeli

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podręcznik użytkownika programu Norton 360 Wersja dokumentacji 1.0 Copyright 2007 Symantec Corporation. Wszystkie prawa zastrzeżone. Licencjonowane Oprogramowanie i Dokumentacja

Bardziej szczegółowo

Océ Podręcznik użytkownika

Océ Podręcznik użytkownika Océ Podręcznik użytkownika Océ Client Tools Instrukcje podstawowej obsługi Copyright 2010 Océ Wszelkie prawa zastrzeżone. Żadna część tego podręcznika nie może być powielana, kopiowana, adaptowana ani

Bardziej szczegółowo

Lekcja 3: Organizacja plików i folderów 56

Lekcja 3: Organizacja plików i folderów 56 Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo