Intrusion Defense Firewall 1.1 for OfficeScan wersja klient/serwer. Podręcznik wdrożenia
|
|
- Sabina Nowakowska
- 10 lat temu
- Przeglądów:
Transkrypt
1 Intrusion Defense Firewall 1.1 for OfficeScan wersja klient/serwer Podręcznik wdrożenia
2 Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania zmian w niniejszym dokumencie oraz w produktach w nim opisanych bez powiadomienia. Przed zainstalowaniem oprogramowania i korzystaniem z niego należy zapoznać się z plikami readme, uwagami do wersji oraz najnowszą wersją stosownej dokumentacji użytkownika, która jest dostępna w witrynie internetowej firmy Trend Micro pod adresem: Trend Micro, logo Trend Micro t-ball, OfficeScan, Intrusion Defense Firewall, Control Server Plug-in, Damage Cleanup Services, eserver Plug-in, InterScan, Network VirusWall, ScanMail, ServerProtect i TrendLabs są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend Micro, Incorporated. Wszelkie inne nazwy produktów lub firm mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi ich właścicieli. Copyright 2008 Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Numer części dokumentu: OSEM83466/71122 Data wydania: Kwiecień 2008
3 Spis treści Informacje o dodatku Intrusion Defense Firewall...1 Instalacja...4 Aktywacja dodatku Intrusion Defense Firewall do serwera...6 Instalacja składników dodatku Intrusion Defense Firewall za pośrednictwem lokalnego źródła aktualizacji...8 Instalacja dodatku Intrusion Defense Firewall do klienta...9 Przejście z rodzimej zapory OfficeScan do dodatku Intrusion Defense Firewall Odinstalowywanie dodatku Intrusion Defense Firewall Rozwiązywanie problemów z instalacją dodatku do serwera... 13
4 Informacje o dodatku Intrusion Defense Firewall Dodatek Intrusion Defense Firewall wersja dla serwera/klienta OfficeScan to system obrony przed intruzami, który umożliwia tworzenie i egzekwowanie reguł bezpieczeństwa chroniących wrażliwe dane, aplikacje, komputery lub segmenty sieci. Dodatek do serwera ( Server Plug-in ) jest instalowany na serwerze OfficeScan. Służy on do wdrażania i zarządzania dodatkiem do klienta na klientach OfficeScan. Dodatek do serwera Dodatek do serwera to system służący do zarządzania, wbudowany w konsolę internetową OfficeScan. Umożliwia administratorom tworzenie i zarządzanie wszechstronnymi regułami zabezpieczeń służącymi do obrony przed intruzami, śledzenie zagrożeń oraz raportowanie działań zapobiegawczych podejmowanych w odpowiedzi na te zagrożenia. Dashboard Program Dashboard dodatku do serwera zapewnia: Wszechstronne raportowanie systemu, zdarzeń i komputera z opcją drążenia danych. Wykresy zawierające główne miary z trendami z opcją drążenia danych. Szczegółowe dzienniki zdarzeń z opcją drążenia danych oraz przekazywanie dzienników w celu skorelowania zdarzeń z innymi systemami. Możliwość zapisania wielu układów pulpitu nawigacyjnego. Narzędzia służące do monitorowania Do narzędzi służących do monitorowania należą przeglądarki zdarzeń dla zdarzeń zapory, IPS oraz systemu oraz cała gama raportów podsumowujących aktualną aktywność. Lista komputerów Struktura drzewa klientów na ekranie Komputery oraz na ekranie konsoli internetowej OfficeScan pokazującym komputery przyłączone do sieci są takie same. Lista wyświetlana w dodatku do serwera to lista służąca do stosowania różnych reguł, filtrów oraz konfiguracji stanowych dodatku Intrusion Defense Firewall. Profile zabezpieczeń Profile zabezpieczeń to szablony reguł, które pozwalają skonfigurować i określić reguły zabezpieczeń stosowane do jednego lub więcej komputerów. Te zwięzłe, łatwe w zarządzaniu zestawy reguł pozwalają w prosty sposób zapewnić kompleksową ochronę bez konieczności zarządzania tysiącami reguł. Domyślne profile zabezpieczeń dostarczają potrzebne reguły dla całej gamy najczęstszych ustawień komputera, gwarantując szybkie wdrożenie. Reguły zapory Zaawansowana, dwukierunkowa zapora stanowa zapewnia kompletną obsługę wszystkich protokołów sieciowych, w tym TCP, UDP i ICPM. Reguły zapory można dowolnie konfigurować, aby zezwalać na ruch sieciowy lub go blokować z podziałem na interfejsy oraz ograniczać komunikację z dozwolonymi adresami IP lub MAC. Wszelkie prawa zastrzeżone
5 Filtry IPS (system zapobiegania wtargnięciom) Głęboka analiza pakietów, która służy do badania danych wychodzących z komputera i do niego docierających, chroni luki w oprogramowaniu przed atakiem. Filtry IPS dopuszczają, blokują, rejestrują lub edytują dane w oparciu o ich treść. Filtry IPS chronią luki przed znanymi i nieznanymi atakami, definiując przewidywane dane aplikacji i blokując złośliwe dane w oparciu o ich treść. Aktualizacje zabezpieczeń: Stałe aktualizacje filtra IPS automatycznie zapewniają najbardziej aktualną, kompleksową ochronę przed znanymi i nieznanymi atakami. Konfiguracje kontroli stanowych Mechanizm konfiguracji kontroli stanowych dodatku Intrusion Defense Firewall analizuje każdy pakiet pod kątem historii ruchu sieciowego, poprawności wartości nagłówka TCP i IP oraz przejść stanu połączenia TCP. W przypadku protokołów bezstanowych takich jak UDP lub ICMP dodatek Intrusion Defense Firewall wdraża quasi-stanowy mechanizm oparty na analizie historii ruchu sieciowego. Mechanizm kontroli stanowych obsługuje pakiety w następujący sposób: pakiet jest przekazywany do procedury stanowej, jeśli został przepuszczony przez warunki statycznej reguły zapory; pakiet jest analizowany poprzez sprawdzenie tabeli połączeń utworzonej przez mechanizm stanowy do dopasowywania punktów końcowych, aby ustalić, czy należy do istniejącego połączenia, oraz nagłówek TCP jest analizowany pod kątem poprawności (np. kolejne numery i połączenia flag). Składniki wielokrotnego użytku Dodatek Intrusion Defense Firewall wykorzystuje niezależne zestawy typów aplikacji, listy adresów IP, listy adresów MAC oraz listy portów. Te składniki mogą być wykorzystywane przez wiele elementów systemu Intrusion Defense Firewall (reguły zapory, filtry IPS, profile zabezpieczeń i inne), dzięki czemu nie ma konieczności wprowadzania tych samych informacji za każdym razem, gdy tworzona jest nowa zasada, filtr lub profil. Dodatek do klienta Dodatek do klienta to wydajny, zajmujący mało miejsca w pamięci składnik oprogramowania instalowany na komputerze z zainstalowanym klientem OfficeScan. Stosuje profil zabezpieczeń (wdrożony przez dodatek do serwera) do przychodzącego i wychodzącego ruchu sieciowego oraz monitoruje treści lub odstępstwa od protokołu, które mogą sygnalizować atak. W razie konieczności dodatek do klienta interweniuje i neutralizuje zagrożenia, blokując albo korygując ruch sieciowy. Wymagania systemowe Dodatek do serwera Pamięć: minimum 512 MB pamięci RAM (zalecane 1 GB) Miejsce na dysku: minimum 1,5 GB (zalecane 6 GB) Przeglądarka internetowa: Internet Explorer w wersji 6 lub wyższej (włączona obsługa plików cookies) System operacyjny: Microsoft Windows Server 2003 (wersja SP1 lub wyższa), Microsoft Storage Server 2003 (wersja SP1 lub wyższa), Microsoft Cluster Server 2003 (wersja SP1 lub wyższa), Microsoft Windows 2000 Server (wersja SP4 lub wyższa) Wszelkie prawa zastrzeżone
6 Aplikacje wymagane: o Windows 2000: MDAC 2.81, Windows Installer 3.1 oraz Microsoft.NET Framework w wersji 2.0 lub wyższej (konieczny do zainstalowania silnika SQL Server 2005 Express) o Windows 2003: Microsoft.NET Framework w wersji 2.0 lub wyższej (konieczny do zainstalowania silnika SQL Server 2005 Express) Dodatek do serwera automatycznie instaluje silnik Microsoft SQL Server 2005 Express. Dodatek do klienta Pamięć: minimum 128 MB pamięci RAM Miejsce na dysku: minimum 50 MB (zalecane 100 MB, głównie do raportowania) System operacyjny: Windows 2000 (32-bitowy), Windows XP (32- i 64-bitowy), Windows 2003 (32- i 64-bitowy), Vista (32- i 64-bitowy) Wszelkie prawa zastrzeżone
7 Instalacja 1. Pobierz dodatek Intrusion Defense Firewall W menedżerze dodatków programu OfficeScan wybierz dodatek Intrusion Defense Firewall, a następnie kliknij polecenie Pobierz. W oknie dialogowym kliknij opcję OK, aby potwierdzić operację pobierania, a następnie zaczekaj, aż zakończy się pobieranie. 2. Zainstaluj dodatek Intrusion Defense Firewall Kliknij polecenie Zainstaluj teraz. Jeśli jest to pierwsza instalacja oraz w przypadku odnawiania licencji przy użyciu nowego kodu aktywacyjnego, zostanie wyświetlona prośba o zaakceptowanie warunków umowy licencyjnej. Aby kontynuować, przeczytaj i zaakceptuj warunki umowy licencyjnej. Instalacja zajmie kilka minut. Wszelkie prawa zastrzeżone
8 Po zakończeniu instalacji dodatku Intrusion Defense Firewall do serwera kliknij polecenie Zarządzaj programem, aby aktywować dodatek Intrusion Defense Firewall. Podczas uruchamiania dodatku Intrusion Defense Firewall do serwera po raz pierwszy może zostać wyświetlony komunikat dotyczący certyfikatu. Jest to spowodowane faktem, że dodatek do serwera działa na innym serwerze internetowym niż serwer OfficeScan. Zaakceptowanie tego certyfikatu jest bezpieczne. Jeśli zostanie wyświetlony komunikat, kliknij przycisk Zainstaluj certyfikat i zainstaluj certyfikat w domyślnej lokalizacji. Aktualizacja dodatku do serwera Na ekranie zarządzania dodatkami jest wyświetlana informacja o dostępnej nowej wersji dodatku Intrusion Defense Firewall do serwera. Nowa wersja będzie wyświetlona nad aktualną wersją. Aby aktualizować dodatek do nowej wersji, kliknij przycisk Pobierz. Po zakończeniu pobierania nowej wersji polecenie na przycisku zmieni się na Aktualizuj. Kliknij przycisk Aktualizuj, aby aktualizować dodatek do serwera. Wszelkie prawa zastrzeżone
9 Aktywacja dodatku Intrusion Defense Firewall do serwera 1. Zainstaluj certyfikaty zabezpieczeń Podczas aktywowania dodatku Intrusion Defense Firewall do serwera po raz pierwszy może zostać wyświetlony komunikat dotyczący certyfikatu Microsoft Security. Kliknij polecenie Wyświetl certyfikat, a następnie na ekranie Informacje o certyfikacie kliknij polecenie Zainstaluj certyfikat. Postępuj zgodnie z instrukcjami umieszczonymi w kreatorze importu certyfikatów, aby zaimportować certyfikat do składu certyfikatów. 2. Wprowadź kod aktywacyjny Wprowadź kod aktywacyjny dodatku Intrusion Defense Firewall, a następnie kliknij polecenie Zapisz, aby zakończyć rejestrację. Aby szybko wprowadzić cały kod aktywacyjny, kliknij prawym przyciskiem myszy pierwsze pole służące do wprowadzania kodu, a następnie wklej cały kod aktywacyjny. W przypadku braku kodu aktywacyjnego, prosimy o kontakt z przedstawicielem firmy Trend Micro lub firmą świadczącą obsługę techniczną. Wszelkie prawa zastrzeżone
10 Kliknij polecenie Uruchom, aby uruchomić dodatek Intrusion Defense Firewall. Wszelkie prawa zastrzeżone
11 Instalacja składników dodatku Intrusion Defense Firewall za pośrednictwem lokalnego źródła aktualizacji Jeśli serwer OfficeScan nie może połączyć się z Internetem, konieczne jest zainstalowanie składników dodatku Intrusion Defense Firewall na serwerze OfficeScan (localhost) i określenie lokalnych źródeł aktualizacji dla serwera OfficeScan. Uwaga: Aby kontynuować, należy pobrać pakiet instalacyjny od firmy Trend Micro. Pakiet instalacyjny będzie zawierać pliki instalacyjne dla składników dodatku Intrusion Defense Firewall. Aby zainstalować dodatek Intrusion Defense Firewall za pośrednictwem lokalnego źródła aktualizacji: 1. Na serwerze OfficeScan utwórz katalog wirtualny IDF. W przypadku korzystania z serwera sieciowego IIS otwórz ekran menedżera usług IIS, a następnie kliknij prawym przyciskiem myszy domyślną stronę internetową. Kliknij kolejno opcje Nowy > Katalog wirtualny. W przypadku korzystania z serwera sieciowego Apache określ nowy katalog wirtualny w pliku httpd.conf, a następnie ponownie uruchom usługę Apache. Poniżej znajduje się przykład części katalogu wirtualnego dla IDF w pliku httpd.conf: #IDF Plug-in Active Update Alias /IDF C:/TmUpdate/IDF/ <Directory C:/TmUpdate/IDF"> Options None AllowOverride None Order allow,deny Allow from all Katalog 2. Pobierz pakiet instalacyjny od firmy Trend Micro. 3. Skopiuj foldery activeupdate do katalogu wirtualnego. Jeśli zostanie wyświetlone żądanie, zezwól na nadpisanie istniejących folderów w katalogu. Aby określić lokalne źródło aktualizacji dla serwera OfficeScan: 1. Zaloguj się w konsoli internetowej OfficeScan, a następnie kliknij kolejno opcje Aktualizacje > Źródło aktualizacji. Zostanie wyświetlony ekran źródła aktualizacji serwera. 2. Wybierz opcję Inne źródło aktualizacji i wpisz adres w przeznaczonym do tego polu. Kliknij polecenie Zapisz. 3. Uruchom ponownie usługę zarządzania dodatkami serwera OfficeScan, aby wprowadzić zmiany. 4. Zaloguj się ponownie w konsoli internetowej OfficeScan, a następnie kliknij opcję Menedżer dodatków. 5. Postępuj zgodnie z instrukcjami wyświetlonymi na ekranie, aby pobrać i zainstalować dodatek Intrusion Defense Firewall na serwerze OfficeScan. 6. Po zakończeniu instalacji kliknij opcję Zarządzaj programem, aby uzyskać dostęp do ekranów konfiguracji dla dodatku Intrusion Defense Firewall. 7. Wpisz kod aktywacji, aby zarejestrować produkt. Po pomyślnym zakończeniu rejestracji produktu zostanie wyświetlona strona Pierwsze kroki dodatku Intrusion Defense Firewall. Wszelkie prawa zastrzeżone
12 Instalacja dodatku Intrusion Defense Firewall do klienta Wdrożenie dodatku do klienta Z poziomu konsoli zarządzającej dodatku Intrusion Defense Firewall przejdź do opcji Komputery, a następnie kliknij prawym przyciskiem myszy komputer (lub domenę), na którym chcesz zainstalować dodatek do klienta. W menu Operacje wybierz opcję Wdrożenie dodatków do klienta. Zaczekaj, aż dodatek do klienta zostanie wdrożony na wybranym komputerze lub komputerach. W trakcie trwania tego procesu w kolumnie Stan komputera będzie wyświetlany komunikat informujący o wdrażaniu dodatków do klienta. Po zakończeniu wdrożenia dodatku do klienta w kolumnie Stan komputera zostanie wyświetlony komunikat Zarządzane (Dodatek do klienta online). Wszelkie prawa zastrzeżone
13 Przejście z rodzimej zapory OfficeScan do dodatku Intrusion Defense Firewall Dodatek Intrusion Defense Firewall oraz rodzima zapora OfficeScan to dwie odrębne zapory i należy korzystać tylko z jednej w tym samym czasie. Poniższe instrukcje pokazują, jak przełączyć zaporę OfficeScan na zaporę Intrusion Defense Firewall bez narażania komputera na zagrożenia podczas przejścia. Niektórzy użytkownicy mogą chcieć wykorzystywać tylko funkcjonalność IPS lub IDS dodatku Intrusion Defense Firewall, nadal stosując rodzimą zaporę OfficeScan. W tym przypadku należy wykonać następujące kroki (przynajmniej ostatni z nich: wyłączyć zaporę OfficeScan), aby dodatek do serwera mógł komunikować się z dodatkiem do klienta. 1. Zmodyfikuj konfigurację zapory OfficeScan Jeśli obecnie używana jest rodzima zapora OfficeScan z regułą średniego lub wysokiego poziomu zabezpieczeń, konieczne jest otwarcie następujących portów klienckich do dodatku do serwera. Pozwoli to na komunikację dodatku Intrusion Defense Firewall do serwera z dodatkiem Intrusion Defense Firewall do klienta, podczas gdy zapora OfficeScan nadal działa: TCP 4118 (port dla dodatku do klienta służący do komunikacji z poziomu dodatku do serwera) TCP 4119 (port dla konsoli internetowej dodatku do serwera) TCP 4120 (port dla dodatku do serwera do komunikacji z poziomu dodatku do klienta) Aby zmodyfikować konfigurację zapory OfficeScan: 1. Utwórz nową regułę zapory OfficeScan o nazwie reguła Intrusion Defense Firewall. (Aby uzyskać szczegółowe informacje o tworzeniu reguły zapory i profilu OfficeScan, patrz pomoc online dla serwera OfficeScan). 