Podręcznik wprowadzający programu Symantec Endpoint Protection

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podręcznik wprowadzający programu Symantec Endpoint Protection"

Transkrypt

1 Podręcznik wprowadzający programu Symantec Endpoint Protection

2 Podręcznik wprowadzający programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z postanowieniami tej umowy. Wersja produktu: Wersja dokumentacji: wersja 1 Informacje prawne Copyright 2012 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwa i logo Symantec oraz nazwy Bloodhound, Confidence Online, Digital Immune System, LiveUpdate, Norton, Norton 360, Sygate i TruScan są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Symantec Corporation lub jej oddziałów w USA i innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjami ograniczającymi jego użycie, kopiowanie, dystrybucję i dekompilację/odtwarzanie kodu źródłowego. Żadna część tego dokumentu nie może być powielana w jakiejkolwiek formie i w jakikolwiek sposób bez uprzedniej pisemnej zgody Symantec Corporation i jego licencjodawców, jeśli tacy istnieją. TA DOKUMENTACJA JEST DOSTARCZANA W STANIE, W JAKIM JEST I WSZELKIE JAWNE LUB DOROZUMIANE WARUNKI, ZOBOWIĄZANIA I GWARANCJE, WŁĄCZNIE Z DOROZUMIANYMI GWARANCJAMI PRZYDATNOŚCI HANDLOWEJ, PRZYDATNOŚCI DO JAKIEGOKOLWIEK OKREŚLONEGO CELU I GWARANCJAMI NIENARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ SĄ WYKLUCZONE W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO. W ŻADNYM WYPADKU FIRMA SYMANTEC CORPORATION NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY UBOCZNE LUB WTÓRNE ZWIĄZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJ DOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOGĄ ZOSTAĆ ZMIENIONE BEZ UPRZEDZENIA. Licencjonowane oprogramowanie i dokumentacja są uznawane za komercyjne oprogramowanie komputerowe zgodnie z przepisami FAR i podlegają prawom ograniczonym, zgodnie z FAR, sekcja Commercial Computer Software Restricted Rights i DFARS Rights in Commercial Computer Software or Commercial Computer Software Documentation, oraz wszelkim późniejszym przepisom. Jakiekolwiek wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wyświetlanie lub ujawnianie oprogramowania i dokumentacji objętych licencją przez rząd USA musi się odbywać zgodnie z postanowieniami niniejszej umowy. Symantec Corporation 350 Ellis Street Mountain View, CA

3 Wydrukowano w USA

4

5 Wprowadzenie do programu Symantec Endpoint Protection Ten dokument obejmuje następujące zagadnienia: Program Symantec Endpoint Protection informacje Co nowego w programie Symantec Endpoint Protection Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje Składniki programu Symantec Endpoint Protection Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy Wymagania systemowe programu Symantec Endpoint Protection Instalowanie programu Symantec Endpoint Protection Manager Aktywowanie lub importowanie licencji na produkt Symantec Endpoint Protection lub Symantec Network Access Control 12.1 Instalowanie klientów przy użyciu łącza internetowego i wiadomości Dodatkowe źródła informacji na temat programu Symantec Endpoint Protection Program Symantec Endpoint Protection informacje Program Symantec Endpoint Protection to rozwiązanie typu klient-serwer, chroniące przed destrukcyjnym oprogramowaniem komputery przenośne,

6 6 Wprowadzenie do programu Symantec Endpoint Protection Co nowego w programie Symantec Endpoint Protection komputery stacjonarne, komputery z systemem Windows i Mac oraz serwery w sieci. Program Symantec Endpoint Protection łączy ochronę antywirusową z zaawansowaną ochroną przed zagrożeniami, aby aktywnie chronić komputery przed znanymi i nieznanymi zagrożeniami. Program Symantec Endpoint Protection chroni przed destrukcyjnym oprogramowaniem, takim jak wirusy, robaki, konie trojańskie oraz programy typu spyware i adware. Zapewnia ochronę przed najbardziej nawet wyrafinowanymi atakami, niewykrywanymi przez tradycyjne środki zabezpieczające, takimi jak narzędzia typu rootkit, ataki typu zero-day i mutujące programy typu spyware. Program Symantec Endpoint Protection wymaga nieskomplikowanej obsługi i komunikuje się przez sieć w celu zapewniania automatycznej ochrony przed atakami systemom zarówno fizycznym, jak i wirtualnym. To wszechstronne rozwiązanie chroni poufne i cenne informacje, łącząc wiele warstw ochrony w jednym, zintegrowanym kliencie. Program Symantec Endpoint Protection, oferując jedną konsolę zarządzania klientami, zmniejsza nakład pracy związanej z zarządzaniem, skraca wymagany na to czas i obniża koszty. Patrz Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje na stronie 11 Co nowego w programie Symantec Endpoint Protection Tabela 1-1 przedstawia nowe funkcje dostępne najnowszej wersji programu Symantec Endpoint Protection.

7 Wprowadzenie do programu Symantec Endpoint Protection Co nowego w programie Symantec Endpoint Protection Tabela 1-1 Nowe funkcje programu Symantec Endpoint Protection Funkcja Wymagania systemowe Opis Programu Symantec Endpoint Protection dotyczą teraz następujące dodatkowe wymagania systemowe: Program Symantec Endpoint Protection Manager jest obsługiwany w systemie Windows 8/Windows Server Klient dla systemu Windows jest obsługiwany w systemie Windows 8. Klient dla systemu Mac obsługuje instalację na woluminach sformatowanych z rozpoznawaniem wielkości znaków w systemie Mac OS X. Klient dla systemu Mac jest obsługiwany w systemie Mac OS X 10.8 (64-bitowym). Program Symantec Endpoint Protection Manager jest obsługiwany w przeglądarkach internetowych Microsoft Internet Explorer 10 i Google Chrome. Patrz Wymagania systemowe programu Symantec Endpoint Protection na stronie 22 Pełna lista wymagań systemowych: Uwagi o wersji i wymagania systemowe wszystkich wersji programów Symantec Endpoint Protection i Symantec Network Access Control

8 8 Wprowadzenie do programu Symantec Endpoint Protection Co nowego w programie Symantec Endpoint Protection Funkcja Instalacja Opis W Kreatorze instalacji klienta wprowadzono następujące zmiany: Kreator instalacji klienta zawiera opcję Instalowanie pakietu aktualizacji komunikacji, umożliwiającą przekazywanie pliku komunikacji (sylink.xml) do klienta w pakiecie instalacji klienta. Plik sylink.xml umożliwia przekonwertowanie klienta niezarządzanego na klienta zarządzanego lub zarządzanie wcześniej oddzielonym klientem. W poprzednich wersjach konieczne było wyeksportowanie pliku sylink.xml z serwera zarządzania i zaimportowanie pliku sylink.xml do każdego klienta. Kreator instalacji klienta szybciej przeszukuje sieć w celu znalezienia komputerów bez zainstalowanego oprogramowania klienckiego. Kreator instalacji klienta oferuje opcję Automatycznie odinstaluj istniejące oprogramowanie zabezpieczające umożliwiającą odinstalowanie za pomocą narzędzia usuwania oprogramowania zabezpieczającego produktów zabezpieczających innych firm z komputera klienckiego. Narzędzie usuwa oprogramowanie zabezpieczające, zanim pakiet instalacji klienta zainstaluje oprogramowanie klienckie. W wersji narzędzie usuwa ponad 40 dodatkowych produktów innych firm. Listę produktów odinstalowywanych przez narzędzie dezinstalacji oprogramowania zabezpieczającego innych firm zawiera artykuł bazy wiedzy: Funkcja usuwania oprogramowania zabezpieczającego innych firm w programie Symantec Endpoint Protection 12.1 informacje Patrz Instalowanie klientów przy użyciu łącza internetowego i wiadomości na stronie 29 W celu zdiagnozowania typowych problemów przed i po instalacji można pobrać i uruchomić nowe narzędzie diagnostyczne na serwerze zarządzania. Narzędzie diagnostyczne i doradcze w sprawach produktów firmy Symantec umożliwia samodzielne rozwiązanie problemów z produktem bez kontaktowania się z pomocą techniczną. Informacje można znaleźć w artykule bazy wiedzy pod adresem: The Symantec Diagnostic and Product Advisor Beta (Wersja beta programu diagnostycznego i doradczego w sprawach produktów firmy Symantec)

9 Wprowadzenie do programu Symantec Endpoint Protection Co nowego w programie Symantec Endpoint Protection Funkcja Wirtualizacja Opis Program Symantec Endpoint Protection zawiera następujące usprawnienia wirtualizacji: Usługę Shared Insight Cache obsługującą interfejs vshield. Dostarczaną w maszynie Security Virtual Appliance usługę Shared Insight Cache obsługującą interfejs vshield można zainstalować w infrastrukturze VMware na każdym hoście. Obsługująca interfejs vshield usługa Shared Insight Cache zwiększa wydajność skanowania plików. Użytkownik może monitorować maszynę Security Virtual Appliance i stan klienta w programie Symantec Endpoint Protection Manager. W celu zarządzania wirtualnymi maszynami-gośćmi (GVM) w nietrwałych infrastrukturach VDI: Program Symantec Endpoint Protection Manager zawiera nową opcję konfigurowania okresu starzenia nietrwałych maszyn GVM pracujących w trybie offline. Program Symantec Endpoint Protection Manager usuwa nietrwałych klientów GVM, którzy nie nawiązali połączenia przez określony czas. Klienci Symantec Endpoint Protection mają teraz ustawienie konfiguracji wskazujące, że są nietrwałymi maszynami GVM. Nietrwałe maszyny GVM pracujące w trybie offline można teraz odfiltrować w widoku karty Klienci w programie Symantec Endpoint Protection Manager. Zdalne zarządzanie Program Symantec Endpoint Protection zapewnia publiczną obsługę zdalnego zarządzania i monitorowania klienta oraz serwera zarządzania. Nowe usługi internetowe umożliwiają napisanie własnych narzędzi zdalnego wykonywania zadań, aby: Uruchamiać polecenia na kliencie w celu rozwiązania sytuacji zagrożenia. Wyeksportować zasady z serwera. Zastosować zasady do klientów z różnych serwerów. Monitorować stan licencji i stan składników oprogramowania na serwerze zarządzania. Dokumentacja i inne narzędzia zdalnego monitorowania oraz obsługi zarządzania znajdują się w zestawie SDK usług internetowych, w folderze: /Tools/Integration/ SEPM_WebService_SDK Funkcje systemu Windows 8 Obsługa interfejsu użytkownika w stylu systemu Microsoft Windows 8. Obsługa funkcji wczesnego włączania ochrony przed destrukcyjnym oprogramowaniem (ELAM) systemu Windows 8 zapewnia obsługiwaną przez firmę Microsoft metodę uruchamiania oprogramowania chroniącego przed destrukcyjnym oprogramowaniem przed wszystkimi innymi składnikami innych firm. Ponadto dostawcy mogą teraz kontrolować uruchamianie sterowników innych firm w zależności od poziomów zaufania. Jeśli sterownik nie jest zaufany, można go uruchomić z sekwencji rozruchu. Obsługa funkcji ELAM umożliwia sprawniejsze wykrywanie narzędzi typu rootkit.

10 10 Wprowadzenie do programu Symantec Endpoint Protection Co nowego w programie Symantec Endpoint Protection Funkcja Funkcje ochrony Opis Ochrona przed wirusami i programami typu spyware: Pełna obsługa interfejsu użytkownika w stylu systemu Microsoft Windows 8. Większość opcji zasady ochrony przed wirusami i programami typu spyware, zasady zapobiegania włamaniom i ochrony przed naruszeniem integralności, odblokowanych domyślnie w starszych wersjach, teraz jest blokowana. Każda nowa zasada w wersji domyślnie blokuje opcje. Wszystkie importowane lub migrowane starsze zasady, które zostały zapisane, nadal jednak stosują zapisane ustawienia domyślne w programie Symantec Endpoint Protection Manager Zapobieganie zagrożeniom: Kontrola urządzeń wysyła teraz powiadomienie i tworzy zdarzenie dziennika za każdym razem, gdy zablokuje wcześniej wyłączone urządzenie. Poprzednio kontrola urządzeń wysyłała powiadomienie i rejestrowała zdarzenie tylko przy pierwszym wyłączeniu urządzenia. Blokada systemu może teraz działać w trybie listy niedozwolonych. Funkcję blokady systemu należy skonfigurować do wyświetlania trybu listy dozwolonych jak i domyślnego trybu listy dozwolonych. W trybie listy niedozwolonych blokowane są jedynie aplikacje z określonej listy. Program Symantec Endpoint Protection Manager może automatycznie aktualizować istniejące listy niepowtarzalnych identyfikatorów plików i listy nazw aplikacji używane przez funkcję blokady systemu w trybie listy dozwolonych lub listy niedozwolonych. Wyjątki: Dodano obsługę protokołu HTTPS w wyjątkach zaufanych domen internetowych. Wspólne zmienne w wyjątkach dotyczą teraz aplikacji 64-bitowych i 32-bitowych. Zasady: Można wyeksportować wszystkie zasady, lokalizacje i ustawienia serwera dotyczące domeny. W razie zaimportowania tych zasad i ustawień do nowej domeny nie trzeba tworzyć ich ponownie. Usługa LiveUpdate Zasad ustawień usługi LiveUpdate zawiera dodatkowy typ dostawcy aktualizacji grupy (GUP, Group Update Provider), umożliwiający klientom łączenie się z dostawcami aktualizacji grupy w innej podsieci. Ten nowy typ dostawcy aktualizacji grupy umożliwia jawne zdefiniowanie sieci, a z którymi może się łączyć każdy klient. Można skonfigurować jedną zasadę usługi LiveUpdate, aby spełnić wszystkie wymagania. Łącze na stronie Stan klienta umożliwia teraz użytkownikom końcowym szybkie i proste sprawdzanie, czy klient ma najnowsze składniki oprogramowania. Łącze wyświetla okno dialogowe wersji składników oprogramowania, w którym w nowej kolumnie widnieje czas ostatniego sprawdzenia przez klienta dostępności aktualizacji poszczególnych typów składników oprogramowania. Użytkownicy mogą mieć większą pewność, że ich klient jest aktualizowany prawidłowo i ma najnowszy system ochrony.

11 Wprowadzenie do programu Symantec Endpoint Protection Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje 11 Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje Pełną ochronę i dostosowanie zabezpieczeń w chronionym środowisku zapewnia połączenie wszystkich technologii ochrony. Program Symantec Endpoint Protection łączy tradycyjne skanowanie, analizę sposobów działania, zapobieganie włamaniom i informacje zbierane w społeczności użytkowników w jeden znakomity system zabezpieczeń. Tabela 1-2 przedstawia typy ochrony zapewniane przez produkt i ich zalety. Tabela 1-2 Warstwy ochrony Typ ochrony Opis Korzyści Ochrona przed wirusami i programami typu spyware Funkcja Ochrona przed wirusami i programami typu spyware zapewnia komputerom ochronę przed wirusami i zagrożeniami bezpieczeństwa oraz, w wielu przypadkach, umożliwia naprawę ich skutków ubocznych. Ochrona obejmuje skanowanie plików i poczty w czasie rzeczywistym oraz skanowania zaplanowane i skanowania na żądanie. Skanowania w poszukiwaniu wirusów i programów typu spyware umożliwiają wykrywanie wirusów i zagrożeń bezpieczeństwa, które mogą zagrażać komputerowi i sieci. Zagrożenia bezpieczeństwa to programy typu spyware, adware i inne destrukcyjne pliki. Funkcja Ochrona przed wirusami i programami typu spyware wykrywa nowe zagrożenia wcześniej i trafniej stosując nie tylko rozwiązania oparte na sygnaturach i analizie sposobów działania, lecz również inne technologie. Funkcja Symantec Insight zapewnia szybsze i trafniejsze wykrywanie destrukcyjnego oprogramowania, aby wykrywać nowe i nieznane zagrożenia, niewykrywane innymi metodami. Funkcja Insight identyfikuje nowe zagrożenia przy użyciu danych zebranych z milionów systemów w setkach krajów. Funkcja Bloodhound stosuje analizę heurystyczną w celu wykrywania znanych i nieznanych zagrożeń. Funkcja Automatyczna ochrona skanuje przy użyciu sygnatur pliki podczas ich odczytywania albo zapisu na komputerze klienckim.

12 12 Wprowadzenie do programu Symantec Endpoint Protection Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje Typ ochrony Opis Korzyści Ochrona przed zagrożeniami sieciowymi Funkcja Ochrona przed zagrożeniami sieciowymi zabezpiecza komputer z oprogramowaniem klienckim przed włamaniami i destrukcyjnym kodem za pomocą zapory oraz systemu zapobiegania włamaniom. Zapora przepuszcza lub blokuje ruch sieciowy na podstawie różnych kryteriów ustawianych przez administratora. Jeśli administrator na to zezwoli, użytkownicy końcowi mogą również skonfigurować zasady zapory. System zapobiegania włamaniom analizuje również wszystkie przychodzące i wychodzące informacje w poszukiwaniu wzorców danych charakterystycznych dla ataków. Wykrywa i blokuje niebezpieczne dane oraz podejmowane przez zewnętrznych użytkowników próby ataku na komputer kliencki. Funkcja Zapobieganie włamaniom monitoruje również ruch wychodzący i zapobiega rozprzestrzenianiu robaków. Oparty na regułach mechanizm zapory blokuje destrukcyjne zagrożenia, zanim zdołają wyrządzić szkody na komputerze. System zapobiegania włamaniom skanuje ruch sieciowy i pliki w poszukiwaniu oznak lub prób włamań. Funkcja Zapobieganie włamaniom do przeglądarki skanuje ruch w poszukiwaniu ataków kierowanych na luki w zabezpieczeniach przeglądarek. Uniwersalna ochrona pobierania monitoruje wszystkie operacje pobierania w przeglądarce i sprawdza, czy nie zostało pobrane destrukcyjne oprogramowanie. Zapobieganie zagrożeniom Funkcja Zapobieganie zagrożeniom zapewnia za pomocą technologii SONAR ochronę przed nowymi atakami na luki w zabezpieczeniach sieci. Są to ataki na nieznane publicznie luki w zabezpieczeniach. Zagrożenia wykorzystujące te luki w zabezpieczeniach unikają wykrywania przy użyciu sygnatur, takich jak definicje programów typu spyware. Nowe ataki mogą być stosowane do atakowania określonych celów oraz rozprzestrzeniania destrukcyjnego kodu. Funkcja SONAR zapewnia opartą na analizie sposobów działania ochronę w czasie rzeczywistym, monitorując wykonywanie procesów i zagrożeń. Funkcja SONAR sprawdza uruchamiane programy, a następnie identyfikuje i zatrzymuje destrukcyjne sposoby działania nowych oraz wcześniej nieznanych zagrożeń. Funkcja SONAR stosuje również analizę heurystyczną oraz dane o reputacji w celu wykrywania nowych i nieznanych zagrożeń. Kontrola aplikacji umożliwia kontrolę uruchamiania i dostęp do zasobów systemowych dozwolonych aplikacji. Kontrola urządzeń służy do zarządzania urządzeniami peryferyjnymi, które użytkownicy mogą podłączać do komputerów stacjonarnych. Kontrola aplikacji i urządzeń umożliwia monitorowanie i kontrolowanie sposobu działania aplikacji na komputerach klienckich oraz zarządzanie urządzeniami sprzętowymi uzyskującymi dostęp do komputerów klienckich.

13 Wprowadzenie do programu Symantec Endpoint Protection Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje 13 Serwer zarządzania egzekwuje poszczególne systemy ochrony, stosując skojarzoną zasadę pobraną na klienta. Ilustracja 1-1 przedstawia kategorie zagrożeń blokowanych przez poszczególne typy ochrony. Ilustracja 1-1 Opis ogólny warstw ochrony Internet Sieć firmy Tylne wejścia Ataki DoS Skanowanie portów Ataki na stos Konie trojańskie Robaki Ochrona przed zagrożeniami sieciowymi Luki w zabezpieczeniach aplikacji Tylne wejścia Luki w zabezpieczeniach systemu operacyjnego Konie trojańskie Robaki Modyfikacje plików/ procesów/ rejestru Zagrożenia wewnętrzne Programy rejestrujące naciśnięcia klawiszy Retrowirusy Programy typu spyware Ukierunkowane ataki Konie trojańskie Robaki Nowe zagrożenia Zmiany DNS i pliku hosta Programy typu adware Tylne wejścia Zmieniające się zagrożenia Programy typu spyware Konie trojańskie Robaki Wirusy Zasada zapory Karta interfejsu sieciowego Zasada systemu zapobiegania włamaniom Zapobieganie zagrożeniom Pamięć/urządzenia peryferyjne Zasada kontroli aplikacji i urządzeń Zasada ochrony przed wirusami i programami typu spyware (SONAR) Ochrona przed wirusami i programami typu spyware System plików Zasada ochrony przed wirusami i programami typu spyware System końcowy

14 14 Wprowadzenie do programu Symantec Endpoint Protection Składniki programu Symantec Endpoint Protection Składniki programu Symantec Endpoint Protection Tabela 1-3 przedstawia składniki produktu i opisy ich funkcji. Tabela 1-3 Składniki produktu Składnik Symantec Endpoint Protection Manager Opis Program Symantec Endpoint Protection Manager to serwer zarządzania, który zarządza komputerami klienckimi łączącymi się z siecią firmy. Program Symantec Endpoint Protection Manager zawiera następujące składniki: Oprogramowanie serwera zarządzania zapewnia bezpieczną komunikację między komputerami klienckimi a konsolą. Konsola to interfejs serwera zarządzania. Oprogramowanie konsoli koordynuje i zarządza zasadami zabezpieczeń, komputerami klienckimi, raportami i dziennikami, rolami i dostępem, funkcjami administracyjnymi oraz zabezpieczeniami. Można również zainstalować konsolę zdalną i używać jej do logowania się na serwerze zarządzania z każdego komputera mającego połączenie sieciowe. Patrz Instalowanie programu Symantec Endpoint Protection Manager na stronie 24 Baza danych Baza danych przechowuje zasady zabezpieczeń i zdarzenia. Wbudowana baza danych jest instalowana na komputerze hosta programu Symantec Endpoint Protection Manager. Można również oddzielnie zainstalować bazę danych programu Microsoft SQL Server, zamiast wbudowanej bazy danych. Klient Symantec Endpoint Protection Klient chroni komputery za pomocą skanowań w poszukiwaniu wirusów i programów typu spyware, funkcji SONAR oraz Download Insight, zapory, systemu zapobiegania włamaniom i innych technologii ochrony. Działa na serwerach, stacjach roboczych i komputerach przenośnych. Klient Symantec Endpoint Protection dla systemu Mac chroni komputery za pomocą skanowań w poszukiwaniu wirusów i programów typu spyware. Więcej informacji na temat używania klienta zawiera Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control. Patrz Program Symantec Endpoint Protection informacje na stronie 5 Program Symantec Protection Center (opcjonalnie) Konsola Symantec Protection Center umożliwia zintegrowanie konsoli zarządzania wielu obsługiwanych produktów zabezpieczających firmy Symantec w jedno środowisko zarządzania. Program Symantec Endpoint Protection jest integrowany z konsolą Protection Center przy użyciu wielu usług internetowych. Program Protection Center w wersji 2 należy pobrać i zainstalować oddzielnie. Patrz Podręcznik wprowadzający programu Symantec Protection Center 2.0

15 Wprowadzenie do programu Symantec Endpoint Protection Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy 15 Składnik Opis Narzędzie LiveUpdate Administrator (opcjonalnie) Narzędzie LiveUpdate Administrator pobiera aktualizacje definicji, sygnatur i produktów z serwera Symantec LiveUpdate i przekazuje aktualizacje do komputerów klienckich. Więcej informacji zawiera Podręcznik administratora usługi LiveUpdate (w języku angielskim). Centralna kwarantanna (opcjonalnie) Usługa Centralnej kwarantanny otrzymuje od klientów Symantec Endpoint Protection podejrzane pliki i nienaprawione zainfekowane elementy. Usługa Centralnej kwarantanny przesyła próbkę do centrum Symantec Security Response, gdzie jest ona analizowana. W przypadku wykrycia nowego zagrożenia w centrum Symantec Security Response opracowywane są aktualizacje zabezpieczeń. Więcej informacji zawiera Podręcznik wdrażania programu Symantec Central Quarantine. Więcej informacji na ten temat zawiera Podręcznik instalacji i podręcznik administratora programów Symantec Endpoint Protection i Symantec Network Access Control. Patrz Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje na stronie 11 Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy Należy ocenić wymagania dotyczące zabezpieczeń i zadecydować, czy ustawienia domyślne zapewniają żądaną równowagę wydajności i zabezpieczeń. Niektóre sposoby zwiększania wydajności można zastosować natychmiast po zainstalowaniu programu Symantec Endpoint Protection Manager. Tabela 1-4 przedstawia zadania, które należy wykonać, aby chronić komputery w sieci natychmiast po instalacji.

16 16 Wprowadzenie do programu Symantec Endpoint Protection Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy Tabela 1-4 Zadania instalacji i konfiguracji programu Symantec Endpoint Protection Działanie Planowanie architektury sieci Opis Przed zainstalowaniem produktu należy wykonać następujące zadania: Upewnić się, że komputer, na którym zainstalowany ma być serwer zarządzania, spełnia minimalne wymagania systemowe. Najnowsze wymagania systemowe zawiera dokument: Uwagi o wersji i wymagania systemowe wszystkich wersji programów Symantec Endpoint Protection i Symantec Network Access Control W przypadku instalowania bazy danych programu Microsoft SQL Server lub migracji do niej należy mieć informacje o nazwie użytkownika i haśle. W sieciach z więcej niż 500 klientami należy określić wymagania związane z wymiarowaniem. Informacje ułatwiające planowanie średnich i wielkich instalacji zawiera dokument Dokumentacja techniczna programu Symantec Endpoint Protection dotycząca sprawdzonych metod wymiarowania i skalowalności. Instalacja, uaktualnienie lub migracja serwera zarządzania Zarówno w przypadku instalowania produktu po raz pierwszy, jak i uaktualnienia z poprzedniej wersji lub migracji z innego produktu, najpierw należy zainstalować program Symantec Endpoint Protection Manager. Patrz Instalowanie programu Symantec Endpoint Protection Manager na stronie 24

17 Wprowadzenie do programu Symantec Endpoint Protection Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy 17 Działanie Utworzenie grup i lokalizacji Opis Można dodać grupy zawierające komputery wybrane na podstawie poziomu zabezpieczeń lub wykonywanej funkcji. Należy na przykład umieścić komputery o wyższym poziomie zabezpieczeń w jednej grupie, a komputery z systemem Mac w innej grupie. Jako podstawy można użyć następującej struktury grup: Komputery stacjonarne Komputery przenośne Serwery Podczas instalowania programu Symantec Endpoint Protection Manager można migrować istniejące grupy z usługi Active Directory. Ewentualnie należy przeprowadzić uaktualnienie ustawień zasad i grup ze starszego oprogramowania zabezpieczającego firmy Symantec. Do komputerów można stosować różne poziomy zabezpieczeń, w zależności od tego, czy znajdują się w sieci firmy, czy też poza nią. W celu użycia tej metody należy utworzyć oddzielne lokalizacje i zastosować różne zasady zabezpieczeń do poszczególnych lokalizacji. Zazwyczaj komputery łączące się z siecią firmy zza zapory muszą mieć większe zabezpieczenia niż komputery za zaporą. Można skonfigurować lokalizację zezwalającą komputerom przenośnym znajdującym się poza biurem na automatyczne aktualizowanie definicji za pomocą serwerów firmy Symantec. Wyłączenie dziedziczenia w grupach specjalnych Zmiana ustawień komunikacji w celu zwiększenia wydajności Grupy domyślnie dziedziczą zabezpieczenia i ustawienia zasad z domyślnej grupy nadrzędnej Moja firma. Aby móc zmienić ustawienia zasad nowo tworzonych grup, należy wyłączyć dziedziczenie. Wydajność sieciową można zwiększyć, modyfikując w każdej grupie następujące ustawienia komunikacji klient-serwer: Można użyć trybu wypychania zamiast trybu ściągania, aby kontrolować, kiedy klienci używają zasobów sieciowych w celu pobierania zasad i aktualizacji składników oprogramowania. Można zwiększyć interwał pulsu i interwał działań losowych. W przypadku mniej niż 100 klientów na serwer puls należy zwiększyć do minut. W przypadku od 100 do 1000 klientów puls należy zwiększyć do minut. Większe środowiska mogą wymagać większego interwału pulsu. Interwał losowego czasu pobierania można zwiększyć maksymalnie do trzykrotności interwału pulsu. Więcej informacji zawiera Dokumentacja techniczna programu Symantec Endpoint Protection dotycząca sprawdzonych metod wymiarowania i skalowalności.

18 18 Wprowadzenie do programu Symantec Endpoint Protection Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy Działanie Aktywowanie licencji produktu Przygotowanie komputerów do zdalnej instalacji klienta (opcjonalnie) Opis Licencję należy kupić i aktywować w ciągu 60 dni od instalacji produktu. Patrz Aktywowanie lub importowanie licencji na produkt Symantec Endpoint Protection lub Symantec Network Access Control 12.1 na stronie 27 Jeśli stosowane jest zdalne instalowanie oprogramowania klienckiego, należy najpierw zmodyfikować ustawienia zapory na komputerach klienckich w celu zezwolenia na komunikację między komputerami a serwerem zarządzania. Zainstalowanie oprogramowania klienckiego przy użyciu Kreatora instalacji klienta Należy utworzyć pakiet instalacji klienta i zainstalować go na komputerach klienckich. Patrz Instalowanie klientów przy użyciu łącza internetowego i wiadomości na stronie 29 Należy utworzyć niestandardowy zestaw funkcji instalacji klienta przy użyciu następujących ustawień: W większości środowisk należy stosować trybkomputera, a nie trybużytkownika. W przypadku pakietów instalacji klienta dla stacji roboczych należy zaznaczyć opcję skanera ochrony poczty elektronicznej odpowiednią do serwera pocztowego w danym środowisku. Jeśli używany jest na przykład serwer pocztowy Microsoft Exchange, należy zaznaczyć opcję Skaner programu Microsoft Outlook. Sprawdzenie, czy komputery są wyświetlane w oczekiwanych grupach, a klienci komunikują się z serwerem zarządzania W konsoli zarządzania, na stronie Klienci > Klienci : 1 Należy zmienić widok na Stan klienta, aby upewnić się, że komputery klienckie w każdej grupie komunikują się z serwerem zarządzania. Informacje zawierają następujące kolumny: W kolumnie Nazwa wyświetlana jest zielona kropka wskazująca klientów połączonych z serwerem zarządzania. W kolumnie Czas ostatniej zmiany stanu wyświetlany jest czas ostatniej komunikacji każdego klienta z serwerem zarządzania. W kolumnie Wymaganeponowneuruchomienie wyświetlane są komputery klienckie, które wymagają ponownego uruchomienia w celu włączenia ochrony. W kolumnie Numer seryjny zasady wyświetlany jest najnowszy numer seryjny zasady. Zasada może nie być aktualizowana przez jeden lub dwa interwały pulsu. Jeśli zasada nie zostanie natychmiast zaktualizowana, można ją ręcznie zaktualizować na kliencie. 2 Należy przejść do widoku Technologiaochrony i ustawić stan Wł. w kolumnach Stanochronyantywirusowej i Stanochronyprzednaruszeniemintegralności oraz między nimi. 3 Na kliencie należy sprawdzić, czy klient jest połączony z serwerem oraz sprawdzić, czy zasada ma najnowszy numer seryjny.

19 Wprowadzenie do programu Symantec Endpoint Protection Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy 19 Tabela 1-5 Przedstawia zadania, które należy wykonać po zainstalowaniu i skonfigurowaniu produktu w celu oceny wystarczalności poziomu ochrony komputerów klienckich. Tabela 1-5 Zadania do wykonania po dwóch tygodniach od instalacji Działanie Zmodyfikowanie zasady ochrony przed wirusami i programami typu spyware Opis Należy zmienić następujące ustawienia domyślne skanowania: W razie utworzenia grupy dla serwerów można zmienić zaplanowany czas skanowania na czas, kiedy większość użytkowników jest w trybie offline. Należy włączyć opcję Śledzenie zagrożeń funkcji Automatyczna ochrona. Szczegółowe informacje zawiera artykuł bazy wiedzy pomocy technicznej firmy Symantec What is Risk Tracer? (Do czego służy funkcja Śledzenie zagrożeń). Funkcja Śledzenie zagrożeń ma następujące wymagania wstępne: Funkcja Ochrona przed zagrożeniami sieciowymi jest włączona. Funkcja udostępniania plików i drukarek systemu Windows jest włączona. Zmodyfikowanie zasady zapory dla grupy komputerów zdalnych i grupy serwerów Poziom zabezpieczeń komputerów zdalnych można zwiększyć, włączając następujące domyślne reguły zapory dla lokalizacji poza firmą: Blokuj lokalne udostępnianie plików komputerom zewnętrznym Blokuj administrację zdalną Zabezpieczenia grupy serwerów można zmniejszyć za pomocą włączenia następujących reguł zapory: Zezwalaj na lokalne udostępnianie plików komputeromlokalnym. Ta reguła zapory zapewnia, że dozwolony jest tylko ruch lokalny.

20 20 Wprowadzenie do programu Symantec Endpoint Protection Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy Działanie Wykluczenie aplikacji i plików ze skanowania Opis Można zwiększyć wydajność, wykluczając skanowanie określonych folderów i plików w konfiguracji klientów. Klient skanuje na przykład katalog serwera pocztowego podczas każdego skanowania zaplanowanego. Ze skanowania należy wykluczyć pliki i katalogi programu serwera pocztowego. Więcej informacji można znaleźć w artykule bazy wiedzy: Automatyczne wykluczanie plików i folderów serwera Microsoft Exchange i produktów firmy Symantec informacje. Wydajność można zwiększyć, wykluczając foldery i pliki sprawiające problemy w razie ich skanowania. Program Symantec Endpoint Protection nie powinien na przykład skanować własnościowych plików programu Microsoft SQL Server. Należy dodać wyjątek zapobiegający skanowaniu folderów zawierających pliki bazy danych programu Microsoft SQL Server. Wyjątki te zwiększają wydajność i pozwalają uniknąć uszkodzenia lub zablokowania plików, gdy program Microsoft SQL Server musi ich użyć. Więcej informacji można znaleźć w artykule bazy wiedzy: How to exclude MS SQL files and folders using Centralized Exceptions (Sposób wykluczania plików i folderów programu MS SQL za pomocą scentralizowanych wyjątków). Na komputerach z systemem Windows możliwe jest również wykluczenie plików ze skanowań funkcji Automatyczna ochrona według rozszerzeń. Wygenerowanie szybkiego raportu i zaplanowanego raportu po skanowaniu zaplanowanym Sprawdzenie, czy skanowania zaplanowane powiodły się i klienci działają zgodnie z oczekiwaniami Należy wygenerować szybkie raporty i zaplanowane raporty, aby sprawdzić, czy komputery klienckie mają odpowiedni poziom zabezpieczeń. Należy sprawdzić monitory, dzienniki i stan komputerów klienckich, aby upewnić się, że każda grupa ma odpowiedni poziom ochrony.

21 Wprowadzenie do programu Symantec Endpoint Protection Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy 21 Działanie Opis Skonfigurowanie wersji składników oprogramowania dostępnych dla klientów w celu zmniejszenia obciążenia sieci W celu zmniejszenia obciążenia sieci przez klientów można ustawić liczbę wersji składników oprogramowania przechowywanych na serwerze zarządzania. Im więcej wersji składników oprogramowania przechowuje klient, tym zwykle mniejsze są pobierane przez niego pakiety przyrostowe. Należy jednak osiągnąć rozsądny kompromis między obciążeniem sieci i zajęciem miejsca na dysku twardym. Zazwyczaj dostarczane są trzy aktualizacje składników oprogramowania dziennie. Można skonfigurować liczbę aktualizacji przechowywanych na serwerze. Zazwyczaj należy przechowywać jedynie najnowsze aktualizacje składników oprogramowania. Klient, który nie łączył się przez czas, w którym serwer gromadził ustawioną liczbę aktualizacji, pobiera cały pakiet składników oprogramowania. Rozmiar całego pakietu zazwyczaj przekracza 100 MB. Aktualizacja przyrostowa ma rozmiar od 1 MB do 2 MB. Liczbę przechowywanych aktualizacji należy skonfigurować w taki sposób, aby zmniejszyć liczbę przypadków, gdy klient musi pobrać cały pakiet aktualizacji. 1 wersja składników oprogramowania zajmuje przeciętnie 1,4 GB miejsca na dysku na serwerze Symantec Endpoint Protection Manager. Gdy usługa LiveUpdate na serwerze zarządzania ustawiona jest na domyślną wartość (co cztery godziny), 10 wersji składników oprogramowania odpowiada co najmniej trzem dniom. Skonfigurowanie powiadomień o infekcji jednym zagrożeniem lub wykryciu nowego zagrożenia Więcej informacji na temat obliczania niezbędnych ilości miejsca w magazynie i wymaganej przepustowości zawiera Dokumentacja techniczna programu Symantec Endpoint Protection dotycząca sprawdzonych metod wymiarowania i skalowalności. Należy utworzyć powiadomienie Pojedyncze zdarzenie zagrożenia i zmodyfikować powiadomienie Infekcja zagrożeniami. W przypadku tych powiadomień firma Symantec zaleca, aby: 1 Zmienić dotkliwość zagrożenia na kategorię 1 (bardzo niskie) i powyżej, aby nie otrzymywać wiadomości o plikach cookie używanych do śledzenia działań użytkownika. 2 Należy zachować automatyczne ustawienie tłumienia. Powiadomienia są niezbędne do zachowania bezpieczeństwa środowiska i oszczędzają czas. Wydłużanie czasu zalogowania do konsoli Wylogowanie z konsoli następuje po jednej godzinie. Można wydłużyć ten czas. Więcej informacji na temat wykonywania tych zadań zawiera Podręcznik instalacji i podręcznik administratora programów Symantec Endpoint Protection i Symantec Network Access Control. Szczegóły zawiera artykuł bazy wiedzy Top "Best Practices" Articles for Symantec Endpoint Protection (Najważniejsze artykuły o sprawdzonych metodach dotyczące programu Symantec Endpoint Protection).

22 22 Wprowadzenie do programu Symantec Endpoint Protection Wymagania systemowe programu Symantec Endpoint Protection Wymagania systemowe programu Symantec Endpoint Protection Zasadnicze wymagania systemowe serwera Symantec Endpoint Protection Manager i klientów są takie same, jak obsługiwanych systemów operacyjnych. Tabela 1-6 przedstawia wymagania minimalne programu Symantec Endpoint Protection Manager. Tabela 1-7 przedstawia wymagania minimalne klienta Symantec Endpoint Protection. Tabela 1-6 Składnik Procesor Wymagania systemowe programu Symantec Endpoint Protection Manager Wymagania Procesor 32-bitowy: co najmniej Intel Pentium III o szybkości 1 GHz lub równoważny (zalecany Intel Pentium 4 lub równoważny) Procesor 64-bitowy: co najmniej Pentium 4 o szybkości 2 GHz z obsługą architektury x86-64 lub równoważny Uwaga: Procesory Intel Itanium IA-64 nie są obsługiwane. Fizyczna pamięć RAM Dysk twardy Wyświetlacz System operacyjny 1 GB pamięci RAM w 32-bitowych systemach operacyjnych, 2 GB pamięci RAM w 64-bitowych systemach operacyjnych lub więcej, jeśli wymaga tego system operacyjny 4 GB lub więcej wolnego miejsca, dodatkowe 4 GB na lokalnie instalowaną bazę danych. 800 x 600 Windows XP (32-bitowy, SP2 lub nowszy; 64-bitowy, wszystkie dodatki SP, wszystkie wersje oprócz wersji Home) Windows 7 (32-bitowy, 64-bitowy, RTM i SP1, wszystkie wersje oprócz Home) Windows 8 (32-bitowy, 64-bitowy) Windows Server 2003 (32-bitowy, 64-bitowy, R2, SP1 lub nowszy) Windows Server 2008 (32-bitowy, 64-bitowy, R2, RTM, SP1 i SP2) Windows Server 2012 Windows Small Business Server 2003 (32-bitowy) Windows Small Business Server 2008 (64-bitowy) Windows Small Business Server 2011 (64-bitowy) Windows Essential Business Server 2008 (64-bitowy)

23 Wprowadzenie do programu Symantec Endpoint Protection Wymagania systemowe programu Symantec Endpoint Protection 23 Składnik Przeglądarka internetowa Wymagania Microsoft Internet Explorer 7, 8, 9, 10 Mozilla Firefox Google Chrome Uwaga: Klientami starszymi niż wersja 12.1 można zarządzać za pomocą tej wersji programu Symantec Endpoint Protection Manager, bez względu na system operacyjny klienta. Program Symantec Endpoint Protection Manager zawiera wbudowaną bazę danych. Można również używać jednej z następujących wersji programu Microsoft SQL Server: SQL Server 2005, SP4 SQL Server 2008 SQL Server 2008 R2 SQL Server 2012 Uwaga: W przypadku instalowania programu Symantec Endpoint Protection Manager i bazy danych SQL na tym samym komputerze zalecane jest co najmniej 4 GB pamięci RAM. Tabela 1-7 Składnik Wymagania systemowe klientów Symantec Endpoint Protection dla systemów Windows i Mac Wymagania Procesor Procesor 32-bitowy dla systemu Windows: co najmniej Intel Pentium III o szybkości 1 GHz lub równoważny (zalecany Intel Pentium 4 lub równoważny) Procesor 32-bitowy dla systemu Mac: Intel Core Solo, Intel Core Duo. Procesory PowerPC nie są obsługiwane. Procesor 64-bitowy dla systemu Windows: co najmniej Pentium 4 o szybkości 2 GHz z obsługą architektury x86-64 lub równoważny. Procesory Itanium nie są obsługiwane. Procesor 64-bitowy dla systemu Mac: Intel Core 2 Duo, Intel Quad Core Xeon Fizyczna pamięć RAM System Windows : 512 MB pamięci RAM (zalecany 1 GB) lub więcej, jeśli wymaga tego system operacyjny System Mac : 1 GB pamięci RAM w wersji 10.6; 2 GB w wersjach 10.7 i 10.8

24 24 Wprowadzenie do programu Symantec Endpoint Protection Instalowanie programu Symantec Endpoint Protection Manager Składnik Dysk twardy Wymagania System Windows: 850 MB dostępnego miejsca na dysku twardym na instalację; na składniki oprogramowania i dzienniki wymagane jest dodatkowe miejsce System Mac: 500 MB dostępnego miejsca na dysku twardym na instalację. Uwaga: Wymagania dotyczące miejsca dotyczą systemu plików NTFS. Wyświetlacz System operacyjny 800 x 600 Windows XP Home lub Professional (32-bitowy, SP2 lub nowszy; 64-bitowy, wszystkie dodatki SP) Windows XP Embedded (z dodatkiem Service Pack 2 lub nowszy) Windows Vista (32-bitowy, 64-bitowy) Windows 7 (32-bitowy, 64-bitowy, RTM i SP1) Windows Embedded Standard 7 Windows 8 (32-bitowy, 64-bitowy) Windows Server 2003 (32-bitowy, 64-bitowy, R2, SP1 lub nowszy) Windows Server 2008 (32-bitowy, 64-bitowy, R2, SP1 i SP2) Windows Server 2012 Windows Small Business Server 2003 (32-bitowy) Windows Small Business Server 2008 (64-bitowy) Windows Small Business Server 2011 (64-bitowy) Windows Essential Business Server 2008 (64-bitowy) Mac OS X , 10.7 (32-bitowy, 64-bitowy); 10.8 (64-bitowy) Mac OS X Server , 10.7 (32-bitowy, 64-bitowy); 10.8 (64-bitowy) Informacje na temat wymagań systemowych klienta Symantec AntiVirus w systemie Linux zawiera podręcznik Symantec AntiVirus for Linux Implementation Guide. Najnowsze wymagania systemowe zawiera dokument: Uwagi o wersji i wymagania systemowe wszystkich wersji programów Symantec Endpoint Protection i Symantec Network Access Control Instalowanie programu Symantec Endpoint Protection Manager W celu zainstalowania serwera zarządzania i konsoli należy wykonać kilka zadań. W kreatorze instalacji obok każdego ukończonego zadania wyświetlany jest zielony znacznik wyboru.

25 Wprowadzenie do programu Symantec Endpoint Protection Instalowanie programu Symantec Endpoint Protection Manager 25 Uwaga: Program Symantec Endpoint Protection Manager wymaga dostępu do rejestru systemu w celu instalacji i normalnego działania. Aby przygotować serwer z systemem Windows Server 2003 w celu zainstalowania programu Symantec Endpoint Protection Manager przy użyciu funkcji podłączania pulpitu zdalnego, należy najpierw zezwolić na zdalne sterowanie na serwerze. Należy również użyć sesji konsoli zdalnej albo uruchomić lustrzaną sesję kontroli. Najnowsze wymagania systemowe zawiera dokument: Uwagi o wersji i wymagania systemowe wszystkich wersji programów Symantec Endpoint Protection i Symantec Network Access Control Patrz Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy na stronie 15 Aby zainstalować program Symantec Endpoint Protection Manager: 1 Włóż i wyświetl dysk produktu. Instalacja powinna rozpocząć się automatycznie. Jeśli się nie rozpocznie, kliknij dwukrotnie plik Setup.exe. Jeśli produkt został pobrany, wyodrębnij cały obraz dysku produktu na dysk fizyczny, na przykład dysk twardy. Uruchom program Setup.exe z dysku fizycznego. 2 W oknie dialogowym Program instalacyjny programu Symantec Endpoint Protection kliknij pozycję Zainstaluj program Symantec Endpoint Protection, a następnie kliknij pozycję Zainstaluj program Symantec Endpoint Protection Manager. 3 Sprawdź kolejność zdarzeń instalacji, a następnie w celu rozpoczęcia kliknij przycisk Dalej. 4 Na ekranie Umowa Licencyjna kliknij opcję Akceptuję warunki i postanowienia Umowy Licencyjnej, a następnie kliknij przycisk Dalej. 5 Na ekranie Folder docelowy zaakceptuj domyślny folder docelowy lub określ inny folder docelowy, a następnie kliknij przycisk Dalej. 6 Kliknij pozycję Zainstaluj. Rozpocznie się proces instalacji programu Symantec Endpoint Protection Manager i konsoli. Po ukończeniu instalacji kliknij przycisk Dalej. 7 Po ukończeniu instalacji początkowej należy skonfigurować serwer i bazę danych. Kliknij przycisk Dalej. Uruchomiony zostanie Kreator konfiguracji serwera zarządzania. Patrz Konfigurowanie serwera zarządzania podczas instalacji na stronie 26

26 26 Wprowadzenie do programu Symantec Endpoint Protection Instalowanie programu Symantec Endpoint Protection Manager 8 Serwer zarządzania należy skonfigurować w wymagany sposób. Wykonaj instrukcje wyświetlane na ekranie. Po skonfigurowaniu serwera i bazy danych kliknij przycisk Dalej, aby utworzyć bazę danych. 9 Aby ukończyć konfigurację, kliknij przycisk Zakończ. Jeśli opcja pozostanie zaznaczona, wyświetlony zostanie ekran logowania konsoli programu Symantec Endpoint Protection Manager. Po zalogowaniu się można rozpocząć instalowanie klienta. Można też uruchomić w razie potrzeby Kreatora migracji. Patrz Instalowanie klientów przy użyciu łącza internetowego i wiadomości na stronie 29 Konfigurowanie serwera zarządzania podczas instalacji Kreator konfiguracji serwera zarządzania jest uruchamiany automatycznie po instalacji programu Symantec Endpoint Protection Manager. Patrz Instalowanie programu Symantec Endpoint Protection Manager na stronie 24 Kreatora konfiguracji serwera zarządzania można również uruchomić w dowolnej chwili po instalacji klikając przycisk Start > Wszystkie programy > Symantec Endpoint Protection Manager > Narzędzia programu Symantec Endpoint Protection Manager. W ceku skonfigurowania serwera należy określić następujące informacje: Typ konfiguracji: domyślna lub niestandardowa. Kreator podaje informacje o każdym z typów. Czy ma zostać użyty plik przywracania. Uwaga: Jeśli jest to pierwsza instalacja programu Symantec Endpoint Protection Manager, plik przywracania nie jest dostępny. Hasło domyślnego konta administratora. Adres , na który wysyłane będą ważne powiadomienia i raporty. Nazwa i numer portu serwera pocztowego. Można też dodać informacje o partnerze handlowym firmy Symantec zarządzającym licencjami na produkty firmy Symantec.

27 Wprowadzenie do programu Symantec Endpoint Protection Aktywowanie lub importowanie licencji na produkt Symantec Endpoint Protection lub Symantec Network Access Control Każdy typ konfiguracji ma oddzielny proces konfiguracji. Aby ukończyć konfigurację, należy wykonać instrukcje wyświetlane w Kreatorze konfiguracji serwera zarządzania. Aktywowanie lub importowanie licencji na produkt Symantec Endpoint Protection lub Symantec Network Access Control 12.1 Schemat postępowania Kreatora aktywacji licencji umożliwia wykonanie następujących zadań: Aktywowanie nowej licencji na wersję płatną. Konwertowanie licencji wersji próbnej na płatną. Odnawianie licencji. Aktywowanie licencji po uaktualnieniu poprzedniej wersji programu, takiej jak Symantec Endpoint Protection 11.x. Aktywowanie dodatkowej płatnej licencji w odpowiedzi na stan przekroczenia dozwolonej liczby instalacji. Można zaimportować i aktywować plik licencji otrzymany z następujących źródeł: Portal Symantec Licensing Partner handlowy firmy Symantec lub preferowany sprzedawca Dział sprzedaży firmy Symantec Witryna Symantec Business Store Kreatora aktywacji licencji można uruchomić na następujące sposoby: Z ekranu powitalnego programu Symantec Endpoint Protection wyświetlanego po zainstalowaniu produktu. Z menu Typowe zadania na stronie głównej. Ze strony Administrator w konsoli programu Symantec Endpoint Protection Manager. W przypadku aktywowania lub importowania licencji z ekranu powitalnego lub menu Typowe zadania można pominąć pierwsze trzy z następujących kroków.

28 28 Wprowadzenie do programu Symantec Endpoint Protection Aktywowanie lub importowanie licencji na produkt Symantec Endpoint Protection lub Symantec Network Access Control 12.1 Aby aktywować lub zaimportować licencję na produkt Symantec Endpoint Protection lub Symantec Network Access Control 12.1: 1 W konsoli programu Symantec Endpoint Protection Manager kliknij pozycję Administrator. 2 Na stronie Administrator kliknij pozycję Licencje. 3 W obszarze Zadania kliknij pozycję Aktywuj licencję. 4 W Kreatorze aktywacji licencji zaznacz pozycję Aktywuj nową licencję, a następnie kliknij przycisk Dalej. Jeśli ten ekran nie jest wyświetlany, należy przejść do następnego kroku. 5 Na ekranie Aktywacja licencji wybierz opcję odpowiadającą sytuacji, a następnie kliknij przycisk Dalej. Poniższa tabela zawiera opis każdego z opcji: Opcja Mam numer seryjny Opis Numer seryjny licencji można otrzymać po zakupie licencji samodzielnym lub przez partnera handlowego firmy Symantec. Mając numer seryjny licencji, należy wybrać tę opcję. Nabywca mający numer seryjny generowany przez system eflex (program Symantec Enterprise Options) powinien wybrać opcję Mam plik licencji firmy Symantec. Mam plik licencji firmy Symantec (.slf) W większości przypadków plik licencji firmy Symantec (.slf) jest wysyłany w wiadomości od firmy Symantec wkrótce po ukończeniu procesu zakupu. Plik dołączony jest do wiadomości z powiadomieniem jako plik.zip. Mając plik.slf, należy wybrać tę opcję. Uwaga: Plik.slf należy wyodrębnić z pliku.zip, aby móc go użyć w celu aktywowania licencji produktu. Ostrzeżenie: Plik.slf zawiera niepowtarzalne informacje licencji. Aby uniknąć uszkodzenia pliku licencji, nie należy zmieniać jego zawartości. Plik można skopiować do celów archiwalnych. Informacje o systemie eflex można uzyskać pod następującym adresem URL: Program Enterprise Options 6 W zależności od opcji wybranej w poprzednim kroku, należy wykonać następujące zadania:

29 Wprowadzenie do programu Symantec Endpoint Protection Instalowanie klientów przy użyciu łącza internetowego i wiadomości 29 W razie wybrania opcji mam numer seryjny należy wprowadzić numer seryjny, a następnie kliknąć pozycję Prześlij. Sprawdź informacje o dodawanej licencji, a następnie kliknij przycisk Dalej. W razie wybrania opcji Mam plik licencji firmy Symantec (.slf) należy kliknąć pozycję Dodaj plik. Przejdź do pliku.slf wyodrębnionego z pliku.zip dołączonego do wiadomości z powiadomieniem od firmy Symantec i zaznacz go. Kliknij przycisk Otwórz, a następnie kliknij przycisk Dalej. 7 Wprowadź informacje o kontaktach technicznych i głównych oraz o firmie. Kliknij opcję akceptacji oświadczenia dotyczącego ujawniania informacji, a następnie kliknij pozycję Prześlij. Jeśli informacje te zostały podane podczas kupowania licencji, ekran ten nie jest wyświetlany. 8 Kliknij przycisk Zakończ. Można też obejrzeć instruktażowy film wideo na temat programu Symantec Endpoint Protection.. Aby wyświetlić instruktażowy film wideo: 1 Przejdź na stronę 2 Na stronie kliknij pozycję Symantec Endpoint Protection Na rozwiniętej liście kliknij pozycję Symantec Endpoint Protection 12.1: How to Activate the License (Sposób aktywacji licencji). Patrz Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy na stronie 15 Instalowanie klientów przy użyciu łącza internetowego i wiadomości Metoda instalacji Łącze internetowe i wiadomość tworzy adres URL dla każdego pakietu instalacji klienta. Administrator wysyła łącze użytkownikom w wiadomości lub udostępnia je w lokalizacji sieciowej. Metoda instalacji Łącze internetowe i wiadomość wykonuje następujące działania: Wybiera i konfiguruje pakiety instalacji klienta. Tworzone są pakiety instalacji klienta dla komputerów z 32-bitowymi i 64-bitowymi systemami Windows. Pakiety instalacyjne są przechowywane na komputerze z programem Symantec Endpoint Protection Manager.

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Oprogramowanie opisane w niniejszym

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection

Podręcznik wprowadzający programu Symantec Endpoint Protection Podręcznik wprowadzający programu Symantec Endpoint Protection Podręcznik wprowadzający programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Network Access Control 12.1.5

Podręcznik wprowadzający programu Symantec Network Access Control 12.1.5 Podręcznik wprowadzający programu Symantec Network Access Control 12.1.5 Dotyczy programów Symantec Network Access Control i Symantec Network Access Control Starter Edition Podręcznik wprowadzający programu

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition 12.1.5

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition 12.1.5 Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition 12.1.5 Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Wersja produktu: 12.1.5

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4. programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.1 programów Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1. Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.3 Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2. Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2.1 Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1. Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2 Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Oprogramowanie

Bardziej szczegółowo

Podręcznik informacyjny migracji programu Symantec Endpoint Protection

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Podręcznik informacyjny migracji programu Symantec Endpoint Protection Podręcznik informacyjny migracji programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection 12.1.5

Podręcznik wprowadzający programu Symantec Endpoint Protection 12.1.5 Podręcznik wprowadzający programu Symantec Endpoint Protection 12.1.5 Podręcznik wprowadzający programu Symantec Endpoint Protection Wersja produktu: 12.1.5 Wersja dokumentacji: 1 Ostatnia aktualizacja

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Oprogramowanie

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Protection Center 2.1

Podręcznik wprowadzający programu Symantec Protection Center 2.1 Podręcznik wprowadzający programu Symantec Protection Center 2.1 Podręcznik wprowadzający programu Symantec Protection Center 2.1 Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. TM Norton AntiVirus Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja Instalacji. Copyright 2011 Bitdefender Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control Wersja 12.1, Release Update 1 MP1 Symantec Endpoint Protection,

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa) PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1

Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1 Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1 Podręcznik wymiarowania i skalowania programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Podręcznik klienta Symantec Endpoint Protection Small Business Edition

Podręcznik klienta Symantec Endpoint Protection Small Business Edition Podręcznik klienta Symantec Endpoint Protection Small Business Edition Podręcznik klienta Symantec Endpoint Protection Small Business Edition Oprogramowanie opisane w niniejszym podręczniku jest dostarczane

Bardziej szczegółowo

Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Symantec Endpoint Protection

Symantec Endpoint Protection Broszura informacyjna: ochrona urządzeń końcowych Nowa generacja oprogramowania antywirusowego firmy Symantec Opis Zaawansowana ochrona przed zagrożeniami Oprogramowanie to połączenie programu Symantec

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Oprogramowanie opisane w niniejszym podręczniku

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...1 3.1 Przed instalacją...2

Bardziej szczegółowo

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Oprogramowanie opisane w niniejszym podręczniku

Bardziej szczegółowo

SPSS Statistics for Windows Instrukcje dotyczące instalacji (jeden użytkownik)

SPSS Statistics for Windows Instrukcje dotyczące instalacji (jeden użytkownik) SPSS Statistics for Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania SPSS Statistics przy użyciu licencja dla jednego użytkownika. Licencja

Bardziej szczegółowo

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control dla systemu

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja sieciowa.

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Podręcznik migracji zasad programu Symantec Client Firewall

Podręcznik migracji zasad programu Symantec Client Firewall Podręcznik migracji zasad programu Symantec Client Firewall Podręcznik migracji zasad programu Symantec Client Firewall Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Podręcznik instalacji

Podręcznik instalacji Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik) PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja dla jednego użytkownika.

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Wymagania systemowe. Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo