BITDEFENDER GRAVITYZONE
|
|
- Karolina Tomczyk
- 9 lat temu
- Przeglądów:
Transkrypt
1 BITDEFENDER GRAVITYZONE Przewodnik Raportującego
2 Bitdefender GravityZone Przewodnik Raportującego Data publikacji Copyright 2014 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji nie może być kopiowana w żadnej formie lub postaci elektronicznej, mechanicznej, w formie fotokopii lub w postaci nagrań głosowych, ani przechowywana w jakimkolwiek systemie udostępniania i wyszukiwania informacji, bez pisemnej zgody upoważnionego przedstawiciela Bitdefender. Umieszczenie krótkich cytatów w recenzjach może być dopuszczalne tylko z powołaniem się na cytowane źródło. Zawartość nie może być w żaden sposób modyfikowana. Ostrzeżenie i zrzeczenie się odpowiedzialności. Ten produkt i jego dokumentacja są chronione prawami autorskimi. Informacja w tym dokumencie została dostarczona w stanie, w jakim jest i bez żadnych dodatkowych gwarancji. Dołożyliśmy wszelkich starań w przygotowanie tego dokumentu, jednak autorzy nie ponoszą żadnej odpowiedzialności w stosunku do żadnych osób lub jednostek, w przypadku szkód lub strat spowodowanych lub stwierdzenia, że wynikły bezpośrednio lub pośrednio z powodu informacji zawartych w tej pracy. Dokument zawiera odnośniki do stron internetowych, które nie są pod kontrolą firmy Bitdefender. Firma Bitdefender nie odpowiada za zawartość serwisów zewnętrznych. Jeśli odwiedzasz zewnętrzną stronę internetową, wymienioną w tej instrukcji - robisz to na własne ryzyko. Firma Bitdefender umieszcza te odnośniki tylko dla wygody użytkownika, a umieszczenie takiego odnośnika nie pociąga za sobą żadnej odpowiedzialności firmy Bitdefender za zawartość zewnętrznych stron internetowych. Znaki handlowe. W tym dokumencie mogą występować nazwy znaków handlowych. Wszystkie zarejestrowane i niezarejestrowane znaki handlowe w tym dokumencie są własnością ich poszczególnych właścicieli, i tak powinny być traktowane.
3 89504E470D0A1A0A D B4E8B AECE1CE C5445FFFFFF C2D37E A D76370FB7BCF85E1BDE DE847DDF 185A5B BBAA18EAFFEFBFCF90FFF7DF3F0630F8CCA42DC9A0C0 14A7CC30E58C763FC3751EAFC50C0C4E40C5F5F54075E5E7ECE743D4ED0A 4ECC62B831977D06C365F5E3090C13AE CE60F80F52575DBF FC3644DDEB695EDB19AC4D2EB533342D5BB198C1E5E9AA030C960C01EC40 75FFFF31FC2FFFF51DAC0C00A09339A FC E44AE A A F E70307A
4 Spis treści 1. O GravityZone Pierwsze Kroki Łączenie z Control Center Control Center w skrócie Tabela Danych Paski narzędzi działań Menu Kontekstowe Selektor usług Zmiana hasła logowania Zarządzanie kontem Monitorowanie Panelu Odświeżanie Danych Portletów Edytowanie ustawień portletów Dodawanie nowego portletu usuwanie Portletu Zmiana Układu Portletów Powiadomienia Rodzaje powiadomień Zobacz powiadomienia Usuwanie powiadomień Konfiguracja ustawień powiadomień Używanie raportów Dostępne rodzaje raportów Raporty komputera Raporty Wirtualnej Maszyny Raporty Urządzenia Przenośnego Tworzenie raportów Przeglądania i zarządzanie zaplanowanych raportów Przeglądanie raportów Edytowanie zaplanowanego raportu Usuwanie zaplanowanych raportów Zapisywanie raportów Eksportowanie raportów Raporty pobierania Raporty ów Drukowanie raportów Dziennik Aktywności Użytkownika Otrzymywanie pomocy iv
5 Słownik v
6 1. O GravityZone Bitdefender wniósł ponad dekadę doświadczenia w zakresie bezpieczeństwa i innowacji do tworzenia wysoce skalowalnej i zintegrowanej platformy zarządzania bezpieczeństwem w oparciu o swoją nową Architekturę Gravity. Nowe rozwiązania biznesowe dla "Gravity Zone", które potrafią chronić setki do milionóe punktów końcowych na żądanie poprzez prywatną chmurę hostowaną organizacę lub w publicznej chmurze hostoweanej przez Bitdefender lub dostawce usługi. Rozwiązanie to zapewni pełen podglad stanu bezpieczeństwa organizacji, globalnych zagrożeń bezpieczeństwa i kontroli nad usługami bezpieczeństwa chroniącymi wirtualne lub fizyczne pulpity, serwery i urządzenia przenośne. Wszystkie rozwiązania bezpieczeństwa biznesowego Bitdefender są zarządzane z Gravity Zone i pojedynczą konsolę, która zapewnia kontrolę, raportowania i powiadamianie usług dla różnych ról w organizacji. GravityZone zawiera następujące składniki: Control Center Security for Endpoints Security for Virtualized Environments Security for Mobile Devices Control Center Panel bazujący na sieci i jednolitej konsoli zarządzania, który dostarcza pełny wgląd w ogólny stan bezpieczeństwa organizacji, globalne zagrożenia bezpieczeństwa i kontrolę nad usługami bezpieczeństwa, które chronią komputery stacjonarne i wirtualne, serwery i urządzenia przenośne. Zasilana przez Architekturę Gravity, Control Center jest w stanie odpowiedź na potrzeby nawet największych organizacji. Control Center zintegrowana z istniejącym systemem zarządzania i monitorowaniem systemu aby prosto automatycznie zatwierdzać ochronę niezarządzanych komputerów stacjonarnych, serwerów i urządzeń przenośnych, które pojawiają się w Microsoft Active Directory, VMware vcenter i Citrix XenServer. Security for Endpoints Bitdefender Security for Endpoints dyskretnie chroni dowolną liczbę komputerów za pomocą technologii numer jeden w rankingu antimalware połączonej z firewall'em, wykrywaniem włamań, kontrolą dostępu i filtrowaniem stron WWW, a także ochronie wrażliwych danych i kontroli aplikacji. Security for Endpoints oferuje ochronę komputerów i laptopów działających na systemach operacyjnych Windows i Mac OS X i serwerami O GravityZone 1
7 Windows. Zapewniona jest wysoka wydajność pracowników przy niskim zużyciu zasobów, zoptymalizowanym skanowaniu systemu i zautomatyzowanym zabezpieczeniu, które że nie wymaga interakcji użytkownika końcowego. Security for Virtualized Environments Security for Virtualized Environments jest pierwszym uniwersalnym rozwiązaniem bezpieczeństwa dla zwirtualizowanych centrów danych, ochraniając wirtualne serwery i komputery stacjonarne w systemach Windows i Linux. oparte na technologi zabezpieczeń Bitdefender, Security for Virtualized Environments jest specjalnie zaprojektowany aby spełniać specyficzne wymagania zwirtualizowanych dynamicznych centr danych. Security for Mobile Devices Zarządzenie i kontrola urządzeniami iphone, ipad i Android z jednolitego zarządzania klasy korporacyjnej, która utrzymuje bezpieczeństwo urządzenie skanując w czasie rzeczywistym i egzekwując polityki bezpieczeństwa organizacji na wielu urządzaniach mobilnych do zablokowania ekranu, wymagań uwierzytelnienia, szyfrowania wymiennych nośników, lokalizacji zgubionych urządzeń i odmowie dostępu do usług korporacyjnych dla urządzeń niezgodnych lub po jailbreaku. O GravityZone 2
8 2. Pierwsze Kroki Bitdefender Rozwiązania GravityZone mogą być skonfigurowane i zarządzane poprzez scentralizowaną platformę o nazwie Control Center. Control Center posiada interfejs oparty na sieci, do którego możesz uzyskać dostęp za pomocą nazwy użytkownika i hasła Łączenie z Control Center Dostęp do Control Center odbywa się za pośrednictwem kont użytkowników. Po utworzeniu konta otrzymasz informacje dotyczące logowania na . Warunki wstępne: Internet Explorer 9+, Mozilla Firefox 14+, Google Chrome 15+, Safari 5+ Zalecana rozdzielczość ekranu: 1024x768 lub wyższa Żeby połączyć się z Control Center: Notatka Jeżeli zapomniałeś hasło, użyj linku przypomnienia hasła, aby otrzymać nowe hasło. Musisz podać adres twojego konta Control Center w skrócie Control Center jest zorganizowana w taki sposób, aby umożliwić łatwy dostęp do wszystkich funkcji. Użyj paska menu w górnej części, aby poruszać się po konsoli. Pierwsze Kroki 3
9 Panel Reporterzy mają dostęp do poniższych sekcji w menu. Panel nawigacyjny Zobacz łatwe do czytania wykresy dostarczające kluczowe informacje na temat bezpieczeństwa sieci. Raporty Pobierz raporty bezpieczeństwa dotyczące zarządzania klientami. Aktywność Użytkownika Sprawdź dziennik aktywności użytkownika. Dodatkowo w górnym rogu konsoli ikona powiadomień i strony powiadomienia. Powiadomienia umożliwia łatwy dostęp do Wskazując nazwę użytkownika w prawym górnym rogu konsoli, dostępne są następujące opcje: Moje konto. Kliknij tę opcję, aby zarządzać danymi konta użytkownika i preferencjami. Wyloguj. Kliknij tę opcję, aby wylogować się z konta. W prawym dolnym rogu konsoli dostępne są linki: Pierwsze Kroki 4
10 Pomoc. Naciśnij ten przycisk aby znaleźć informacje o wsparciu. Tryb Pomoc. Naciśnij ten przycisk aby włączyć funkcją pomocy dostarczającą podpowiedzi w Control Center. Łatwo znajdziesz przydatne informacje dotyczące funkcji Control Center. Opinie. Naciśnij ten przycisk żeby wyświetlić pole umożliwiające edycję i wysyłanie wiadomości zwrotnych dotyczących twoich doświadczeń z GravityZone Tabela Danych Tabele są często używane przez konsolę do organizowania danych w przystępnym formacie. Strona raportów - Tabele raportów Poruszanie się po stronach Tabele z ponad 10 zgłoszeniami rozciągają się na kilka stron. Domyślnie tylko 10 wpisów jest wyświetlanych na stronie. Do poruszania się po kolejnych stronach służą przyciski nawigacji znajdujące się na dole tabeli. Możesz zmienić liczbę wpisów wyświetlanych na stronie, wybierając inną opcję z menu obok przycisków nawigacyjnych. Szukanie określonych wpisów Żeby łatwo znaleźć określone wpisy, użyj pól wyszukiwania dostępnych poniżej kolumny nagłówków. W odpowiednie pole wpisz szukany termin. Pasujące elementy są wyświetlane w tabeli w trakcie pisania. Aby przywrócić zawartość tabeli, wyczyść pola wyszukiwania. Sortowanie danych Aby posortować dane według określonych kolumn, naciśnij na nagłówek kolumny. Kliknij nagłówek ponownie, aby przywrócić kolejność porządkowania. Pierwsze Kroki 5
11 Odświeżanie Danych Tabeli Abby upewnić się, że konsola wyświetla najnowsze informacje, naciśnij przycisk w dolnym lewym rogu tabeli. Odśwież Paski narzędzi działań W Control Center, paski narzędzi działań pozwalają na wykonanie określonych czynności należących do sekcji w której się znajdujesz. Każdy pasek narzędzi składa się z zestawu ikon, które zwykle umieszczone są z prawej strony tabeli. Na przykład, pasek narzędzi działań w sekcji Raporty pozwala wykonać poniższe akcje: Stwórz nowy raport. Pobierz raporty wygenerowane przez zaplanowany raport. Usuń zaplanowany raport. Strona raportów - Paski Narzędzi działań Menu Kontekstowe Komendy pasków narzędzi działań są również dostępne z menu kontekstowego. Naciśnij prawy przycisk w sekcji Centrum Kontroli, której aktualnie uzywaj i wybierz polecenie, które potrzebujesz z dostępnej listy. Strona Raportów - menu kontekstowe Pierwsze Kroki 6
12 Selektor usług Jako administrator lub reporter, możesz zarządzać usługami Control Center w tym samym czasie. Wybierz usługi z jakimi chcesz pracować z menu usług w górnym prawym rogu strony. Notatka Menu usług jest dostępne tylko na stronie gdzie ma to sens aby filtrować dane według typu usługi. Menu usług zawiera następujące opcje: Komputery (Security for Endpoints) Wirtualne Maszyny (Security for Virtualized Environments) Urządzenia Przenośne (Security for Mobile Devices) Notatka Zobaczysz tylko te usługi do których masz uprawnienia, uprawnienia są nadane przez administratora, który dodał twojego użytkownika do Control Center 2.3. Zmiana hasła logowania Po utworzeniu Twojego konta, otrzymasz z poświadczeniami logowania. Jeśli nie używasz poświadczeń Active Directory, aby uzyskać dostęp do Control Center, zaleca się, aby wykonać następujące czynności: Zmień domyślne hasło logowania, gdy po raz pierwszy odwiedzasz Control Center. Zmieniaj hasło logowania okresowo. Aby zmienić hasło logowania: 1. Wskaż nazwę użytkownika w prawym górnym rogu konsoli i wybierz Moje konto. 2. W Szczegóły Konta, kliknij Zmień hasło. 3. Wprowadź bieżące hasło i nowe hasło w odpowiednich polach. 4. Naciśnij Zapisz aby zastosować zmiany Zarządzanie kontem Żeby sprawdzić albo zmienić szczegółowe dane konta lub ustawień: 1. Wskaż nazwę użytkownika w prawym górnym rogu konsoli i wybierz Moje konto. Pierwsze Kroki 7
13 Menu konta użytkownika 2. W Szczegóły konta, popraw lub aktualizuje szczegóły twojego konta. Jeżeli używasz konta użytkownika Active Directory, nie możesz zmienić szczegółów konta. Nazwa użytkownika. Nazwa użytkownika jest unikalnym identyfikatorem konta użytkownika i nie może zostać zmieniona. Pełna nazwa. Wprowadź swoje imię i nazwisko. . To jest twój login i kontaktowy adres . Raporty i ważne powiadomienia bezpieczeństwa będą wysyłane na ten adres. Powiadomienia są wysyłane automatycznie, gdy zostaną wykryte istotne ryzykowne warunki w sieci. Hasło. Link Zmień hasło pozwala Ci na zmianę hasła logowania. 3. W Ustawienia, konfiguruj ustawienia konta zgodnie z własnymi preferencjami. Strefa czasowa. Wybierz z menu strefę czasową konta. Konsola wyświetli informację o czasie, w zależności od wybranej strefy czasowej. Język. Wybierz z menu język wyświetlania w konsoli. Sesja wygasła. Wybierz czas nieaktywności sesji zanim wygaśnie. 4. Naciśnij Zapisz aby zastosować zmiany. Notatka Nie możesz usunąć swojego własnego konta. Pierwsze Kroki 8
14 3. Monitorowanie Panelu Panel Control Center można dostosować w wizualnym wyświetlaczu zapewniającym szybki przegląd bezpieczeństwa wszystkich chronionych obiektów sieciowych (komputerów, wirtualnych maszyn, urządzeń przenośnych). Portlety panelu wyświetlają różne informacje bezpieczeństwa w czasie rzeczywistym, używając łatwych do przeczytania wykresów, pozwalając w ten sposób szybko zidentyfikować wszystkie problemy, które mogą wymagać uwagi. Panel To jest to co potrzebujesz, żeby wiedzieć o portletach w Panelu: Control Center ma wstępnie zdefiniowane portlety w panelu dla każdej usługi bezpieczeństwa GravityZone. Każdy portlet w panelu zawiera szczegółowy raport w tle, dostępny za pomocą jednego kliknięcia na wykresie. Monitorowanie Panelu 9
15 Jest kilka rodzajów portletów zawierających różne informacje o ochronie twoich obiektów sieciowych, takich jak aktualizacje stanu, stan malware, aktywność zapory sieciowej, itp. Aby uzyskać więcej informacji o rodzajach portletów w panelu, odwołaj się do Dostępne rodzaje raportów (p. 18) Informacje wyświetlone przez portlety zależą tylko od obiektów sieci w twoim koncie. Możesz dostosować cel każdego portletu używając komendy Edytuj Portlet. Kliknij pozycje legendy wykresu, gdy jest dostępna, aby ukryć lub wyświetlić odpowiednią zmienną na wykresie. Portlety są wyświetlane w czterech grupach. Użyj suwaka na dole strony aby przemieszczać się pomiędzy grupami portletów. Panel łatwo konfigurować, bazuje on na indywidualnych preferencjach. MożeszEdytoiwać ustawienia portletu, dodaj dodatkowe portlety, usuń lub zmień pozycję istniejących portletów Odświeżanie Danych Portletów Aby upewnić się, że portlety wyświetlają ostatnie informacje, naciśnij ikonę pasku tytułowym. Odśwież na 3.2. Edytowanie ustawień portletów Niektóre portlety oferują informacje o stanie, podczas innego raportu w wydarzeniach bezpieczeństwa w ostatnim czasie. Możesz sprawdzić i skonfigurować okres raportowania dla portletów naciskając ikonę Edytuj Portlet na pasku tytułu Dodawanie nowego portletu Możesz dodać dodatkowe portlety aby uzyskać informacje, które potrzebuje. Aby dodać nowe portlety: 1. Przejdź do strony Panel. 2. Naciśnij przycisk konfiguracji. Dodaj Portlet po prawej stronie panelu. Wyświetlono okno 3. W zakładce Szczegóły, skonfiguruj szczegóły portletu: Usługa bezpieczeństwa (Komputery, awirtualne Maszyny lub Urządzenia Mobilne) Rodzaje raportów w tle Sugestywna nazwa portletu Okres aktualizacji Aby uzyskać więcej informacji o dostępnych rodzajach raportów, odwołaj się do Dostępne rodzaje raportów (p. 18) Monitorowanie Panelu 10
16 4. W zakładce Celem wybierz obiekty sieciowe i grupy zawierające. 5. Kliknij Zapisz usuwanie Portletu Możesz w łatwy sposób usunąć każdy portlet naciskając ikonę Usuń na pasku tytułu. Jeżeli usuniesz portlet, nie będziesz mógł go już więcej odzyskać. Jednak, możesz utworzyć inny portlet z takimi samymi ustawieniami Zmiana Układu Portletów Możesz ułożyć portlety w panelu aby lepiej dostosować go do swoich potrzeb. Aby zmienić układ portletów: 1. Przejdź do strony Panel. 2. Naciśnij przycisk Zmiana układu portletów po prawej stronie panelu. Okno mapy portletów jest widoczne. 3. Przeciągnij i upuść portlet do żądanej pozycji. 4. Kliknij Zapisz. Zmiana układu portletów w panelu Monitorowanie Panelu 11
17 4. Powiadomienia W zależności od zdarzeń mogących wpłynąć na twoją sieć, Control Center wyświetli różne powiadomienia, informując o sranie bezpieczeństwa twojego środowiska. powiadomienia zostaną wyświetlone w Obszarze Powiadomień, znajdującym się u góry interfejsu Control Center. Obszar powiadomień Gdy nowe zdarzenie zostanie wykryte w sieci, obszar powiadomień wyświetli czerwoną ikonę wskazującą liczbę nowo wykrytych zdarzeń. Naciskając ikonę wyświetlasz listę wykrytych zdarzeń Rodzaje powiadomień To jest lista aktywnych rodzajów powiadomień: Epidemia Malware To powiadomienie jest wysłane do użytkowników, którzy mają przynajmniej 5% z wszystkich zarządzanych obiektów sieciowych zainfekowanych przez to samo malware. Możesz skonfigurować próg epidemii malware w oknie Ustawienia Powiadomień. Aby uzyskać więcej informacji, odwołaj się do Konfiguracja ustawień powiadomień (p. 15). Licencja wygasła Powiadomienia są wysyłane 30, siedem dni i zawsze jeden dzień przed wygaśnięciem licencji. Limit wykorzystania licencji został osiągnięty To powiadomienie jest wysyłane jeżeli wszystkie z aktywnych licencji zostały użyte. Limit wykorzystania licencji został prawie osiągnięty To powiadomienie jest wysyłane jeżeli 90% z aktywnych licencji zostało użytych. Powiadomienia 12
18 Aktualizacja dostępna To powiadomienie poinformuje Cie o nowej aktualizacji GravityZone. Połączenie z Internetem To powiadomienie jest uruchamiane gdy zmiana połączenia Internetowego zostanie wykryta przez poniższe procesy: Ważności licencji Żądanie uzyskania podpisania certyfikatu Apple Komunikacja urządzeń przenośnych Apple i Android Dostęp do Konta BitDefender Połączenie SMTP To powiadomienie jest wysyłane za każdym razem gdy BitdefenderGravityZone wykrywa zmiany w odniesieniu do połączeń z serwerem poczty. Użytkownicy urządzeń mobilnych bez adresów To powiadomienie jest wysyłane po dodaniu urządzeń przenośnych dla wielu użytkowników i jeden lub kilku wybranych użytkowników nie posiada adresu przypisanego do jego konta. To powiadomienie ma ostrzec cie, że użytkownicy bez przypisanego adresu nie mogą zapisać się do urządzeń przenosnych przypisanych do nich, gdyż dane aktywacyjne są wysyłane w wiadomości . Kopia zapasowa bazy danych To powiadomienie informuje cie o stanie zaplanowanych kopi zapasowych bazy danych, czy są udane czy nie. Jeżeli kopia zapasowa bazy danych nie powiedzie się, powiadomienie wyświeli powód niepowodzenia. Zdarzenie Antymalware To powiadomienie informuje o wykryciu malware na komputerze końcowym w twojej sieci. To powiadomienie jest stworzone dla każdego wykrycia malware, podaje szczegóły zainfekowanego punktu końcowego (nazwa, IP, zainstalowany agent), wykryte malware i czas wykrycia. Zdarzenie Antyphishing To powiadomienie informuje cię za każdym razem jak agent punktu końcowego blokuje znana stronę phishing przed próba dostępu. To powiadomienie również podaje szczegóły o próbach dostępu przez punkty końcowe do niezaufanych stron (nazwa i IP), zainstalowanym agencie i blokowanych URL. Zdarzenie Firewall Z tym powiadomieniem jesteś informowany za każdym razem gdy moduł zapory sieciowej zainstalowanego agenta blokuje port skanowania lub aplikacje przed dostępem do internetu w zależności od zastosowanej polityki. Powiadomienia 13
19 Zdarzenie AVC/IDS To powiadomienie jest wysyłane za każdym razem jak potencjalnie niebezpieczna aplikacja jest wykryta i zablokowana na punkcie końcowym w twojej sieci. Możesz również znaleźć szczegóły dotyczące niebezpiecznego rodzaju aplikacji, nazwy i ścieżki. Zdarzenie Kontroli Użytkownika To powiadomienie jest uruchamiane za każdym razem gdy aktywność użytkownika taka jak przeglądanie stron internetowych lub aplikacje są zablokowane przez klienta punktu końcowego poprzez zastosowanie polityki. Zdarzenie Ochrony Danych To powiadomienie jest wysyłane za każdym razem gdy ruch danych jest zablokowany w punkcie końcowym poprzez reguły ochrony danych. Zdarzenie modułów produktu To powiadomienie jest wysyłane za każdym razem jak moduł bezpieczeństwa na zainstalowanym agencie zostanie zablokowany. Zdarzenie Statusa Serwera Bezpieczeństwa Ten rodzaj powiadomień dostarcza informacje o zmianach określonego Security Server zainstalowanego w twojej sieci. Zmiany stanu wsecurity Server odnoszą się do następujących zdarzeń: włączenie / wyłączenie, aktualizacja produktu, aktualizacja sygnatur i restart. Zdarzenie rejestracji produktu To powiadomienie informuje cię o zmianach stanu rejestracji zainstalowanych agentów w twojej sieci Zobacz powiadomienia Aby zobaczyć powiadomienia naciśnij przycisk Obszar Powiadomień i naciśnij Zobacz wszystkie powiadomienia. Wyświetlana jest tabela zawierająca wszystkie powiadomienia. Strona powiadomień W zależności od liczby powiadomień, tabela może obejmować kilka stron (domyślnie tylko 10 wpisów jest wyświetlanych na jednej stronie). Powiadomienia 14
20 Do poruszania się po kolejnych stronach służą przyciski nawigacji znajdujące się na dole tabeli. Aby zmienić liczbę wpisów wyświetlanych na stronie, wybierz inną opcję z menu obok przycisków nawigacyjnych. Jeżeli jest za mało wpisów, możesz użyć pola wyszukiwania pod nagłówkiem kolumny w menu filtry na górze tabeli, aby odfiltrować wyniki według daty. Aby odfiltrować powiadomienia, wybierz rodzaj powiadomień jaki chcesz zobaczyć z menu Rodzaj. Jeżeli wiele powiadomień zostało wygenerowanych, możesz wybrać przedziały czasu podczas których powiadomienia zostały wygenerowane, aby zredukować ilość wpisów w tabeli. Aby zobaczyć szczegóły powiadomień, naciśnij nazwę powiadomienia w tabeli. Sekcja Szczegóły gdzie możesz zobaczyć wydarzenia, które generują powiadomienia, wyświetla sie pod tabelą Usuwanie powiadomień Aby usunąć powiadomienia: 1. Naciśnij przycisk Obszar Powiadomień po prawej stronie menu i naciśnij Zobacz wszystkie powiadomienia. Wyświetlana jest tabela zawierająca wszystkie powiadomienia. 2. Wybierz powiadomienia, które chcesz usunąć. 3. Kliknij przycisk Usuń po prawej stronie tabeli. Możesz dodatkowo skonfigurować powiadomienia, które zostaną automatycznie usunięte po określonej ilości dni. Aby uzyskać więcej informacji, odwołaj się do Konfiguracja ustawień powiadomień (p. 15) Konfiguracja ustawień powiadomień Rodzaj powiadomień jaki ma być wysyłany na adres , może być konfigurowany dla każdego użytkownika. Aby skonfigurować ustawienia powiadomień: 1. Naciśnij przycisk Obszar Powiadomień po prawej stronie menu i naciśnij Zobacz wszystkie powiadomienia. Wyświetlana jest tabela zawierająca wszystkie powiadomienia. 2. Kliknij przycisk konfiguruj po prawej stronie tabeli. Okno ustawienia Powiadomień jest widoczne. Powiadomienia 15
21 Ustawienia Powiadomień Notatka Masz dodatkowo dostęp do okna Ustawienia Powiadomień używając ikony konfiguracja z górnego prawego rogu okna Obszar Powiadomień. 3. W sekcji Konfiguracja możesz zdefiniować poniższe ustawienia: Możesz skonfigurować powiadomienia, które zostaną automatycznie usunięte po pewnej ilości dni. Podaj ilość dni jaka chcesz, w polu Usunąć Powiadomienia po (dni) Opcjonalnie, możesz wybrać żeby wysłać powiadomienia na określony adres . Podaj adresy w odpowiednim polu, naciskając Enter po każdym adesie. 4. W sekcji Włącz Powiadomienia możesz wybrać rodzaj powiadomień jakie chcesz otrzymywać od GravityZone. Możesz również skonfigurować widoczność i opcje wysyłania indywidualne dla każdego rodzaju powiadomień. Wybierz jakie chcesz powiadomienia z listy. Aby uzyskać więcej informacji, odwołaj się do Rodzaje powiadomień (p. 12). Podczas wyboru rodzaju powiadomień, możesz skonfigurować specyficzne opcje po prawej stronie: Pokaż w konsoli określa rodzaje zdarzeń wyświetlanych w Control Center, z pomocą ikon Obszaru Powiadomień. Log serwera określa rodzaje zdarzeń jakie są wysyłane do pliku syslog. Powiadomienia 16
22 Wyślij przez określa rodzaje zdarzeń jakie sa wysyłane na określone adresy . W tym przypadku, wymaga podania adresu w odpowiednim polu, naciśnij Enter po każdym adresie. Notatka Domyślnie, powiadomienie o epidemii Malware jest wysyłane do użytkowników, którzy mają przynajmniej 5% z wszystkich zarządzanych obiektów sieciowych zainfekowanych przez to samo malware. Aby zmienić wartość dla progu epidemii, wybierz opcje Użyj niestandardowego progu, następnie podaj wartość jaką chcesz w polu Próg Epidemii Malware. 5. Kliknij Zapisz. Powiadomienia 17
23 5. Używanie raportów Control Center dopuszcza utworzenie i zobaczenie scentralizowanych raportów w statusie bezpieczeństwa zarządzanych obiektów sieciowych. Raporty można używać do różnych celów, m.in.: do monitorowania i zapewnienia zgodności z polityką bezpieczeństwa danej organizacji. do kontrolowania i oceny stanu zabezpieczeń sieci. do identyfikowania problemów z bezpieczeństwem sieci, zagrożeń i luk. do monitorowania zdarzeń związanych z bezpieczeństwem oraz aktywności złośliwego oprogramowania. zapewniając kierownictwu wyższego szczebla łatwe do zinterpretowania dane na temat bezpieczeństwa sieciowego. Kilka różnych rodzajów raportów są dostępne więc możesz łatwo dostać informacje, które potrzebujesz. Informacje są przedstawione w formie interaktywnych wykresów i tabel, co pozwala na szybkie sprawdzenie statusu bezpieczeństwa sieci i zidentyfikowanie problemów. Raporty mogą obejmować dane z całej sieci zarządzanych obiektów sieciowych lub jedynie z określonych grup. W ten sposób z jednego raportu możesz uzyskać: Dane statystyczne dotyczące wszystkich lub wybranych grup zarządzanych obiektów sieciowych. Szczegółowe informacje dla każdego zarządzanego obiektu sieciowego. Lista komputerów z określonymi kryteriami (np. z wyłączoną ochroną antymalware). Wszystkie raporty są dostępne w Control Center ale możesz zapisać je na swój komputer lub wysłać na . Dostępne formaty zawierające Przenośny format dokumentu (PDF) i wartości oddzielone przecinkami (CSV) Dostępne rodzaje raportów Różne rodzaje raportów są dostępne dla każdego serwisu bezpieczeństwa. Raporty komputera Raporty Wirtualnej Maszyny Raporty urządzeń przenośnych Używanie raportów 18
24 Raporty komputera To jest lista dostepnych rodzajów raportów dla komputerów: Status aktualizacji Pokaż status aktualizacji dla ochrony Endpoint Security zainstalowanej na wybranych komputerach. Status aktualizacji odnosi się do wersji produktu i silników (podpisanych) wersji. Używając filtrów, możesz łatwo znaleźć którzy klienci mogą uaktualnić lub nie uaktualnić w w określonym czasie. Aktywność malware Zapewnia informacje na temat na temat wykrytego złośliwego oprogramowania w określonym czasie, na wybranych komputerach. Widać: Liczba wykryć (pliki, które zostały znalezione sa zainfekowane przez malware) Liczba usuniętych infekcji (pliki, które zostały wyleczone lub przesunięte do kwarantanny) Liczba infekcji z którymi sobie nie poradzono (pliki, które da się wyleczyć, ale nie można uzyskać dostępu; np. zainfekowany plik przechowywany w niektórych formatach archiwum). Dla każdego wykrytego zagrożenia, naciśnij na dostępny odnośnik w kolumnach szczegółów dezynfekcji, możesz zobaczyć listę zarażonych komputerów i ścieżek plików. Na przykład, jeśli klikniesz liczbę z kolumny Rozwiązane możesz przeglądać pliki i komputery, z których zagrożenie zostało usunięte. Status szkodliwego oprogramowania Pomoże Ci znaleźć ile z wybranych komputerów zostało zarażonych malware w określonym przedziale czasowym i jak poradzono sobie z zagrożeniami. Komputery są pogrupowane w oparciu o te kryteria: Komputery bez wykrycia (nie ma zagrożenia malware został wykryty przez określony okres czasu) Komputery wyleczone z malware (wszystkie wykryte pliki zostały pomyślnie wyleczony lub przeniesiony do kwarantanny) komputery nadal są zainfekowane malware (niektóre z wykrytych plików, odmawiają dostępu) Dla każdego komputera, naciśnij na dostępny odnośnik w kolumnach szczegółów dezynfekcji, możesz zobaczyć listę zarażeń i ścieżek do zarażonych plików. Status sieci Zapewnia dodatkowe informacje o stanie bezpieczeństwa wybranych komputerów. Komputery są pogrupowane w oparciu o te kryteria: Stan problemów Używanie raportów 19
25 Stan zarządzania Stan Infekcji Stan ochrony antymalware Status aktualizacji produktu Status Licencji Stan aktywacji sieci dla każdego komputera (online/offline). Jeżeli komputer jest offline, gdy raport jest generowany, musisz zobaczyć datę i czas kiedy był ostatnio widoczny online przez Control Center. Top 10 zainfekowanych komputerów Pokazuje Ci top 10 najbardziej zainfekowanych komputerów według ilości wykrytych infekcji w określonym czasie bez wybranych komputerach. Notatka Szczegółowa tabela wyświetla wszystkie wykryte malware w top 10 zainfekowanych komputerów. Top 10 wykrytych malware Pokazuje top 10 wykrytych malware w określonym czasie na wybranych komputerach. Notatka Szczegółowa tabela wyświetla wszystkie komputery, które są zainfekowane przez wykryte malware należące do top 10. Aktywność Zapory Sieciowej Informuje Cię o aktywności modułu Firewall Endpoint Security. Możesz zobaczyć liczbę zablokowanych prób ruchu i zablokowanych skanowań portów na wybranych komputerach Zablokowane strony Informuje Cię o aktywności modułu kontroli Sieci Endpoint Security. Możesz zobaczyć liczbę zablokowanych stron na wybranych komputerach. Zablokowane aplikacje Informuje Cię o aktywności modułu Kontrola Aplikacji Endpoint Security. Możesz zobaczyć liczbę zablokowanych aplikacji na wybranych komputerach. Aktywność Antyphishingowa Informuje Cię o aktywności modułu Antyphishing Endpoint Security. Możesz zobaczyć liczbę zablokowanych stron na wybranych komputerach. Stan ochrony komputera Zapewnia różne informacje o stanie dotyczącym wybranych komputerów w sieci. Stan ochrony antymalware Endpoint Security aktualizacja statusu Status aktywności sieci (online/offline) Stan zarządzania Używanie raportów 20
26 Możesz zastosować filtry w aspekcie bezpieczeństwa i stanu, aby znaleźć informacje, których szukasz. Ochrona danych Informuje Cię o aktywności modułu Ochrony Danych Endpoint Security. Możesz zobaczyć liczbę zablokowanych wiadomości i stron internetowych na wybranych komputerach. Zablokowane aplikacje przez skanowanie behawioralne Informuje o aplikacjach zablokowanych przez AVC (Aktywna Kontrola Wirusów) / IDS (System Wykrycia Intruzów) Możesz zobaczyć liczbę aplikacji zablokowanych przez AV / IDS dla wybranego komputera. Naciśnij liczbę zablokowanych aplikacji dla komputera, który Cię interesuje aby zobaczyć listę zablokowanych aplikacji z połączonymi informacjami (nazwa aplikacji, powód dla którego została zablokowana, liczna zablokowanych prób z data i czasem ostatniego blokowania). Status Modułu Punktu Końcowego Zapewnia przegląd stanu modułów ochrony Endpoint Security dla wybranych komputerów. Możesz zobaczyć, które moduły są aktywne, a które są wyłączone lub nie są zainstalowane Raporty Wirtualnej Maszyny To jest lista dostępnych rodzajów raportów dla wirtualnych maszyn: Status aktualizacji Pokaż stan aktualizacji ochrony Bitdefender zainstalowanej na wybranych maszynach wirtualnych. Jeżeli Security Server został wybranym, jego stan aktualizacji zostanie wyświetlony. Status aktualizacji odnosi się do wersji produktu i silników (podpisanych) wersji. Używając filtrów, możesz łatwo znaleźć którzy klienci mogą uaktualnić lub nie uaktualnić w w określonym czasie. Stan ochrony sieci Informuje o statusie ochrony wybranych maszyn wirtualnych odnośnie do: vshield Bitdefender Tools Security Server (SVA). Status szkodliwego oprogramowania Pomoże Ci znaleźć ile z wybranych wirtualnych maszyn zostało zarażonych malware w określonym przedziale czasowym i jak poradzono sobie z zagrożeniami. Wirtualne maszyny są pogrupowane w oparciu o te kryteria: Wirtualne maszyny bez wykrycia (nie ma zagrożenia malware został wykryty przez określony okres czasu) Używanie raportów 21
27 Wirtualne maszyny wyleczone z malware (wszystkie wykryte pliki zostały pomyślnie wyleczony lub przeniesiony do kwarantanny) Wirtualne maszyny nadal są zainfekowane malware (niektóre z wykrytych plików, odmawiają dostępu) Dla każdej wykrytej maszyny, naciśnij na dostępny odnośnik w kolumnach szczegółów dezynfekcji, możesz zobaczyć listę zarażeń i ścieżek do zarażonych plików. Aktywność malware Zapewnia informacje na temat na temat wykrytego złośliwego oprogramowania w określonym czasie, na wybranych maszynach wirtualnych. Widać: Liczba wykryć (pliki, które zostały znalezione sa zainfekowane przez malware) Liczba usuniętych infekcji (pliki, które zostały wyleczone lub przesunięte do kwarantanny) Liczba infekcji z którymi sobie nie poradzono (pliki, które da się wyleczyć, ale nie można uzyskać dostępu; np. zainfekowany plik przechowywany w niektórych formatach archiwum). Dla każdego wykrytego zagrożenia, naciśnij na dostępny odnośnik w kolumnach szczegółów dezynfekcji, możesz zobaczyć listę zarażonych wirtualnych maszyn i ścieżki plików. Na przykład, jeśli klikniesz liczbę z kolumny Rozwiązane możesz przeglądać pliki i maszyny, z których zagrożenie zostało usunięte. Top 10 zainfekowanych maszyn wirtualnych Pokazuje Ci top 10 najbardziej zainfekowanych maszyn wirtualnych według ilości wykrytych infekcji w określonym czasie bez wybranych maszyn wirtualnych. Notatka Szczegółowa tabela wyświetla wszystkie wykryte malware w top 10 zainfekowanych maszyn. Top 10 wykrytych malware Pokazuje top 10 wykrytych malware w określonym czasie na wybranych wirtualnych maszynach. Notatka Szczegółowa tabela wyświetla wszystkie maszyny wirtualne, które są zainfekowane przez wykryte malware należące do top 10. Status Serwera Bezpieczeństwa Pomaga ocenić stan docelowych Security Server. Możesz zidentyfikować problem dla każdego Security Server z pomocą różnych wskaźników stanu, takich jak: Status Maszyny: informuje które Security Server się zakończyły działanie Status AV: punkt w którym moduł antymalware jest włączony lub wyłączony Używanie raportów 22
28 Stan Aktualizacji: wyświetla czy Security Server został zaktualizowany lub czy aktualizacje zostały zablokowane. Stan Wgrywania: wskazuje czy problemy z wydajnością Security Server są spowodowane przeciążeniem. W tym przypadku, jeżeli zostało to wielokrotnie zauważone, trzeba dalej badać problem i podjąć działania naprawcze Raporty Urządzenia Przenośnego Notatka Ochrona malware i powiązane raporty dostępne tylko dla urządzeń Android. To jest lista dostępnych rodzajów raportów dla urządzeń przenośnych: Status szkodliwego oprogramowania Pomoże Ci znaleźć ile z docelowych urządzeń przenośnych zostało zarażonych malware w określonym przedziale czasowym i jak poradzono sobie z zagrożeniami. Urządzenia przenośne są pogrupowane w oparciu o te kryteria: Urządzenia przenośne bez wykrycia (nie ma zagrożenia malware został wykryty przez określony okres czasu) Urządzenia Przenośne na których wszystkie wykryte pliki malware zostały usunięte. Urządzenia Przenośne z istniejącymi malware (niektóre wykryte pliki nie zostały usunięte) Aktywność malware Zapewnia szczegółowe informacje na temat złośliwego oprogramowania wykrytego w określonym okresie czasu, na docelowych urządzeniach przenośnych. Widać: Liczba wykryć (pliki, które zostały znalezione sa zainfekowane przez malware) Liczba usuniętych infekcji (pliki, które zostały poprawnie usunięte z urządzenia) Liczba nieusuniętych infekcji (pliki, które nie zostały usunięte z urządzenia) Top 10 zainfekowanych urządzeń Pokazuje 10 najbardziej zainfekowanych urządzeń przenośnych w określonym czasie na docelowych urządzeniach przenośnych. Notatka Szczegółowa tabela wyświetla wszystkie wykryte malware w top 10 zainfekowanych urządzeń przenośnych. Top 10 wykrytych malware Pokazuje top 10 wykrytych malware w określonym czasie na docelowych urządzeniach przenośnych. Używanie raportów 23
29 Notatka Szczegółowa tabela wyświetla wszystkie urządzenia przenośne, które są zainfekowane przez wykryte malware należące do top 10. Zgodność urządzenia Informuje o statusie zgodności z docelowymi urządzeniami przenośnymi. Możesz zobaczyć nazwę urządzenia, stan, system operacyjny i powód niezgodności. Synchronizacja urządzenia Informuje o statusie synchronizacji z docelowymi urządzeniami przenośnymi. Możesz zobaczyć nazwę urządzenia, przypisanego użytkownika, stan synchronizacji, system operacyjny i czas ostatniej dostępności online. Zablokowane strony Informuje o ilości prób jakie docelowe urządzenie ma na połączenie się ze stroną, która jest zablokowana przez zasady Dostęp do Sieci, w określonym przedziale czasu. Dla każdego urządzenia z wykryciami zagrożeń, naciśnij liczbę zapewnionych kolumn Zablokowane strony internetowe aby zobaczyć szczegółowe informacje dla każdej zablokowanej strony sieciowej, takie jak: URL strony Elementy polityki, która przeprowadza działania Liczba zablokowanych prób Ostatni raz kiedy strona była zablokowana Aktywność bezpieczeństwa sieci Web informuje o liczbie prób jakie podjęły docelowe urządzenia przenośne aby uzyskać dostęp do zarażonych stron internetowych (phishing, fraud, malware or niezaufane strony) w określonym przedziale cenowym. Dla każdego urządzenia z wykryciami zagrożeń, naciśnij liczbę zapewnionych kolumn Zablokowane strony internetowe aby zobaczyć szczegółowe informacje dla każdej zablokowanej strony sieciowej, takie jak: URL strony Rodzaj zagrożenia (phishing, malware, fraud, untrusted) Liczba zablokowanych prób Ostatni raz kiedy strona była zablokowana 5.2. Tworzenie raportów Możesz utworzyć dwie kategorie raportów: Raporty natychmiastowe. Natychmiastowe raporty sa automatycznie wyświetlane po wygenerowaniu. Używanie raportów 24
30 Zaplanowane raporty. Zaplanowane raporty mogą zostać skonfigurowane aby uruchomić się określonego dnia o danej godzinie. Lista wszystkich zaplanowanych raportów wyświetla się na stronie Raporty. WAŻNE Raporty natychmiastowe są automatycznie usuwane kiedy zamykasz stronę raportów. raporty zaplanowane są zapisane i wyświetlone na stronie Raporty. aby stworzyć raport: 1. Przejdź do strony Raporty. 2. Wybierz żądany rodzaj obiektu sieciowego z selektor usług. 3. Kliknij przycisk Dodaj po prawej stronie tabeli. Wyświetlono okno konfiguracji. Opcje raportów komputera 4. Wybierz interesujący cię rodzaj raportu z menu. 5. Podaj sugestywną nazwę dla raportu. Kiedy wybierasz nazwę, weź pod uwagę rodzaj raportu, cel i ewentualne opcje raportu. Używanie raportów 25
31 6. Skonfiguruj powtórzenia raportu: wybierz Teraz aby stworzyć natychmiastowy raport. Wybierz Planowane aby skonfigurować raport, który zostanie automatycznie wygenerowany w określonym czasie: Po godzinach, w określonym przedziale pomiędzy godzinami. Codziennie. W tym przypadku, można także ustawić czas rozpoczęcia (godzinę i minuty). Raz w tygodniu, w określonych dniach tygodnia i o określonym czasie rozpoczęcia (godzinę i minuty). Raz w miesiącu, w określonych dniach miesiąca i o określonym czasie rozpoczęcia (godzinę i minuty). 7. dla większości rodzajów musisz określić przedział czasu, których zawarte dane się odnoszą. Raport wyświetli tylko dane z wybranego przedziału czasu. 8. Kilka rodzajów raportów zapewniają opcje filtrowania, aby pomóc Ci łatwo znaleźć informacje, które Cię interesują. Użyj opcji filtrowania opcji w sekcji Pokaż w celu uzyskania jedynie potrzebnych informacji. Na przykład dla raportu Status Aktualizacji możesz wybrać aby wyświetlić tylko listę komputerów, które zostały zaktualizowane w określonych przedziałach czasu, lub te które potrzebują zostać ponownie uruchomione aby ukończyć aktualizacje. 9. Dostawa. Aby otrzymać zaplanowane raport , wybierz odpowiednią opcję. Podaj adres , który chcesz w polu poniżej. 10. Wybierz cel. Przewiń w dół, aby skonfigurować cel raportu. Wybierz grupę dla jakiej chcesz uruchomić raporty. 11. Naciśnij Generuj aby utworzyć natychmiastowy raport lub Zapisz aby zaplanować raport. Jeżeli chcesz utworzyć natychmiastowy raport, zostanie wyświetlony zaraz po naciśnięciu Generuj. Czas wymagany do utworzenia raportów uzależniony jest od liczby zarządzanych komputerów. Zaczekaj na stworzenie raportu. Jeżeli wybrałeś stworzenie zaplanowanego raportu, wyświetli się on na liście na stronie Raporty. Gdy raport został stworzony możesz zobaczyć go naciskając na odpowiedni link w kolumnie Zobacz raport na stronie Raport 5.3. Przeglądania i zarządzanie zaplanowanych raportów Aby zobaczyć i zarządzać zaplanowanymi raportami przejdź do strony Raporty. Używanie raportów 26
32 Strona Raportów Wszystkie zaplanowane raporty wyświetlono w tabeli. Możesz zobaczyć wygenerowane raporty zaplanowane i użyć informacje o nich: Nazwa i rodzaj raportu. Kiedy raport zostanie wygenerowany. Notatka Zaplanowane raporty są dostępne tylko dla użytkownika, który je stworzył. Aby posortować raporty według określonej kolumny, naciśnij na nagłówek kolumny. Kliknij nagłówek ponownie, aby zmienić kolejność porządkowania. Szczegółowe dane raportu wyświetlone są w tabeli, która składa się z kilkunastu kolumn, zawierających różne informacje. Tabela może rozciągać się na kilka stron (domyślnie, na stronie mieści się tylko 10 wpisów). Do przeglądania kolejnych stron raportu służą przyciski znajdujące się na dole tabeli. Aby łatwo znaleźć to, czego szukasz, skorzystaj z pola wyszukiwania lub poniżej opcje filtrowania w nagłówkach kolumn. Aby uporządkować szczegóły raportu według określonej kolumny, kliknij jej nagłówek. Kliknij nagłówek ponownie, aby zmienić kolejność porządkowania. Aby wyczyścić pole wyszukiwania, umieść nad nim kursor i kliknij w ikonę aby upewnic się, że ostatnie informacje sie wyświetlają naciśnij ikonę dolnym rogu tabeli Przeglądanie raportów Aby zobaczyć raport: 1. Przejdź do strony Raporty. Usuń. Odśwież w lewym Używanie raportów 27
33 2. Sortowanie raportów po nazwie, rodzaju lub powtarzalność, aby łatwo znaleźć raport, którego szukasz. 3. Naciśnij odpowiedni link w kolumnie Zobacz raport aby wyświetlić raport. Wszystkie raporty składają się z sekcji podsumowania (górna część raportu) i sekcji szczegółów (dolna część raportu). Sekcja Podsumowanie zapewnia dane statystyczne (wykresy kołowe i grafiki) dla wszystkich obiektów sieciowych lub grup docelowych, a także ogólne informacje na temat raportu, takie jak okres sprawozdawczy (jeśli dotyczy), cel raportu itp. Sekcja Szczegóły dostarcza szczegółowych informacji dla każdego zarządzanego obiektu sieci. Notatka Aby skonfigurować informacje wyświetlone na wkresie, nacisnij legendę wpisów, aby pokazać lub ukryć wybrane dane. Naciśnij graficzny obszar, który cie interesuje, żeby zobaczyć szczegóły w tabeli umieszczonej poniżej wykresu Edytowanie zaplanowanego raportu. Notatka kiedy edytujesz zaplanowany raport, aktualizacja zostanie zastosowana od następnego uruchomienia raportu. Wcześniej generowane raporty nie zostanie zmieniona przez edycję. Aby zmienić ustawienia zaplanowanego raportu: 1. Przejdź do strony Raporty. 2. Naciśnij nazwę raportu. 3. Zmień ustawienia raportu jeżeli potrzebujesz. Możesz zmienić jedną z następujących: Nazwa raportu. Wybierz sugestywna nazwę dla raportu, aby w łatwy sposób móc zidentyfikować co zawiera. Kiedy wybierasz nazwę, weź pod uwagę rodzaj raportu, cel i ewentualne opcje raportu. Raporty wygenerowane przez zaplanowany raport jest nazwany po nim. Wznowienie raportu (harmonogram). Możesz zaplanować automatyczne generowanie raportu godzinne(w odstępie godzinowym), dzienne (w odstępie dziennym), tygodniowe (w konkretnym dniu tygodnia o danej godzinie) lub miesięcznie (konkretnego dnia miesiąca o danej godzinie). W zależności od wybranego planu, raport będzie zawierał tylko dane z ostatniego dnia, tygodnia lub miesiąca, odpowiednio. Ustawienia. Używanie raportów 28
34 Możesz zaplanować automatyczne generowanie raportu godzinne(w odstępie godzinowym), dzienne (w odstępie dziennym), tygodniowe (w konkretnym dniu tygodnia o danej godzinie) lub miesięcznie (konkretnego dnia miesiąca o danej godzinie). W zależności od wybranego planu, raport będzie zawierał tylko dane z ostatniego dnia, tygodnia lub miesiąca, odpowiednio. Raport będzie zawierał dane z wybranego przedziału czasu. Możesz zmienić przedział czasu przy następnym uruchomieniu. Większość raportów zapewnia opcje filtrowania, które pomogą ci łatwo znaleźć informacje które Cie interesują. Kiedy przeglądasz raport na konsoli, wsyztskie informacje będą dostepne, niezależnie od wybranych opcji. Jeżeli pobierasz lub wysyłasz raport em, tylko podsumowanie raportu i wybrane informacje zostaną załączone do pliku PDF. Szczegóły raportu będą dostępne tylko w formacie CSV. Możesz wybrać aby dostać raport mailem. wybierz cel. Wybrana opcja wskazuje rodzaj aktualnego raportu docelowego (zarówno grupy jak i indywidualne obiekty sieciowe). Naciśnij odpowiadający link aby wyświetlić aktualny raport docelowy. aby zmienić, wybierz grupy i obiekty sieciowe, które mają byc zawarte w raporcie. 4. Naciśnij Zapisz aby zastosować zmiany Usuwanie zaplanowanych raportów Kiedy zaplanowany raport nie jest dłużej potrzebny, najlepiej go usunąć. Usuwając zaplanowany raport, zostaną usunięte wszystkie raporty, które zostały wygenerowane automatycznie do tego czasu. Aby usunąć zaplanowany raport: 1. Przejdź do strony Raporty. 2. Wybierz raport, który chcesz usunąć. 3. Kliknij przycisk Usuń po prawej stronie tabeli Zapisywanie raportów Domyślnie, zaplanowane raporty są automatycznie zapisywane w Control Center. Jeżeli potrzebujesz żeby raporty były dostępne przez dłuższy okres czasu, możesz zapisać je na komputerze. Podsumowanie raportu będzie dostępne w formacie PDF, gdzie szczegóły raportu będą dostępne tylko w formacie CSV. Masz dwie możliwości zapisywania raportów: Eksport Używanie raportów 29
35 Pobierz Eksportowanie raportów Aby wyeksportować raport do twojego komputera: 1. Kliknij na przycisk Eksporet w górnym prawym rogu strony raportu. Raporty - Opcje eksportu 2. Wybierz odpowiedni format raportu: Przenośny Format Dokumentu (PDF) lub Wartości oddzielone przecinkami (CSV) 3. W zależności od ustawień przeglądarki, plik można pobrać automatycznie do domyślnej lokalizacji pobierania, lub określić folder docelowy w oknie pobierania, które się pojawi Raporty pobierania Archiwum Raport zawiera zarówno podsumowanie raportów i szczegółowych raportów. Aby pobrać archiwum raportu: 1. Przejdź do strony Raporty. 2. wybierz raport jaki chcesz zapisać. 3. Naciśnij przycisk Pobierz i wybierz Ostatnia Instancja, aby pobrać ostatni wygenerowany raport lub Pełne Archiwum aby pobrać archiwum zawierające wszystkie instancje. W zależności od ustawień przeglądarki, plik można pobrać automatycznie do domyślnej lokalizacji pobierania, lub określić folder docelowy w oknie pobierania, które się pojawi. Używanie raportów 30
36 5.5. Raporty ów Możesz wysłać raporty na używając poniższych opcji: 1. Aby wysłać raport, który oglądasz em, naciśnij przycisk w prawym górnym rogu strony raportów. Raport zostanie wysłany na adres połączony z Twoim kontem. 2. Aby skonfigurować zaplanowane raporty dostawy a. Przejdź do strony Raporty. b. Naciśnij wybraną nazwę raportu. c. W Opcje > dostawa, wybierz Wyślij przez na. d. Podaj odpowiedni adres w polu poniżej. Możesz dodać dowolną liczbę adresów poczty elektronicznej. e. Kliknij Zapisz. Notatka Tylko podsumowanie raportu i wykres zostaną uwzględnione w pliku PDF wysłanym przez . Szczegóły raportu będą dostępne w pliku CSV Drukowanie raportów Control Center nie obsługuje obecnie funkcji przycisku drukowania. aby wydrukować raport, musisz najpierw zapisać go na swoim komputerze. Używanie raportów 31
37 6. Dziennik Aktywności Użytkownika Control Center rejestruje wszystkie operacje i akcje wykonane przez użytkowników. Lista aktywności użytkownika zawiera poniższe wydarzenia, zależne od twojego poziomu dostępu administracyjnego: Logowanie i wylogowywanie Tworzenie, edytowanie, zmiana nazwy i usuwanie raportów Dodawanie i usuwanie portletów z panelu Aby zbadać zapisy aktywności użytkownika, przejdź do strony Konta > Aktywność Użytkownika i wybierz odpowiednie obiekty sieciowe z selektor usług. Strona aktywności użytkownika Aby wyświetlić zapisane wydarzenia, które Cie interesują, musisz zdefiniować wyszukiwanie. Uzupełnij dostępne pola kryteriami wyszukiwania i naciśnij przyciszk Szukaj. Wszystkie wpisy pasujące do twoich kryteriów zostaną wyswietlone w tabeli. Kolumny tabeli dostarczają przydatnych informacji na temat wymienionych wydarzeń: Nazwa użytkownika, który wykonał akcję. Rola użytkownika. Akcja, która spowodowała zdarzenie. Rodzaj obiektów konsoli na które miała wpływ akcja. Określ obiekty konsoli, na które miała wpływ akcja. Czas wystąpienia zdarzenia. Dziennik Aktywności Użytkownika 32
BITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie
BITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Wersja 5.1.17-441 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.17-441 Informacje o Wydaniu Data publikacji 2014.11.20 Copyright 2014 Bitdefender Uwagi prawne Wszelkie
GravityZone PRZEWODNIK RAPORTUJĄCEGO
GravityZone PRZEWODNIK RAPORTUJĄCEGO Bitdefender GravityZone Przewodnik Raportującego Data publikacji 2015.09.09 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji
Bitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
GravityZone PRZEWODNIK RAPORTUJĄCEGO
GravityZone PRZEWODNIK RAPORTUJĄCEGO Bitdefender GravityZone Przewodnik Raportującego Data publikacji 2015.11.04 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji
GravityZone PRZEWODNIK RAPORTUJĄCEGO
GravityZone PRZEWODNIK RAPORTUJĄCEGO Bitdefender GravityZone Przewodnik Raportującego Data publikacji 2015.11.18 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji
Bitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa
Bitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.23.473 INFORMACJE O WYDANIU Release Date: 2015.12.10 Bitdefender GravityZone Wersja 5.1.23.473 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa
Bitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.462 INFORMACJE O WYDANIU Bitdefender GravityZone Wersja 5.1.21.462 Informacje o Wydaniu Data publikacji 2015.06.29 Copyright 2015 Bitdefender Uwagi prawne Wszelkie
Bitdefender GravityZone (bazujący na chmurze)
Bitdefender GravityZone (bazujący na chmurze) INFORMACJE O WYDANIU NA 29 PAŹDZIERNIKA, AKTUALIZACJA 2015 Bitdefender GravityZone (bazujący na chmurze) Informacje o wydaniu na 29 października, Aktualizacja
Portal zarządzania Version 7.5
Portal zarządzania Version 7.5 PODRĘCZNIK ADMINISTRATORA Wersja: 29.8.2017 Spis treści 1 Informacje na temat niniejszego dokumentu...3 2 Informacje o portalu zarządzania...3 2.1 Konta i jednostki... 3
I. Program II. Opis głównych funkcji programu... 19
07-12-18 Spis treści I. Program... 1 1 Panel główny... 1 2 Edycja szablonu filtrów... 3 A) Zakładka Ogólne... 4 B) Zakładka Grupy filtrów... 5 C) Zakładka Kolumny... 17 D) Zakładka Sortowanie... 18 II.
BITDEFENDER SMALL OFFICE SECURITY
BITDEFENDER SMALL OFFICE SECURITY Przewodnik Raportującego Bitdefender Small Office Security Przewodnik Raportującego Data publikacji 2014.12.18 Copyright 2014 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone.
Podręcznik Integracji ConnectWise
Podręcznik Integracji ConnectWise INTEGRACJA CONNECTWISE Z BITDEFENDER CONTROL CENTER Podręcznik Integracji ConnectWise Integracja ConnectWise z Bitdefender Control Center Data publikacji 2015.05.14 Copyright
Bitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.23.470 INFORMACJE O WYDANIU Release Date: 2015.11.05 Bitdefender GravityZone Wersja 5.1.23.470 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa
Podręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Nabór Bursy/CKU. Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych:
Nabór Bursy/CKU Przeglądanie oferty i rejestracja kandydata Informacje ogólne Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych: Internet Explorer
Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych:
Rejestracja- MDK Przeglądanie oferty i rejestracja kandydata Informacje ogólne Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych: Internet Explorer
Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych:
Nabór CKU Przeglądanie oferty i rejestracja kandydata Informacje ogólne Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych: Internet Explorer wersja
bla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Aplikacja Novell Filr 2.0 Web Szybki start
Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o
Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych:
Nabór CKU Przeglądanie oferty i rejestracja kandydata Informacje ogólne Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych: Internet Explorer wersja
Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.
Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...
Podręcznik użytkownika
Podręcznik użytkownika Centrum rozliczeniowe UPS 2015 United Parcel Service of America, Inc. Nazwa UPS, marka UPS i kolor brązowy są znakami towarowymi firmy United Parcel Service of America, Inc. Wszelkie
Portal zarządzania Version 7.8
Portal zarządzania Version 7.8 PODRĘCZNIK ADMINISTRATORA Wersja: 5.10.2018 Spis treści 1 Informacje na temat niniejszego dokumentu...3 2 Informacje o portalu zarządzania...3 2.1 Konta i jednostki... 3
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Część 1 Pierwsze kroki
Spis treści Część 1 Pierwsze kroki... 3 Instalacja... 4 Konfiguracja pulpitu... 7 Podstawowa konfiguracja... 10 Pierwsze kroki z Kleosem... 12 Pierwsza sprawa... 16 2 3 Część 1 Pierwsze kroki Instalacja
Serwis jest dostępny w internecie pod adresem www.solidnyserwis.pl. Rysunek 1: Strona startowa solidnego serwisu
Spis treści 1. Zgłoszenia serwisowe wstęp... 2 2. Obsługa konta w solidnym serwisie... 2 Rejestracja w serwisie...3 Logowanie się do serwisu...4 Zmiana danych...5 3. Zakładanie i podgląd zgłoszenia...
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Instrukcja obsługi platformy B2B ARA Pneumatik
Instrukcja obsługi platformy B2B ARA Pneumatik Spis treści 1. DOSTĘP DO SERWISU... 2 1.1 REJESTRACJA... 2 1.2 LOGOWANIE... 4 1.3 RESETOWANIE HASŁA... 4 2. SKŁADANIE ZAMÓWIENIA... 5 2.1 WYBÓR GRUPY PRODUKTÓW...
CitiManager. Przewodnik dla Pracowników / Posiadaczy kart. Bank Handlowy w Warszawie S.A.
CitiManager Przewodnik dla Pracowników / Posiadaczy kart www.citihandlowy.pl Bank Handlowy w Warszawie S.A. Spis treści Logowanie/wylogowanie z CitiManager... 3 Resetowanie zapomnianego hasła... 6 Odzyskiwanie
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Podręcznik Sprzedającego. Portal aukcyjny
Podręcznik Sprzedającego Portal aukcyjny Spis treści 1. Czym jest KupTam.pl?... 3 2. Logowanie do serwisu... 3 3. Rejestracja... 4 4. Tworzenie domeny aukcyjnej... 7 5. Wybór domeny... 9 6. Obsługa portalu...
FedEx efaktura Instrukcja Użytkownika
FedEx efaktura Instrukcja Użytkownika O FedEx efaktura Zyskaj kontrolę, bezpieczeństwo i dostęp do swoich faktur o każdej porze, gdziekolwiek jesteś. Z systemem FedEx efaktura oszczędzisz nie tylko czas,
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Korzystanie z aplikacji P-touch Transfer Manager
Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega
Instrukcja obsługi dziennika elektronicznego dla trenerów uczestniczących. w ogólnopolskim projekcie MultiSport. Luty 2015 r.
Instrukcja obsługi dziennika elektronicznego dla trenerów uczestniczących w ogólnopolskim projekcie MultiSport Luty 2015 r. 1 Spis treści Rejestracja konta trenerskiego i aktywacja... 3 Logowanie do serwisu...
W niniejszej instrukcji obsługi zostały opisane najważniejsze informacje dotyczące następujących kwestii:
Skrócona instrukcja obsługi aplikacji LQS (oryginalna instrukcja obsługi) Wersja instrukcji: 1.2 Wersja aplikacji LQS 1.1.20.0 Informacje dotyczące niniejszej instrukcji W niniejszej instrukcji obsługi
PekaoBIZNES 24 Szybki START. Przewodnik dla Użytkowników z dostępem podstawowym
PekaoBIZNES 24 Szybki START Przewodnik dla Użytkowników z dostępem podstawowym Podręcznik przygotowany na potrzeby wdrożenia systemu w zborach i obwodach Świadków Jehowy ZAWARTOŚĆ PRZEWODNIKA Niniejszy
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,
Co nowego w programie GM EPC
Co nowego w programie GM EPC Nawigacja graficzna Program GM EPC następnej generacji posiada szereg nowych funkcji, dzięki którym wyszukiwanie właściwej części jest szybsze i łatwiejsze. Aby uzyskać szczegółowe
Platforma e-learningowa
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00
Instrukcja obsługi Platformy nszkoła. Panel Ucznia
Instrukcja obsługi Platformy nszkoła Panel Ucznia Spis Treści I. Rozpoczęcie pracy... 3 Pulpit... 3 Menu Start... 4 Tablica... 4 II. Mój profil... 5 Dane personalne... 5 Adres do korespondencji... 6 Dodatkowe
Polityka cookies w serwisie internetowym
Polityka cookies w serwisie internetowym www.bacca.pl Bacca dokłada wszelkich starań, aby Serwis był wygodny w użyciu. Dla poprawy wygody korzystania z Serwisu korzystamy z plików cookie. Za pomocą technologii
Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji
Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje
Instrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Przewodnik Szybki start
Przewodnik Szybki start Dzięki bezpiecznemu dostępowi, udostępnianiu i magazynowi plików możesz zrobić więcej, gdziekolwiek jesteś. Zaloguj się do swojej subskrypcji usługi Office 365 i wybierz program
Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
ELEKTRONICZNA KSIĄŻKA ZDARZEŃ
ELEKTRONICZNA KSIĄŻKA ZDARZEŃ Instrukcja obsługi 1. WSTĘP... 2 2. LOGOWANIE DO SYSTEMU... 2 3. STRONA GŁÓWNA... 3 4. EWIDENCJA RUCHU... 4 4.1. Dodanie osoby wchodzącej na teren obiektu... 4 4.2. Dodanie
Elektroniczny Urząd Podawczy
Elektroniczny Urząd Podawczy Dzięki Elektronicznemu Urzędowi Podawczemu Beneficjent może wypełnić i wysłać formularz wniosku o dofinansowanie projektów w ramach Regionalnego Programu Operacyjnego Województwa
ROZDZIAŁ 1. PRZEGLĄD BRAMOFONU SAFE...
Spis treści INSTRUKCJA OBSŁUGI SPIS TREŚCI ROZDZIAŁ 1. PRZEGLĄD BRAMOFONU SAFE... 2 1.3. WYMAGANIA SYSTEMU... 2 ROZDZIAŁ 2. APLIKACJA I URZĄDZENIE.... 4 2.1. DODAWANIE BRAMOFONU DO APLIKACJI... 4 2.2.
Spis treści... 2... 4... 7... 8... 10
Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze
Internetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki
Do wersji 7.91.0 Warszawa, 09-21-2013
Moduł Zarządzania Biurem instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-21-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Rejestracja klienta w Portalu dla Biur Rachunkowych... 4 3. Pierwsze
Instrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Przewodnik użytkownika dla operatorów systemu AgentWorks wydanie 11 wersja polska
Przewodnik użytkownika dla operatorów systemu AgentWorks wydanie 11 wersja polska 08/01/2013 2012 MoneyGram International Wszelkie prawa zastrzeżone. Spis treści Przegląd procesu rejestracji... 1 1. Logowanie
1. Wstęp Niniejszy dokument jest instrukcją użytkownika dla aplikacji internetowej DM TrackMan.
Instrukcja korzystania z aplikacji TrackMan wersja WEB 1. Wstęp... 1 2. Logowanie... 1 3. Główny interfejs aplikacji... 2 3.1. Ogólny opis interfejsu... 2 3.2. Poruszanie się po mapie... 2 3.3. Przełączanie
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików
Synchronizacja i współdzielenie plików w Internecie Prezentacja Instrukcja obsługi aplikacji WEB Manager plików 1 Cel instrukcji 1. Zapoznajesz się z instrukcją obsługi aplikacji internetowej File Nebula
Instrukcja obsługi aplikacji MobileRaks 1.0
Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer
Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy
Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy Spis treści: 1 WSTĘP... 3 2 DOSTĘP DO SYSTEMU... 3 3 OPIS OGÓLNY SEKCJI TŁUMACZENIA...
Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
DHL EXPRESS. 1 DHL IntraShip Przewodnik
DHL EXPRESS 1 DHL IntraShip Przewodnik LOGOWANIE Użyj swojej nazwy użytkownika i hasła, aby zalogować się do DHL IntraShip na stronie https://www.intrashipeu.dhl.com (lub skorzystaj z lokalnego adresu
Zarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego
1. LOGOWANIE DO SYSTEMU
1. LOGOWANIE DO SYSTEMU Aby zalogować się do systemu należy do okna przeglądarki internetowej wpisać adres: mindstormlab.com/cms Należy upewnić się, że w pasku adresu przeglądarki po wprowadzeniu poprawnego
INSTRUKCJA UŻYTKOWNIKA GENERATORA WNIOSKÓW O DOFINANSOWANIE DLA WNIOSKODAWCÓW
INSTRUKCJA UŻYTKOWNIKA GENERATORA WNIOSKÓW O DOFINANSOWANIE DLA WNIOSKODAWCÓW Historia zmian dokumentu Nr wersji Data wersji Komentarz/Uwagi/Zakres zmian 1.0 2015-11-19 Utworzenie dokumentu 1 Spis treści
Rozpoczęcie pracy z programem.
Rozpoczęcie pracy z programem. Po zainstalowaniu programu należy przygotować program do wykonywania kopii zapasowej baz danych. W tym celu należy uruchomić z menu start Panel sterowania a następnie wybrać
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
wersja 1.0 ośrodek komputerowy uj cm ul. mikołaja kopernika 7e, Kraków tel
S Y S T E M B A D A Ń A N K I E T O W Y C H wersja 1.0 uj cm, 31-034 Kraków tel. 12 422 99 63 Opis konfiguracji Tworzenie ankiety rozpoczynamy ikoną znajdującą się w prawym górnym rogu ekranu. Ilustracja
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Instrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
Praca z wynikami w ALOORA
AGROLAB GROUP 02-2018 1 / 15 Spis treści Rozdział 1: praca z dwoma widokami wyników... 3 Wyniki według zlecenia... 3 Wyniki według próbki... 3 Modyfikowanie widoków... 3 Wybieranie określonych zleceń lub
Dokumentacja panelu Klienta
Dokumentacja panelu Klienta Wersja 1.1 Strona 1 z 17 Spis treści Historia zmian... 3 Logowanie do Panelu Klienta... 4 Panel... 5 Wysyłki... 6 Przyłączenia... 7 Ustawienia... 8 Zasoby... 8 Integracje...
(v lub nowsza)
Instrukcja użytkownika Efento Inspector (v. 3.7.1. lub nowsza) Wersja 1.2 Spis treści: 1. Wprowadzenie 3 1.1. Instalacja aplikacji 3 1.2. Obsługiwane rejestratory 3 1.3. Przygotowanie do pracy 3 1.4. Konfiguracja
Podręcznik Użytkownika aplikacji NOVO Szkoła. Profil Ucznia
Podręcznik Użytkownika aplikacji NOVO Szkoła Profil Ucznia Spis treści 1 Podstawowe informacje 3 1.1 Przeglądarka internetowa........................................ 3 1.2 Logowanie i wylogowanie, sesja
Podręcznik Administratora Szkoły
Projekt systemowy 'Fascynujący Świat Nauki i Technologii' nr POKL.09.01.02-16-001/13 jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt systemowy Fascynujący
Ulotka. Zmiany w wersji 2015.5.1. Comarch ERP e-pracownik 1 Zmiany w wersji 2015.5.1
Ulotka Zmiany w wersji 2015.5.1 Comarch ERP e-pracownik 1 Zmiany w wersji 2015.5.1 Spis treści 1 INSTALACJA SYSTEMU... 3 1.1 WSPÓŁPRACA Z PRZEGLĄDARKAMI... 3 1.2 WSPÓŁPRACA Z URZĄDZENIAMI MOBILNYMI...
Przeglądanie oferty i rejestracja kandydata
Nabór Przedszkola Przeglądanie oferty i rejestracja kandydata Informacje ogólne Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych: Internet Explorer
INSTRUKCJA PLATFORMA KLIENTA CBIDGP
INSTRUKCJA PLATFORMA KLIENTA CBIDGP Spis treści 1. Wstęp... 3 2. Strona główna... 3 3. Pierwsze logowanie... 5 4. Logowanie... 5 5. Platforma klienta menu górne... 7 6. Platforma klienta menu boczne...
Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?
Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola
Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi
Roger Access Control System Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi Wersja software: 1.4 Wersja dokumentu: Rev. B 1. OPIS VISO Mobile jest aplikacją mobilną przeznaczoną do zdalnej
Dokumentacja panelu Klienta
Dokumentacja panelu Klienta Wersja 1.2 Strona 1 z 25 Spis treści Historia zmian... 3 Logowanie do panelu Klienta... 4 Panel... 5 Wysyłki... 6 Przyłączenia... 7 Ustawienia... 8 Zasoby... 8 Integracje...
Nowe notowania epromak Professional
Nowe notowania epromak Professional Poniższa instrukcja obsługi zawiera: 1. Pobranie pliku instalacyjnego... 1 2. Proces Instalacji... 3 3. Uruchomienie notowań... 5 4. Dodatkowe funkcjonalności... 7 1.
Szpieg 2.0 Instrukcja użytkownika
Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:
SYSTEM ZARZĄDZANIA RELACJAMI Z KLIENTEM CRM7
SYSTEM ZARZĄDZANIA RELACJAMI Z KLIENTEM CRM7 Administracja instrukcja Panel administracyjny jest dostępny z menu po lewej stronie ekranu. Użytkownicy bez uprawnień administracyjnych mają tylko możliwość
Samsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.
Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona
Kleos Mobile Android
Kleos Mobile Android Spis treści 1. Wersja mobilna... 3 2. Instalacja... 4 3. Logowanie... 5 4. Pulpit... 6 4.1 Ostatnie sprawy... 7 4.1.1 Informacje o sprawie... 10 4.1.2 Strony w sprawie i pracownicy...
Synchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Dodanie strony aplikacji SAC do strefy intranetowej
Opis konfiguracji ustawień sieci i przeglądarki dla potrzeb Statystycznej Aplikacji Centralnej (SAC) Aby móc poprawnie pracować w Statystycznej Aplikacji Centralnej musimy odpowiednio skonfigurować ustawienia
Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.
Instrukcja Rejestracji i aktywacji konta w systemie so-open.pl 1Strona 1 z 12 Spis treści Wstęp... 3 Rejestracja... 3 Aktywacja konta... 5 Rozpoczęcie pracy z systemem... 7 Pierwsze logowanie do systemu...
WellCommerce Poradnik: Sprzedaż
WellCommerce Poradnik: Sprzedaż Spis treści well W tej części poradnika poznasz funkcje WellCommerce odpowiedzialne za obsługę sprzedaży. 2 Spis treści... 2 Wstęp... 3 Logowanie do panelu administratora...
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następujący styl uwag: Informacje dotyczą postępowania w różnego rodzaju sytuacjach oraz zależności
Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0
Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY
Opcje Fiery1.3 pomoc (klient)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5