2. Dodaj nowy wyjątek do reguły: Nazwa: wyjątek dodatku Intrusion Defense Firewall Operacja: zezwól na ruch sieciowy Kierunek: przychodzący i wychodzący Protokół: TCP Port(y): Numery konkretnych portów: 4118 (port dla dodatku do klienta służący do komunikacji z poziomu dodatku do serwera) 4119 (port dla konsoli internetowej dodatku do serwera) 4120 (port dla dodatku do serwera do komunikacji z poziomu dodatku do klienta) Adres IP: adres IP serwera OfficeScan 3. Utwórz nowy profil zapory OfficeScan o nazwie reguła Intrusion Defense Firewall. Ustaw regułę na opcję profil Intrusion Defense Firewall. Profil powinien zostać zastosowany do wszystkich komputerów, które zostaną przełączone na dodatek Intrusion Defense Firewall. 2. Przypisz odpowiednie profile zabezpieczeń do komputerów Dodatek Intrusion Defense Firewall jest wyposażony w trzy fabrycznie zdefiniowane profile zabezpieczeń: profil Windows Laptop, Windows Workstation i Serwer OfficeScan. Profile zabezpieczeń składają się z zestawów reguł zapory, filtrów IPS I konfiguracji stanowych (patrz część Informacje o dodatku Intrusion Defense Firewall powyżej). Aby wyświetlić właściwości profilu zabezpieczeń, należy dwukrotnie kliknąć profil zabezpieczeń na ekranie Profile zabezpieczeń. Klikając dostępne karty, można wybierać filtry, reguły itp., które zostaną zastosowane przez profile zabezpieczeń. Wszelkie prawa zastrzeżone
14 Profile zabezpieczeń są przeznaczone do wielokrotnego użytku na wielu komputerach o podobnych potrzebach. Przykładowy profil zabezpieczeń można skopiować (klikając prawym przyciskiem myszy profil zabezpieczeń i wybierając opcję Kopiuj ), a następnie dostosować do indywidualnych potrzeb firmy. Dodatek Intrusion Defense Firewall jest wyposażony w trzy przykładowe profile zabezpieczeń, aby ułatwić rozpoczęcie pracy. Wystarczy przejrzeć listę komputerów i przydzielić im odpowiednie profile zabezpieczeń (wybierając opcję Operacje > Przypisz profil zabezpieczeń w menu dostępnym po kliknięciu prawym przyciskiem myszy). 3. Edytuj listę adresów IP kontrolerów domen W przypadku korzystania z domeny Windows, konieczna jest edycja właściwości listy adresów IP kontrolerów domen, aby znalazły się na niej adresy IP wszystkich kontrolerów domen. W tym celu przejdź do opcji Składniki > Listy adresów IP, a następnie kliknij dwukrotnie listę adresów IP kontrolerów domen. Dodaj adresy IP kontrolerów domen. 4. Wyłącz rodzimą zaporę OfficeScan Teraz można bezpiecznie wyłączyć rodzimą zaporę Office Scan. Aby wyłączyć zaporę OfficeScan: 1. Otwórz konsolę internetową OfficeScan. 2. Przejdź do opcji Administracja > Licencja produktu. 3. W opcji Dodatkowe usługi kliknij przycisk Wyłącz. 4. Wyloguj się, a następnie zaloguj się ponownie w konsoli internetowej OfficeScan, aby wyświetlić poprawny status zapory. Wszelkie prawa zastrzeżone
15 Odinstalowywanie dodatku Intrusion Defense Firewall Aby uzyskać instrukcje odnośnie odinstalowywania dodatków Intrusion Defense Firewall do serwera i klienta, patrz część Jak przeprowadzić w Podręczniku administratora. Wszelkie prawa zastrzeżone
16 Rozwiązywanie problemów z instalacją dodatku do serwera Komunikat o błędzie: Realizacja nie jest możliwa. Menedżer dodatków Trend Micro musi być w wersji lub nowszej. Rozwiązanie: Sprawdź wersję menedżera dodatków Trend Micro, i jeśli nie można pobrać i zainstalować wersji lub nowszej, skontaktuj się z pomocą techniczną. Przed zainstalowaniem programu Intrusion Defense Firewall należy zaktualizować menedżera dodatków. Komunikat o błędzie: Realizacja nie jest możliwa. Wolne miejsce na dysku wynosi tylko? MB, a potrzebnych jest 1500 MB. Rozwiązanie: Zwolnij dodatkowe miejsce na dysku i ponów instalację. Miejsce na dysku musi być dostępne na tym samym napędzie, na którym zainstalowany jest serwer OfficeScan. Komunikat o błędzie: Wymagana jest wersja 3.1 lub nowsza instalatora Windows. Rozwiązanie: Uruchom program Aktualizacja systemu Windows i sprawdź, czy zainstalowana jest najnowsza wersja instalatora Windows. Komunikat o błędzie: Microsoft Data Access Components (MDAC). Wymagana jest wersja 2,81 lub nowsza. Rozwiązanie: Pobierz i zainstaluj komponent MDAC z firmy Microsoft, korzystając z następującego adresu: (komponent MDAC nie jest instalowany ani aktualizowany podczas aktualizacji systemu Windows) Komunikat o błędzie: Microsoft.NET Framework. Wymagana jest wersja 2.0 lub nowsza. Rozwiązanie: Pobierz i zainstaluj środowisko Microsoft.NET 2.0 za pomocą witryny Windows Update lub korzystając z następującego adresu: Komunikat o błędzie: Realizacja nie jest możliwa. Nie można znaleźć katalogu systemowego. Rozwiązanie: Skontaktuj się z obsługą techniczną. Pracownicy obsługi technicznej pomogą w przygotowaniu dziennika, który zostanie użyty w celu zdiagnozowania problemu. Komunikat o błędzie: Zapisywanie w kluczu rejestru dodatków '?' nie jest możliwe. Przed ponowieniem próby sprawdź uprawnienia do rejestru. Rozwiązanie: Sprawdź uprawnienia do usługi menedżera dodatków plug-in i upewnij się, że ma on uprawnienia do zapisu w rejestrze. Komunikat o błędzie: Instalacja środowiska SQL nie powiodła się. Sprawdź dzienniki w katalogu C:\Program Files\Microsoft SQL Server\90\Setup Bootstrap\LOG\Files Rozwiązanie: Upewnij się, że system spełnia wymagania w zakresie sprzętu i oprogramowania dla produktu SQL Server Express 2005: Jeśli system spełnia wymagania, sprawdź dzienniki wspomniane w komunikacie o błędzie. Jeśli plik SQLSetup?_?_Core(Local).log zawiera błąd podobny do następującego: "C:\Program Files\Microsoft SQL Server\90\Setup Bootstrap\LOG\Files\SQLSetup0004_D-A-13_.NET Framework 2.0.log" do pliku cab: "C:\Program Files\Microsoft SQL Server\90\Setup Bootstrap\LOG\SqlSetup0004.cab" Kod błędu: 2 ponownie zainstaluj środowisko Microsoft.NET Framework 2.0. Instalacja środowiska.net jest prawdopodobnie uszkodzona. Jeśli to nie pomoże, skontaktuj się z obsługą techniczną. W przypadku innych błędów SQL skontaktuj się z obsługą techniczną i wyślij dzienniki z katalogu podanego w komunikacie o błędzie. Wszelkie prawa zastrzeżone
17 Komunikat o błędzie: Instalacja programu Intrusion Defense Firewall nie powiodła się. Sprawdź dzienniki w katalogu? oraz? Rozwiązanie: Wystąpił nieoczekiwany błąd ogólny. Zapoznaj się z dziennikami podanymi w komunikacie o błędzie i w razie potrzeby skontaktuj się z obsługą techniczną. Możliwe jest, że pomimo tego, iż program Intrusion Defense Firewall nie został zainstalowany, instalacja produktu SQL Server Express 2005 powiodła się i jest on nadal zainstalowany w systemie. Kolejne próby zainstalowania programu Intrusion Defense Firewall będą korzystać z pierwszej instancji produktu SQL Server Express. Jeśli użytkownik nie zamierza zainstalować programu Intrusion Defense Firewall ponownie i chce usunąć tę instancję bazy danych SQL, powinien ją odinstalować ręcznie, uruchamiając następujące polecenie: "C:\Program Files\Trend Micro\OfficeScan\PCCSRC\Admin\Utility\SQL\sql.exe" /qn REMOVE=SQL_Engine INSTANCENAME=IDF Po usunięciu bazy danych sprawdź, czy następujący katalog nie istnieje lub czy plik IDF.mdf został usunięty (w razie potrzeby usuń pliki IDF.mdf i IDF_log.LDF) z katalogu: C:\Program Files\Microsoft SQL Server\MSSQL.1\MSSQL\Data Sprawdź także, czy został usunięty następujący katalog (w razie potrzeby usuń): C:\Program Files\Trend Micro\OfficeScan\Addon\Intrusion Defense Firewall Wszelkie prawa zastrzeżone
Instrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Samsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
R o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?
Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI
STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.
Problemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Spis treści... 2... 4... 7... 8... 10
Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze
AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl
AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2
Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Program dla praktyki lekarskiej
Program dla praktyki lekarskiej Instalacja oprogramowania dreryk na Windows 7 Professional 32 bity Windows 7 Professional 64 bity Copyright Ericpol Telecom sp. z o.o. 2011 Spis treści Pobranie...3 Instalacja...4
Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web
Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym
Instalacja Wirtualnego Serwera Egzaminacyjnego
Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.
T: Konfiguracja usługi ftp w systemie Windows 8.1. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. FTP (ang. File Transfer Protocol) protokół transferu plików umożliwiający
Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej
Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i
Program Płatnik 10.01.001. Instrukcja instalacji
Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania
Program dla praktyki lekarskiej. Instalacja programu dreryk
Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
INSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Instrukcja instalacji Asystenta Hotline
SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE
Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.
Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym
Asystent Hotline Instrukcja instalacji
SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,
Instrukcja instalacji środowiska testowego na TestingCup wersja 1.0
Instrukcja instalacji środowiska testowego na TestingCup 2017 wersja 1.0 Spis treści: 1. Wstęp Błąd! Nie zdefiniowano zakładki. 2. Konfiguracja sprzętowa 2 3. Instalacja bazy danych MySQL 5.7 2 4. Import
Podręcznik instalacji
Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą
Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji
IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)
IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten
Opcje Fiery1.3 pomoc (serwer)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Instrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja sieciowa.
Instrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI
STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami
Pierwsze kroki w programie QuarkXPress 10.0.1
Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac
Instrukcja instalacji usługi Sygnity SmsService
Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych
Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012
Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie
Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013
Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe
Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis
Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania
INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)
INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych
Oprogramowanie uproszczonej rejestracji komputerowej dla central analogowych CALLNET - instrukcja instalacji i obsługi (wersja 15.1).
Oprogramowanie uproszczonej rejestracji komputerowej dla central analogowych CALLNET - instrukcja instalacji i obsługi (wersja 15.1). UWAGI ogólne: Oprogramowanie Callnet-Service i Callnet-Client umożliwia
Wymagania systemowe Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Windows Vista Instrukcja instalacji
Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
UNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Wymagania systemowe. Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Instalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
Podręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
DHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy
INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja
Instrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Opcje Fiery1.3 pomoc (klient)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Statistics dla systemu Mac OS. Instrukcje dotyczące instalacji (licencja sieciowa)
PASW Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja sieciowa. Ten dokument
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?
27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms
Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud
Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,
IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)
IBM SPSS Statistics Version 22 Windows - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1
Symfonia Produkcja Instrukcja instalacji. Wersja 2013
Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
SERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Zarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego
Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?
Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Internet wymagania dotyczące konfiguracji
Internet wymagania dotyczące konfiguracji Aby połączyć punkt dostępu z programem AP Manager, w ustawieniach TCP/IP komputera należy skonfigurować następujące parametry: Statyczny adres IP: 192.168.1.x
Instrukcja instalacji usługi Sygnity SmsService
Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych
Instrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
SKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Asix.Evo - Uruchomienie aplikacji WWW
Pomoc dla użytkowników systemu Asix 8 www.asix.com.pl Asix.Evo - Uruchomienie aplikacji WWW Dok. Nr PLP8E014 Wersja: 2014-07-31 Asix.Evo - Uruchomienie aplikacji WWW ASKOM i Asix to zastrzeżone znaki firmy
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego
Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa)
PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja sieciowa. Ten dokument
Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Instrukcja obsługi Strona aplikacji
Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych
Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista
5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował
Instrukcja instalacji programu SYSTEmSM
Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:
Instrukcja dla instalatora systemu SMDP Enterprise/Professional
Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.
Informacje o aktualizacji oprogramowania
Informacje o aktualizacji oprogramowania 1. Najczęstszy problem po aktualizacjach aplikacja nie uruchamia się Jeśli po uruchomieniu aktualizatora (serwisu lub aplikacji) program aktualizujący nie uruchamia
ewydruki Instalacja - szybki start WYMAGANIA INSTALACJA www.groszek.pl Ogólne Wobec oprogramowania Aktualizacja instalacji Weryfikacja instalacji
WYMAGANIA Ogólne Posiadanie certyfikatu kwalifikowanego z przeznaczeniem do podpisu dokumentów (np. certyfikat używany do podpisywania dokumentów do ZUS w Płatniku). Certyfikat musi być wcześniej zainstalowany
Pracownia internetowa w szkole podstawowej (edycja jesień 2005)
Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości
Aplikacja do podpisu cyfrowego npodpis
ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego
Instrukcja instalacji wersja 1.01
earchiwista Instrukcja instalacji wersja 1.01 Metryka Projekt Wykonawca Produkt Opis earchiwista SKG S.A. Instrukcja instalacji Dokument zawiera instrukcję instalacji systemu earchiwista. Autorzy Róża
Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition
Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 164 27.06.2017 r. INSTALACJA MICROSOFT INTERNET INFORMATION SERVICES
Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
BIT S.A. BIT Rejestry. Instrukcja instalacji. Wersja 3
BIT S.A. BIT Rejestry Instrukcja instalacji Wersja 3 Spis treści Wstęp... 2 Funkcje aplikacji... 2 Historia zmian aplikacji BIT Rejestry... 3 Instalacja aplikacji... 4 Czynności wstępne... 4 Proces instalacji
Instrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Microsoft Office 365
44-330 Jastrzębie-Zdrój, ul. Armii Krajowej 56 Tel. 32 476 2345, Fax: 32 476 1185 e-mail: firma@advicom.pl Instrukcja instalacji w domu UWAGA! Microsoft Office 365 Uprzejmie informujemy, że prawo do korzystania
Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Sage Symfonia e-dokumenty. Instalacja programu
Sage Symfonia e-dokumenty Instalacja programu Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server jest
Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85
Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 SPIS TREŚCI SPIS TREŚCI...2 WSTĘP...2 INSTRUKCJA INSTALACJI I KONFIGURACJI...3 SCHEMAT INSTALACJI KARTY SIM W SE GC85...3 INSTALACJA
IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM
IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............
Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.
Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane
IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.