Podręcznik wprowadzający programu Symantec Endpoint Protection

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podręcznik wprowadzający programu Symantec Endpoint Protection"

Transkrypt

1 Podręcznik wprowadzający programu Symantec Endpoint Protection

2 Podręcznik wprowadzający programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z postanowieniami tej umowy. Wersja dokumentacji: Informacje prawne Copyright 2011 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwa i logo Symantec oraz nazwy Bloodhound, Confidence Online, Digital Immune System, LiveUpdate, Norton, Norton 360, Sygate i TruScan są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Symantec Corporation lub jej filii w USA i innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjami ograniczającymi jego użycie, kopiowanie, dystrybucję i dekompilację/odtwarzanie kodu źródłowego. Żadna część tego dokumentu nie może być powielana w jakiejkolwiek formie i w jakikolwiek sposób bez uprzedniej pisemnej zgody Symantec Corporation i jego licencjodawców, jeśli tacy istnieją. NINIEJSZA DOKUMENTACJA JEST DOSTARCZANA W TAKIM STANIE, W JAKIM SIĘ ZNAJDUJE W CHWILI UDOSTĘPNIENIA. WYŁĄCZA SIĘ WSZELKIE GWARANCJE WYRAŹNE LUB DOROZUMIANE, OŚWIADCZENIA I ZAPEWNIENIA, W TYM DOROZUMIANE GWARANCJE DOTYCZĄCE PRZYDATNOŚCI HANDLOWEJ I UŻYTECZNOŚCI DO OKREŚLONEGO CELU, Z WYJĄTKIEM ZAKRESU, W KTÓRYM TAKIE WYŁĄCZENIA SĄ UZNAWANE ZA PRAWNIE NIEWAŻNE. W ŻADNYM WYPADKU FIRMA SYMANTEC CORPORATION NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY UBOCZNE LUB WTÓRNE ZWIĄZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJ DOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOGĄ ZOSTAĆ ZMIENIONE BEZ UPRZEDZENIA. Licencjonowane oprogramowanie i dokumentacja są uznawane za komercyjne oprogramowanie komputerowe zgodnie z przepisami FAR i podlegają prawom ograniczonym, zgodnie z FAR, sekcja Commercial Computer Software Restricted Rights i DFARS Rights in Commercial Computer Software or Commercial Computer Software Documentation, oraz wszelkim późniejszym przepisom. Jakiekolwiek wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wyświetlanie lub ujawnianie oprogramowania i dokumentacji objętych licencją przez rząd USA musi się odbywać zgodnie z postanowieniami niniejszej umowy. Symantec Corporation 350 Ellis Street Mountain View, CA Wydrukowano w Irlandii.

3

4

5 Wprowadzenie do programu Symantec Endpoint Protection Ten dokument obejmuje następujące zagadnienia: Program Symantec Endpoint Protection informacje Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje Składniki programu Symantec Endpoint Protection Co nowego w wersji 12.1 Wymagania systemowe Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy Instalowanie serwera zarządzania i konsoli Aktywacja licencji produktu Instalowanie klientów przy użyciu łącza internetowego i wiadomości Dodatkowe źródła informacji Program Symantec Endpoint Protection informacje Program Symantec Endpoint Protection to rozwiązanie typu klient-serwer, chroniące przed destrukcyjnym oprogramowaniem komputery przenośne,

6 6 Wprowadzenie do programu Symantec Endpoint Protection Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje komputery stacjonarne, komputery z systemem Mac i serwery w sieci. Program Symantec Endpoint Protection łączy ochronę antywirusową z zaawansowaną ochroną przed zagrożeniami, aby aktywnie chronić komputery przed znanymi i nieznanymi zagrożeniami. Program Symantec Endpoint Protection chroni przed destrukcyjnym oprogramowaniem, takim jak wirusy, robaki, konie trojańskie oraz programy typu spyware i adware. Zapewnia ochronę przed najbardziej nawet wyrafinowanymi atakami, niewykrywanymi przez tradycyjne środki zabezpieczające, takimi jak narzędzia typu rootkit, ataki typu zero-day i mutujące programy typu spyware. Program Symantec Endpoint Protection wymaga nieskomplikowanej obsługi i komunikuje się przez sieć w celu zapewniania automatycznej ochrony przed atakami komputerom zarówno fizycznym, jak i wirtualnym. To wszechstronne rozwiązanie chroni poufne i cenne informacje, łącząc wiele warstw ochrony w jednym, zintegrowanym kliencie. Program Symantec Endpoint Protection, oferując jedną konsolę zarządzania i jednego klienta, zmniejsza nakład pracy związanej z zarządzaniem, skraca wymagany na to czas i obniża koszty. Patrz Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje na stronie 6 Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje Program Symantec Endpoint Protection używa najwyższej klasy systemu ochrony, integrującego wiele typów ochrony na każdym komputerze w chronionej sieci. Oferuje zaawansowaną ochronę przed wszystkimi typami ataków w systemach fizycznych i wirtualnych. Pełną ochronę i dostosowanie zabezpieczeń w chronionym środowisku zapewnia połączenie wszystkich technologii ochrony. Program Symantec Endpoint Protection łączy tradycyjne skanowanie, analizę sposobów działania, zapobieganie włamaniom i informacje zbierane w społeczności użytkowników w jeden znakomity system zabezpieczeń. Tabela 1-1 przedstawia typy ochrony zapewniane przez produkt i ich zalety.

7 Wprowadzenie do programu Symantec Endpoint Protection Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje 7 Tabela 1-1 Warstwy ochrony Typ ochrony Opis Korzyści Ochrona przed wirusami i programami typu spyware Funkcja Ochrona przed wirusami i programami typu spyware zapewnia komputerom ochronę przed wirusami i zagrożeniami bezpieczeństwa oraz, w wielu przypadkach, umożliwia naprawę ich skutków ubocznych. Ochrona obejmuje skanowanie plików i poczty w czasie rzeczywistym oraz skanowania zaplanowane i skanowania na żądanie. Skanowania w poszukiwaniu wirusów i programów typu spyware umożliwiają wykrywanie wirusów i zagrożeń bezpieczeństwa, które mogą zagrażać komputerowi i sieci. Zagrożenia bezpieczeństwa to programy typu spyware, adware i inne destrukcyjne pliki. Funkcja Ochrona przed wirusami i programami typu spyware wykrywa nowe zagrożenia wcześniej i trafniej stosując nie tylko rozwiązania oparte na sygnaturach i analizie sposobów działania, lecz również inne technologie. Funkcja Symantec Insight zapewnia szybsze i trafniejsze wykrywanie destrukcyjnego oprogramowania, aby wykrywać nowe i nieznane zagrożenia, niewykrywane innymi metodami. Funkcja Insight identyfikuje nowe zagrożenia przy użyciu danych zebranych z milionów systemów w setkach krajów. Funkcja Bloodhound stosuje analizę heurystyczną w celu wykrywania dużego odsetka znanych i nieznanych zagrożeń. Funkcja Automatyczna ochrona skanuje przy użyciu sygnatur pliki podczas ich odczytywania albo zapisu na komputerze klienckim. Ochrona przed zagrożeniami sieciowymi Funkcja Ochrona przed zagrożeniami sieciowymi zabezpiecza komputer z oprogramowaniem klienckim przed włamaniami i destrukcyjnym kodem za pomocą zapory oraz systemu zapobiegania włamaniom. Zapora przepuszcza lub blokuje ruch sieciowy na podstawie różnych kryteriów ustawianych przez administratora. Jeśli administrator na to zezwoli, użytkownicy końcowi mogą również skonfigurować zasady zapory. System zapobiegania włamaniom analizuje również wszystkie przychodzące i wychodzące informacje w poszukiwaniu wzorców danych charakterystycznych dla ataków. Wykrywa i blokuje niebezpieczne dane oraz podejmowane przez zewnętrznych użytkowników próby ataku na komputer kliencki. Funkcja Zapobieganie włamaniom monitoruje również ruch wychodzący i zapobiega rozprzestrzenianiu robaków. Oparty na regułach mechanizm zapory chroni komputery przed destrukcyjnymi zagrożeniami, zanim dostaną się do systemu. System zapobiegania włamaniom skanuje ruch sieciowy i pliki w poszukiwaniu oznak lub prób włamań. System zapobiegania włamaniom do przeglądarek skanuje ruch w poszukiwaniu ataków kierowanych na luki w zabezpieczeniach przeglądarek. Uniwersalna ochrona pobierania monitoruje wszystkie operacje pobierania w przeglądarce i sprawdza, czy nie zostało pobrane destrukcyjne oprogramowanie.

8 8 Wprowadzenie do programu Symantec Endpoint Protection Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje Typ ochrony Opis Korzyści Zapobieganie zagrożeniom Funkcja Zapobieganie zagrożeniom zapewnia za pomocą technologii SONAR ochronę przed nowymi atakami na luki w zabezpieczeniach sieci. Są to ataki na nieznane publicznie luki w zabezpieczeniach. Zagrożenia wykorzystujące te luki w zabezpieczeniach unikają wykrywania przy użyciu sygnatur, takich jak definicje programów typu spyware. Nowe ataki mogą być stosowane do atakowania określonych celów oraz rozprzestrzeniania destrukcyjnego kodu. Funkcja SONAR zapewnia opartą na analizie sposobów działania ochronę w czasie rzeczywistym, monitorując wykonywanie procesów i zagrożeń. Funkcja SONAR sprawdza uruchamiane programy, a następnie identyfikuje i zatrzymuje destrukcyjne sposoby działania nowych i wcześniej nieznanych zagrożeń. Funkcja SONAR stosuje również analizę heurystyczną oraz dane o reputacji w celu wykrywania nowych i nieznanych zagrożeń. Kontrola aplikacji umożliwia kontrolę uruchamiania i dostęp do zasobów systemowych dozwolonych aplikacji. Kontrola urządzeń służy do zarządzania urządzeniami peryferyjnymi, które użytkownicy mogą podłączać do komputerów stacjonarnych. Kontrola aplikacji i urządzeń umożliwia monitorowanie i kontrolowanie sposobu działania aplikacji na komputerach klienckich oraz zarządzanie urządzeniami sprzętowymi uzyskującymi dostęp do komputerów klienckich. Serwer zarządzania egzekwuje poszczególne systemy ochrony, stosując skojarzoną zasadę pobraną na klienta. Ilustracja 1-1 przedstawia kategorie zagrożeń blokowanych przez poszczególne typy ochrony.

9 Wprowadzenie do programu Symantec Endpoint Protection Składniki programu Symantec Endpoint Protection 9 Ilustracja 1-1 Opis ogólny warstw ochrony Internet Sieć firmy Tylne wejścia Ataki DoS Skanowanie portów Ataki na stos Konie trojańskie Robaki Ochrona przed zagrożeniami sieciowymi Luki w zabezpieczeniach aplikacji Tylne wejścia Luki w zabezpieczeniach systemu operacyjnego Konie trojańskie Robaki Modyfikacje plików/ procesów/ rejestru Zagrożenia wewnętrzne Programy rejestrujące naciśnięcia klawiszy Retrowirusy Programy typu spyware Ukierunkowane ataki Konie trojańskie Robaki Nowe zagrożenia Zmiany DNS i pliku hosta Programy typu adware Tylne wejścia Zmieniające się zagrożenia Programy typu spyware Konie trojańskie Robaki Wirusy Zasada zapory Karta interfejsu sieciowego Zasada systemu zapobiegania włamaniom Zapobieganie zagrożeniom Pamięć/urządzenia peryferyjne Zasada kontroli aplikacji i urządzeń Zasada ochrony przed wirusami i programami typu spyware (SONAR) Ochrona przed wirusami i programami typu spyware System plików Zasada ochrony przed wirusami i programami typu spyware System końcowy Składniki programu Symantec Endpoint Protection Tabela 1-2 przedstawia składniki produktu i opisy ich funkcji.

10 10 Wprowadzenie do programu Symantec Endpoint Protection Składniki programu Symantec Endpoint Protection Tabela 1-2 Składnik Składniki produktu Opis Symantec Endpoint Protection Manager Program Symantec Endpoint Protection Manager to serwer zarządzania, który zarządza komputerami klienckimi łączącymi się z siecią firmy. Program Symantec Endpoint Protection Manager zawiera następujące oprogramowanie: Oprogramowanie konsoli koordynuje i zarządza zasadami zabezpieczeń, komputerami klienckimi, raportami i dziennikami. Konsola to interfejs serwera zarządzania. Może zostać również zainstalowana i używana zdalnie na każdym komputerze mającym połączenie sieciowe z serwerem zarządzania. Oprogramowanie serwera zarządzania zapewnia bezpieczną komunikację między komputerami klienckimi a konsolą. Baza danych Baza danych przechowuje zasady zabezpieczeń i zdarzenia. Baza danych jest instalowana na komputerze hosta programu Symantec Endpoint Protection Manager. Klient Symantec Endpoint Protection Klient Symantec Endpoint Protection chroni komputery za pomocą skanowań w poszukiwaniu wirusów i programów typu spyware, funkcji SONAR oraz Download Insight, zapory, systemu zapobiegania włamaniom i innych technologii ochrony. Działa na serwerach, stacjach roboczych i komputerach przenośnych. Klient Symantec Endpoint Protection dla systemu Mac chroni komputery za pomocą skanowań w poszukiwaniu wirusów i programów typu spyware. Więcej informacji na ten temat zawiera Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control. Patrz Program Symantec Endpoint Protection informacje na stronie 5 Symantec Protection Center Program Symantec Protection Center jest instalowany wraz z programem Symantec Endpoint Protection Manager. Konsola Symantec Protection Center umożliwia zintegrowanie konsoli zarządzania wielu obsługiwanych produktów zabezpieczających firmy Symantec w jedno środowisko zarządzania.

11 Wprowadzenie do programu Symantec Endpoint Protection Składniki programu Symantec Endpoint Protection 11 Składnik Opis Narzędzie LiveUpdate Administrator (opcjonalnie) Narzędzie LiveUpdate Administrator pobiera aktualizacje definicji, sygnatur i produktów z serwera Symantec LiveUpdate i przekazuje aktualizacje do komputerów klienckich. Więcej informacji zawiera Podręcznik administratora usługi LiveUpdate (w języku angielskim). Centralna kwarantanna (opcjonalnie) Usługa Centralnej kwarantanny otrzymuje od klientów Symantec Endpoint Protection podejrzane pliki i nienaprawione zainfekowane elementy. Usługa Centralnej kwarantanny przesyła próbkę do centrum Symantec Security Response, gdzie jest ona analizowana. W przypadku wykrycia nowego zagrożenia w centrum Symantec Security Response opracowywane są aktualizacje zabezpieczeń. Więcej informacji zawiera Podręcznik wdrażania programu Symantec Central Quarantine.

12 12 Wprowadzenie do programu Symantec Endpoint Protection Co nowego w wersji 12.1 Ilustracja 1-2 Składniki produktu w sieci Komputery z klientem Symantec Endpoint Protection, łączące się przez tunel VPN Internet Zapora Sieć lokalna Ethernet Serwer Symantec Endpoint Protection Manager z zainstalowanym klientem Symantec Endpoint Protection Komputery z uruchomionym klientem Symantec Endpoint Protection Patrz Typy ochrony przed zagrożeniami zapewniane przez program Symantec Endpoint Protection informacje na stronie 6 Co nowego w wersji 12.1 Bieżąca wersja zawiera następujące udoskonalenia ułatwiające korzystanie z produktu oraz zwiększające jego wydajność. Tabela 1-3 przedstawia nowe funkcje wersji 12.1.

13 Wprowadzenie do programu Symantec Endpoint Protection Co nowego w wersji Tabela 1-3 Nowe funkcje wersji 12.1 Funkcja Lepsze zabezpieczenia przeciw destrukcyjnemu oprogramowaniu Opis Najważniejsze udoskonalenia to poniższe funkcje zasad zapewniające lepszą ochronę na komputerach klienckich. Zasada ochrony przed wirusami i programami typu spyware wykrywa zagrożenia trafniej, zarazem zmniejszając liczbę fałszywych alarmów i zwiększa wydajność skanowania za pomocą następujących technologii: Funkcja SONAR zastępuje technologię TruScan używaną do identyfikowania destrukcyjnych sposób działania nieznanych zagrożeń przy użyciu analizy heurystycznej i danych dotyczących reputacji. Skanowanie TruScan jest uruchamiane według harmonogramu, a funkcja SONAR jest uruchomiona przez cały czas. Funkcja Automatyczna ochrona zapewnia dodatkową ochronę za pomocą funkcji Download Insight, sprawdzającej pliki, które użytkownicy próbują pobrać za pomocą przeglądarek internetowych, programów do komunikacji tekstowej i innych portali. Funkcja Download Insight stosuje informacje o reputacji z usługi Symantec Insight w celu podejmowania decyzji dotyczących plików. Funkcja Insight umożliwia pomijanie skanowania zaufanych plików firmy Symantec i wspólnoty, co zwiększa wydajność skanowania. Funkcja Wyszukiwania Insight wykrywa pliki aplikacji, które zazwyczaj nie są wykrywane jako zagrożenia i wysyła informacje dotyczące plików do firmy Symantec w celu analizy. Jeśli firma Symantec ustali, że pliki aplikacji są zagrożeniami, komputer kliencki następnie przetwarza pliki jako zagrożenia. Funkcja Wyszukiwanie Insight zwiększa szybkość i trafność wykrywania destrukcyjnego oprogramowania. Zasada zapory zawiera reguły zapory blokujące ruch protokołu IPv6. Zasada zapobiegania włamaniom zawiera funkcję zapobiegania włamaniom do przeglądarki, stosującą sygnatury systemu zapobiegania włamaniom w celu wykrywania ataków kierowanych na luki w zabezpieczeniach przeglądarek.

14 14 Wprowadzenie do programu Symantec Endpoint Protection Co nowego w wersji 12.1 Funkcja Szybsze i elastyczniejsze zarządzanie Większa wydajność serwera i klienta Opis Program Symantec Endpoint Protection Manager zwiększa łatwość zarządzania komputerami klienckimi za pomocą następujących nowych funkcji: Scentralizowana obsługa licencji umożliwia kupno i aktywację licencji produktu oraz zarządzanie nimi za pomocą konsoli zarządzania. Program Symantec Endpoint Protection Manager rejestruje się w programie Protection Center w wersji 2. Program Protection Center umożliwia centralizację danych i integrację zarządzania produktami zabezpieczającymi firmy Symantec w jednym środowisku. Można skonfigurować niektóre ustawienia używane przez program Protection Center do współdziałania z z programem Symantec Endpoint Protection Manager. Ekran logowania programu Symantec Endpoint Protection Manager umożliwia wysłanie zapomnianego hasła w wiadomości . Program Symantec Endpoint Protection Manager oferuje opcję umożliwiającą dowolnym administratorom w lokacji zresetowanie zapomnianego hasła. Możliwe jest skonfigurowanie czasu i sposobu ponownego uruchamiania komputera klienckiego przez program Symantec Endpoint Protection Manager, aby ponowne uruchomienie nie zakłócało pracy użytkownika. Strona Monitory oferuje zestaw wstępnie skonfigurowanych powiadomień wysyłanych pocztą elektroniczną, informujących o najczęściej używanych zdarzeniach. Są to zdarzenia takie jak dostępność nowego oprogramowania klienckiego, zmiany zasad, komunikaty o odnowieniu licencji i informacje o znalezieniu niechronionych komputerów przez serwer zarządzania. Powiadomienia są domyślnie włączone i obsługują urządzenia BlackBerry i iphone oraz system Android. Strona główna przedstawia raporty wysokiego poziomu, które można kliknąć, dzięki czemu strona główna jest prostsza i czytelniejsza. Na stronie głównej wyświetlane jest również łącze do powiadomień o jeszcze nieprzeczytanych zdarzeniach zarejestrowanych w dziennikach. Udoskonalone zgłaszanie stanu automatycznie zmienia stan Nadal zainfekowane komputera klienckiego, gdy komputer przestaje być zainfekowany. Klientów z systemem Linux można teraz konfigurować do wysyłania zdarzeń dzienników do programu Symantec Endpoint Protection Manager. Aby zwiększyć szybkość komunikacji między serwerem zarządzania a konsolą zarządzania, bazą danych i komputerami klienckimi: Skanowania w poszukiwaniu wirusów i programów typu spyware używają funkcji Insight w celu umożliwienia pomijania skanowania bezpiecznych plików i skupienia się na plikach zagrożonych. Skanowania używające funkcji Insight są szybsze i trafniejsze, a ponadto zmniejszają obciążenie generowane przez skanowanie nawet o 70 procent. Aby używać mniej pamięci, usługę LiveUpdate można uruchamiać, gdy komputer kliencki jest bezczynny, ma przestarzałe składniki oprogramowania lub był odłączony.

15 Wprowadzenie do programu Symantec Endpoint Protection Co nowego w wersji Funkcja Obsługa środowisk wirtualnych Opis Program Symantec Endpoint Protection zawiera następujące nowe funkcje, udoskonalone w celu ochrony infrastruktury wirtualnej: Serwer Shared Insight Cache umożliwia klientom współużytkowanie wyników skanowania, dzięki czemu identyczne pliki muszą być skanowane tylko raz dla wszystkich komputerów klienckich. Funkcja Shared Insight Cache moze obniżyć wpływ skanowań pełnych nawet o 80%. Narzędzie Wykluczenie obrazu wirtualnego zmniejsza wpływ skanowania wszystkich plików w zaufanym obrazie bazowym. Zamiast ciągle skanować pliki systemowe w poszukiwaniu wirusów, narzędzie Wykluczenie obrazu wirtualnego umożliwia utworzenie listy dozwolonych plików na podstawie obrazu bazowego na komputerach wirtualnych. Program Symantec Endpoint Protection Manager stosuje wykrywanie warstwy hypervisor w celu automatycznego wykrywania klientów uruchamianych na platformie wirtualnej. Możliwe jest utworzenie zasad dla grup klientów na platformach wirtualnych. Skaner obrazów w trybie offline może skanować pliki VMware.vmdk w trybie offline w celu sprawdzenia, czy obraz zawiera zagrożenia. Obsługa klientów z systemem Mac W programie Symantec Endpoint Protection możliwe jest skonfigurowanie zasad dla klientów z systemem Mac na podstawie lokalizacji oraz grupy. Udoskonalony proces instalacji Szybszą i prostszą niż kiedykolwiek dotąd instalację produktu umożliwiają nowe funkcje instalacji: Kreator instalacji programu Symantec Endpoint Protection Manager umożliwia zaimportowanie wcześniej zapisanego pliku przywracania danych, zawierającego informacje o połączeniu klient-serwer. Plik przywracania umożliwia serwerowi zarządzania ponowne zainstalowanie istniejących certyfikatów z kopii zapasowej i automatyczne przywrócenie komunikacji z istniejącymi klientami. Patrz Instalowanie serwera zarządzania i konsoli na stronie 25 Usługa internetowa serwera zarządzania używa serwera Apache, zamiast usług IIS. Nie trzeba najpierw instalować usług IIS, jak w poprzednich wersjach. Kreator instalacji klienta szybko znajduje niechronione komputery, na których należy zainstalować oprogramowanie klienckie. Kreator podaje również łącze w wiadomości , dzięki czemu użytkownicy mogą pobrać oprogramowanie klienckie z Internetu. Kreator przyśpiesza i ułatwia instalowanie oprogramowania klienckiego. Patrz Instalowanie klientów przy użyciu łącza internetowego i wiadomości na stronie 27 Można uaktualnić produkt do bieżącej wersji, a starsi klienci pozostają połączeni i chronieni. Nowy szybki raport dotyczący instalacji pokazuje, na których komputerach zainstalowane zostało oprogramowanie klienckie.

16 16 Wprowadzenie do programu Symantec Endpoint Protection Wymagania systemowe Funkcja Obsługa dodatkowych systemów operacyjnych Opis Program Symantec Endpoint Protection Manager obsługuje teraz następujące dodatkowe systemy operacyjne: VMware Workstation 7.0 lub nowszy VMware ESXi 4.0.x lub nowszy VMware ESX 4.0.x lub nowszy VMware Server Citrix XenServer 5.1 lub nowszy Program Symantec Endpoint Protection Manager obsługuje następujące przeglądarki internetowe: Internet Explorer 7.0, 8.0, 9.0 Firefox 3.6, 4.0 Klient Symantec AntiVirus dla systemu Linux obsługuje następujące dodatkowe systemy operacyjne: RedHat Enterprise Linux 6.x SUSE Linux Enterprise Server i Enterprise Desktop 11.x (obejmuje obsługę OES 2) Ubuntu 11.x Fedora 14.x, 15.x Debian 6.x Informacje na temat używania klienta Symantec AntiVirus w systemie Linux zawiera podręcznik Symantec AntiVirus for Linux Client Guide. Patrz Wymagania systemowe na stronie 16 Wymagania systemowe Zasadnicze wymagania systemowe serwera Symantec Endpoint Protection Manager i klientów są takie same, jak obsługiwanych systemów operacyjnych. Dodatkowe szczegóły zawierają poniższe tabele. Tabela 1-4 przedstawia wymagania minimalne programu Symantec Endpoint Protection Manager. Tabela 1-5 przedstawia wymagania minimalne klienta Symantec Endpoint Protection.

17 Wprowadzenie do programu Symantec Endpoint Protection Wymagania systemowe 17 Tabela 1-4 Składnik Procesor Wymagania systemowe programu Symantec Endpoint Protection Manager Wymagania Procesor 32-bitowy: co najmniej Intel Pentium III o szybkości 1 GHz lub równoważny (zalecany Intel Pentium 4 lub równoważny) Procesor 64-bitowy: co najmniej Pentium 4 o szybkości 2 GHz z obsługą architektury x86-64 lub równoważny Uwaga: Procesory Intel Itanium IA-64 i PowerPC nie są obsługiwane. Fizyczna pamięć RAM Dysk twardy Wyświetlacz System operacyjny Przeglądarka internetowa 1 GB pamięci RAM w 32-bitowych systemach operacyjnych, 2 GB pamięci RAM w 64-bitowych systemach operacyjnych lub więcej, jeśli wymaga tego system operacyjny Co najmniej 4 GB wolnego miejsca 800 x 600 Windows 7 Windows XP (32-bitowy, SP3 lub nowszy; 64-bitowy, wszystkie dodatki SP) Windows Server 2003 (32-bitowy, 64-bitowy, R2, SP1 lub nowszy) Windows Server 2008 (32-bitowy, 64-bitowy) Windows Small Business Server 2008 (64-bitowy) Windows Small Business Server 2011 (64-bitowy) Windows Essential Business Server 2008 (64-bitowy) Microsoft Internet Explorer 7, 8 lub 9 Mozilla Firefox 3.6 lub 4.0 Uwaga: Klientami starszymi niż wersja 12.1 można zarządzać za pomocą tej wersji programu Symantec Endpoint Protection Manager, bez względu na system operacyjny klienta. Program Symantec Endpoint Protection Manager zawiera wbudowaną bazę danych. Można również używać jednej z następujących wersji programu Microsoft SQL Server: SQL Server 2000 z dodatkiem Service Pack 4 lub nowszy SQL Server 2005 z dodatkiem Service Pack 2 lub nowszy SQL Server 2008

18 18 Wprowadzenie do programu Symantec Endpoint Protection Wymagania systemowe Uwaga: W przypadku instalowania programu Symantec Endpoint Protection Manager i bazy danych SQL na tym samym komputerze zalecane jest co najmniej 4 GB pamięci RAM. Tabela 1-5 Składnik Wymagania systemowe klientów Symantec Endpoint Protection dla systemów Windows i Mac Wymagania Procesor Procesor 32-bitowy dla systemu Windows: co najmniej Intel Pentium III o szybkości 1 GHz lub równoważny (zalecany Intel Pentium 4 lub równoważny) Procesor 32-bitowy dla systemu Mac: Intel Core Solo, Intel Core Duo Procesor 64-bitowy dla systemu Windows: co najmniej Pentium 4 o szybkości 2 GHz z obsługą architektury x86-64 lub równoważny. Procesory Itanium nie są obsługiwane. Procesor 64-bitowy dla systemu Mac: Intel Core 2 Duo, Intel Quad Core Xeon Fizyczna pamięć RAM Dysk twardy Wyświetlacz 512 MB pamięci RAM lub więcej, jeśli wymaga tego system operacyjny Dysk twardy: co najmniej 700 MB wolnego miejsca 800 x 600 System operacyjny Windows XP (32-bitowy, SP2 lub nowszy; 64-bitowy, wszystkie dodatki SP) Windows XP Embedded Windows Vista (32-bitowy, 64-bitowy) Windows 7 (32-bitowy, 64-bitowy) Windows Server 2003 (32-bitowy, 64-bitowy, R2, SP1 lub nowszy) Windows Server 2008 (32-bitowy, 64-bitowy) Windows Small Business Server 2008 (64-bitowy) Windows Small Business Server 2011 (64-bitowy) Windows Essential Business Server 2008 (64-bitowy) Mac OS X 10.5 lub 10.6 (32-bitowy, 64-bitowy) Mac OS X Server 10.5 lub 10.6 (32-bitowy, 64-bitowy) Informacje na temat wymagań systemowych klienta Symantec AntiVirus w systemie Linux zawiera podręcznik Symantec AntiVirus for Linux Implementation Guide.

19 Wprowadzenie do programu Symantec Endpoint Protection Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy 19 Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy Należy ocenić wymagania dotyczące zabezpieczeń i zadecydować, czy ustawienia domyślne zapewniają żądaną równowagę wydajności i zabezpieczeń. Niektóre sposoby zwiększania wydajności można zastosować natychmiast po zainstalowaniu programu Symantec Endpoint Protection Manager. Tabela 1-6 przedstawia zadania, które należy wykonać, aby chronić komputery w sieci natychmiast po instalacji. Tabela 1-6 Zadania instalacji i konfiguracji programu Symantec Endpoint Protection Działanie Planowanie architektury sieci Instalacja lub migracja serwera zarządzania Opis Przed zainstalowaniem produktu należy wykonać następujące zadania: Upewnić się, że komputer, na którym zainstalowany ma być serwer zarządzania, spełnia minimalne wymagania systemowe. Patrz Wymagania systemowe na stronie 16 W przypadku instalowania bazy danych programu Microsoft SQL Server lub migracji do niej należy mieć informacje o nazwie użytkownika i haśle. W sieciach z więcej niż 500 klientami należy określić wymagania związane z wymiarowaniem. Informacje ułatwiające planowanie średnich i wielkich instalacji zawiera dokumentacja techniczna firmy Symantec Sizing and Scalability Recommendations for Symantec Endpoint Protection (Zalecenia dotyczące wymiarowania i skalowalności dotyczące programu Symantec Endpoint Protection). Zarówno w przypadku instalowania produktu po raz pierwszy, jak i uaktualnienia z poprzedniej wersji lub migracji z innego produktu, najpierw należy zainstalować program Symantec Endpoint Protection Manager. Patrz Instalowanie serwera zarządzania i konsoli na stronie 25 Wydłużanie czasu zalogowania do konsoli Wylogowanie z konsoli następuje po jednej godzinie. Można wydłużyć ten czas.

20 20 Wprowadzenie do programu Symantec Endpoint Protection Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection po raz pierwszy Działanie Utworzenie grup i lokalizacji Opis Można dodać grupy zawierające komputery wybrane na podstawie poziomu zabezpieczeń lub wykonywanej funkcji. Należy na przykład umieścić komputery o wyższym poziomie zabezpieczeń w jednej grupie, a komputery z systemem Mac w innej grupie. Jako podstawy należy użyć następującej struktury grup: Komputery stacjonarne Komputery przenośne Serwery Wyłączenie dziedziczenia w grupach specjalnych Zmiana ustawień komunikacji w celu zwiększenia wydajności Podczas instalowania programu Symantec Endpoint Protection Manager można migrować istniejące grupy z usługi Active Directory. Ewentualnie należy przeprowadzić uaktualnienie ustawień zasad i grup ze starszego oprogramowania zabezpieczającego firmy Symantec. Do komputerów można stosować różne poziomy zabezpieczeń, w zależności od tego, czy znajdują się w sieci firmy, czy też poza nią. W celu użycia tej metody należy utworzyć oddzielne lokalizacje i zastosować różne zasady zabezpieczeń do poszczególnych lokalizacji. Zazwyczaj komputery łączące się z siecią firmy zza zapory muszą mieć większe zabezpieczenia niż komputery za zaporą. Można skonfigurować lokalizację zezwalającą komputerom przenośnym znajdującym się poza biurem na automatyczne aktualizowanie definicji za pomocą serwerów firmy Symantec. Grupy domyślnie dziedziczą zabezpieczenia i ustawienia zasad z domyślnej grupy nadrzędnej Moja firma. Aby móc zmienić zabezpieczenia i ustawienia zasad nowo tworzonych grup, należy wyłączyć dziedziczenie. Wydajność sieciową można zwiększyć, zmieniając ustawienia komunikacji klient-serwer w grupach poprzez modyfikację następujących ustawień: Można użyć trybu wypychania zamiast trybu ściągania, aby kontrolować, kiedy klienci używają zasobów sieciowych w celu pobierania zasad i aktualizacji składników oprogramowania. Można zwiększyć interwał pulsu i interwał działań losowych. W przypadku mniej niż 100 klientów na serwer puls należy zwiększyć do minut. W przypadku od 100 do 1000 klientów puls należy zwiększyć do minut. Większe środowiska mogą wymagać większego interwału pulsu. Interwał losowego czasu pobierania można zwiększyć maksymalnie do trzykrotności interwału pulsu. Więcej informacji zawiera dokumentacja techniczna dotycząca wymiarowania i skalowalności programu Symantec Endpoint Protection.

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Oprogramowanie opisane w niniejszym

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection

Podręcznik wprowadzający programu Symantec Endpoint Protection Podręcznik wprowadzający programu Symantec Endpoint Protection Podręcznik wprowadzający programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy

Bardziej szczegółowo

Podręcznik informacyjny migracji programu Symantec Endpoint Protection

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Podręcznik informacyjny migracji programu Symantec Endpoint Protection Podręcznik informacyjny migracji programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane

Bardziej szczegółowo

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Oprogramowanie

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Oprogramowanie

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition 12.1.5

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition 12.1.5 Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition 12.1.5 Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Wersja produktu: 12.1.5

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4. programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.1 programów Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Network Access Control 12.1.5

Podręcznik wprowadzający programu Symantec Network Access Control 12.1.5 Podręcznik wprowadzający programu Symantec Network Access Control 12.1.5 Dotyczy programów Symantec Network Access Control i Symantec Network Access Control Starter Edition Podręcznik wprowadzający programu

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection 12.1.5

Podręcznik wprowadzający programu Symantec Endpoint Protection 12.1.5 Podręcznik wprowadzający programu Symantec Endpoint Protection 12.1.5 Podręcznik wprowadzający programu Symantec Endpoint Protection Wersja produktu: 12.1.5 Wersja dokumentacji: 1 Ostatnia aktualizacja

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Protection Center 2.1

Podręcznik wprowadzający programu Symantec Protection Center 2.1 Podręcznik wprowadzający programu Symantec Protection Center 2.1 Podręcznik wprowadzający programu Symantec Protection Center 2.1 Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach

Bardziej szczegółowo

Zaktualizowano: piątek, 24 czerwca 2011 r.

Zaktualizowano: piątek, 24 czerwca 2011 r. Uwagi o wersji programu Symantec Endpoint Protection 12.1, Symantec Endpoint Protection Small Business Edition 12.1 i Symantec Network Access Control 12.1 Zaktualizowano: piątek, 24 czerwca 2011 r. Uwagi

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1. Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.3 Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2. Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2.1 Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. TM Norton AntiVirus Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Podręcznik klienta Symantec Endpoint Protection Small Business Edition

Podręcznik klienta Symantec Endpoint Protection Small Business Edition Podręcznik klienta Symantec Endpoint Protection Small Business Edition Podręcznik klienta Symantec Endpoint Protection Small Business Edition Oprogramowanie opisane w niniejszym podręczniku jest dostarczane

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1. Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2 Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control Wersja 12.1, Release Update 1 MP1 Symantec Endpoint Protection,

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podręcznik użytkownika programu Norton 360 Online Wersja dokumentacji 2.0 Copyright 2008 Symantec Corporation. Wszystkie prawa zastrzeżone. Licencjonowane Oprogramowanie i Dokumentacja

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Zaktualizowano: wtorek, 25 października 2011 r.

Zaktualizowano: wtorek, 25 października 2011 r. Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control, wersja 12.1 Release Update 1 Zaktualizowano: wtorek, 25 października

Bardziej szczegółowo

Symantec Endpoint Protection

Symantec Endpoint Protection Broszura informacyjna: ochrona urządzeń końcowych Nowa generacja oprogramowania antywirusowego firmy Symantec Opis Zaawansowana ochrona przed zagrożeniami Oprogramowanie to połączenie programu Symantec

Bardziej szczegółowo

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Oprogramowanie opisane w niniejszym podręczniku

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Wymagania systemowe. Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Oprogramowanie opisane w niniejszym podręczniku

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Network Access Control

Podręcznik wprowadzający programu Symantec Network Access Control Podręcznik wprowadzający programu Symantec Network Access Control Dotyczy programów Symantec Network Access Control i Symantec Network Access Control Starter Edition Podręcznik wprowadzający programu Symantec

Bardziej szczegółowo

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja Instalacji. Copyright 2011 Bitdefender Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1

Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1 Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1 Podręcznik wymiarowania i skalowania programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security TM Norton Internet Security Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,

Bardziej szczegółowo

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control dla systemu

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu

Bardziej szczegółowo

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Łatwy w obsłudze, kompleksowy pakiet oprogramowania przeznaczony dla małych firm Opis produktu Rozwiązanie Suite Small Business Edition to łatwy w obsłudze, kompleksowy pakiet oprogramowania, który chroni

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa) PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1. programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4 programów Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Podręcznik migracji zasad programu Symantec Client Firewall

Podręcznik migracji zasad programu Symantec Client Firewall Podręcznik migracji zasad programu Symantec Client Firewall Podręcznik migracji zasad programu Symantec Client Firewall Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo