Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1
|
|
- Gabriela Małek
- 9 lat temu
- Przeglądów:
Transkrypt
1 Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1
2 Podręcznik wymiarowania i skalowania programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z postanowieniami tej umowy. Wersja dokumentacji: 2.0 Informacje prawne Copyright 2011 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwa Symantec i logo Symantec są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Symantec Corporation lub jej oddziałów w USA i innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjami ograniczającymi jego użycie, kopiowanie, dystrybucję i dekompilację/odtwarzanie kodu źródłowego. Żadna część tego dokumentu nie może być powielana w jakiejkolwiek formie i w jakikolwiek sposób bez uprzedniej pisemnej zgody Symantec Corporation i jego licencjodawców, jeśli tacy istnieją. TA DOKUMENTACJA JEST DOSTARCZANA W STANIE, W JAKIM JEST I WSZELKIE JAWNE LUB DOROZUMIANE WARUNKI, ZOBOWIĄZANIA I GWARANCJE, WŁĄCZNIE Z DOROZUMIANYMI GWARANCJAMI PRZYDATNOŚCI HANDLOWEJ, PRZYDATNOŚCI DO JAKIEGOKOLWIEK OKREŚLONEGO CELU I GWARANCJAMI NIENARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ SĄ WYKLUCZONE W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO. W ŻADNYM WYPADKU FIRMA SYMANTEC CORPORATION NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY UBOCZNE LUB WTÓRNE ZWIĄZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJ DOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOGĄ ZOSTAĆ ZMIENIONE BEZ UPRZEDZENIA. Licencjonowane oprogramowanie i dokumentacja są uznawane za komercyjne oprogramowanie komputerowe zgodnie z przepisami FAR i podlegają prawom ograniczonym, zgodnie z FAR, sekcja Commercial Computer Software Restricted Rights i DFARS Rights in Commercial Computer Software or Commercial Computer Software Documentation, oraz wszelkim późniejszym przepisom. Jakiekolwiek wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wyświetlanie lub ujawnianie oprogramowania i dokumentacji objętych licencją przez rząd USA musi się odbywać zgodnie z postanowieniami niniejszej umowy. Symantec Corporation 350 Ellis Street Mountain View, CA
3 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Ten dokument obejmuje następujące zagadnienia: Niniejszy podręcznik informacje Wprowadzenie do programu Symantec Protection Center Składniki programu Protection Center informacje Planowanie instalacji programu Symantec Protection Center Zalecenia dotyczące sprzętu Określanie połączenia zintegrowanych produktów odpowiedniego dla danego środowiska Zalecenia dotyczące kopii zapasowej programu Protection Center Niniejszy podręcznik informacje Celem tego podręcznika jest ułatwienie prawidłowego wymiarowania i instalowania urządzenia Symantec Protection Center w sposób zapewniający optymalną ochronę i użyteczność w danym środowisku. Podręcznik ten zawiera następujące informacje: Opis ogólny funkcji i najważniejszych składników urządzenia Protection Center
4 4 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Wprowadzenie do programu Symantec Protection Center Patrz Wprowadzenie do programu Symantec Protection Center na stronie 4 Zalecenia dotyczące sprzętu dla wdrożeń wirtualnych i fizycznych urządzeń Protection Center Patrz Zalecenia dotyczące sprzętu na stronie 8 Zalecenia dotyczące skalowania odpowiednio do liczby systemów końcowych i połączenia zintegrowanych produktów zabezpieczających w danym środowisku Patrz Określanie połączenia zintegrowanych produktów odpowiedniego dla danego środowiska na stronie 10 Zalecenia dotyczące planu tworzenia kopii zapasowych Patrz Zalecenia dotyczące kopii zapasowej programu Protection Center na stronie 11 Architektury, projekty i zalecenia przedstawione w tym podręczniku są oparte na pomiarach wykonanych podczas wewnętrznych testów urządzenia Protection Center. Testy te są przeprowadzane w izolowanym środowisku. Wdrożenia w środowiskach produkcyjnych mogą skutkować pomiarami wydajności różniącymi się od scenariuszy testowych. Odchylenia te mogą zmienić zalecane wymiarowanie i architekturę. Uwaga: Ten podręcznik odwołuje się do możliwych modyfikacji wydajności, funkcji, pomiarów i składników urządzenia Protection Center. Modyfikacje te mogą podlegać zmianom i nie należy uznawać ich za wiążące deklaracje firmy Symantec. Wprowadzenie do programu Symantec Protection Center Program Symantec Protection Center to aplikacja do centralnego zarządzania zabezpieczeniami. Umożliwia organizacjom identyfikowanie zagrożeń, określanie priorytetów zadań i skrócenie czasu uzyskiwania ochrony na podstawie danych umożliwiających odpowiednie działania prawne. Program Protection Center stosuje połączenie automatyzacji procesów i zbierania danych dotyczących zabezpieczeń w celu umożliwienia użytkownikom rozwiązywania incydentów i zapewniania ochrony najważniejszym systemom i zasobom informacyjnym. Patrz Składniki programu Protection Center informacje na stronie 5 Program Protection Center zbiera informacje z produktów zabezpieczających w środowisku oraz z sieci Symantec Global Intelligence Network. Program Protection Center normalizuje dane i tworzy kontekst dla zdarzeń każdego z produktów. Informacje i zadania są wyświetlane w pulpicie nawigacyjnym programu Protection
5 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Składniki programu Protection Center informacje 5 Center, w którym użytkownicy mogą generować raporty dotyczące różnych produktów i uruchamiać naprawcze schematy postępowania zintegrowanych produktów. Program Protection Center zapewnia dostęp do zintegrowanych produktów firmy Symantec i innych firm przy użyciu jednego logowania. Program Protection Center wykonuje następujące główne funkcje: Zbiera dane z produktów zabezpieczających i sieci Global Intelligence Network Koreluje lokalne dane produktów z globalnymi danymi wywiadowczymi Zapewnia centralny widok systemów końcowych, systemu obsługi wiadomości i produktów zabezpieczających innych firm przy użyciu jednego logowania, zbieranie danych i automatyzację procesów. Dostarcza powiadomienia o zdarzeniach odpowiednio do istotności zdarzeń Generuje raporty dotyczące różnych produktów Umożliwia procesy schematów postępowania Umożliwia dostęp przy użyciu pojedynczego logowania do produktów zabezpieczających w organizacji Składniki programu Protection Center informacje Program Symantec Protection Center ma wiele składników architektonicznych współdziałających ze sobą w celu zapewniania ochrony przed zagrożeniami bezpieczeństwa. Patrz Wprowadzenie do programu Symantec Protection Center na stronie 4
6 6 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Składniki programu Protection Center informacje Tabela 1-1 Składniki programu Protection Center Składnik Opis SerwerSymantecProtection Center (urządzenie Protection Center) Serwer zarządzania używany do zbierania danych od zintegrowanych produktów zabezpieczających. Serwer zarządzania używa tych danych do tworzenia raportów dotyczących różnych produktów i generowania powiadomień. Urządzenie Protection Center można zainstalować jako urządzenie wirtualne lub fizyczne, odpowiednio do potrzeb organizacji. Urządzenie wirtualne można utworzyć przy użyciu komputera wirtualnego VMware ESX. Urządzenie fizyczne można utworzyć przy użyciu serwera fizycznego. Urządzenie monitoruje swoje działanie pod względem zabezpieczeń, dostępności i poziomów wydajności. Jeśli program Protection Center wykryje problem, automatycznie podejmie działania w celu jego rozwiązania. Jeśli problemu nie można rozwiązać bez interwencji użytkownika, generowane jest powiadomienie informujące administratora o problemie. Powiadomienie dla administratora jest generowane na przykład wtedy, gdy zaczyna brakować miejsca na dysku twardym. SQL Data Store (baza danych) Pluggable Application Component (PAC) Baza danych przechowująca wszystkie konfiguracje, aktualizacje i dane zebrane z systemów końcowych oraz informacje dotyczące raportów. Plik zawierający zestaw składników oprogramowania niezbędny do zintegrowania danego produktu zabezpieczającego z programem Protection Center. Plik PAC umożliwia programowi Protection Center zbieranie zbiorczych danych o zagrożeniach i danych systemowych z zintegrowanego produktu oraz odzwierciedlenie tych danych w raportach dotyczących różnych produktów. Plik PAC umożliwia użytkownikowi programu Protection Center również dostęp do interfejsu użytkownika danego zintegrowanego produktu przy użyciu pojedynczego logowania (mechanizmu SSO). Interfejs programu SymantecProtectionCenter Obsługiwany za pomocą przeglądarki internetowej interfejs użytkownika umożliwiający konfigurowanie programu Protection Center i zarządzanie zasobami programu Protection Center, takimi jak użytkownicy, obsługiwane produkty oraz schematy postępowania działań naprawczych. Interfejs użytkownika programu Protection Center umożliwia również dostęp użytkowników do raportów i alertów dotyczących różnych produktów oraz bezpośredni dostęp do serwerów zintegrowanych produktów przy użyciu pojedynczego logowania. Interakcja z programem Protection Center jest również możliwa za pomocą panelu sterowania programu Protection Center. Panel sterowania zapewnia dostęp do ograniczonej liczby funkcji, takich jak zmiana hasła predefiniowanego konta administratora (SPC_Admin). Usługa LiveUpdate Usługa, za pomocą której program Protection Center aktualizuje oprogramowanie urządzenia Protection Center i pliki PAC. Aktualizowanie programu Protection Center zapewnia dostępność najnowszych funkcji, poprawek oprogramowania i udoskonaleń zabezpieczeń.
7 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Planowanie instalacji programu Symantec Protection Center 7 Składnik Symantec Backup Exec System Recovery (BESR) Zintegrowane produkty Opis Usługa, za pomocą której program Protection Center tworzy zaplanowane kopie zapasowe urządzenia Protection Center i odebranych danych. W razie uszkodzenia programu Protection Center lub jego danych można z łatwością przywrócić ich stan sprzed chwili wystąpienia problemu. Program Protection Center umożliwia centralne zarządzanie zabezpieczeniami zapewnianymi przez wiele produktów zabezpieczających. Poniżej przedstawiono niektóre możliwe sposoby współdziałania zintegrowanego produktu z programem Protection Center: Wysyłanie powiadomień wyświetlanych w pulpicie nawigacyjnym i raportach Udostępnianie danych do raportów dotyczących wielu produktów Wbudowanie części lub całości interfejsu użytkownika produktu w program Protection Center, dzięki czemu można uzyskać dostęp do produktu i zarządzać nim w programie Protection Center Udostępnienie funkcji produktów, takich jak skanowanie systemów końcowych, za pomocą działań raportu Dodawanie raportów niestandardowych Bieżąca lista produktów firmy Symantec i produktów innych firm, które można zintegrować z programem Protection Center, jest dostępna pod następującym adresem URL: Planowanie instalacji programu Symantec Protection Center Konsolidowanie danych z wielu produktów zabezpieczających wymaga niezawodnej i szybko reagującej infrastruktury zaprojektowanej do obsługi danego środowiska. Przed zainstalowaniem programu Protection Center należy określić najlepszy sposób konfiguracji urządzenia, odpowiedni do skali środowiska. Patrz Wprowadzenie do programu Symantec Protection Center na stronie 4 Najważniejsze czynniki umożliwiające wysoką wydajność instalacji programu Protection Center to: Zainstalowanie programu Protection Center na odpowiednim sprzęcie w celu obsługi żądanej liczby systemów końcowych w środowisku. Patrz Zalecenia dotyczące sprzętu na stronie 8 Skonfigurowanie bazy danych programu Protection Center w celu obsługi oczekiwanej ilości danych w środowisku.
8 8 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Zalecenia dotyczące sprzętu Oczekiwaną ilość danych można określić na podstawie liczby systemów końcowych i liczby zintegrowanych produktów obsługiwanych przez program Protection Center. Patrz Określanie połączenia zintegrowanych produktów odpowiedniego dla danego środowiska na stronie 10 Oprócz powyższych najważniejszych czynników należy podczas planowania instalacji programu Protection Center wziąć pod uwagę: Liczbę systemów końcowych w środowisku Czas przechowywania danych zdarzeń w archiwum Liczbę zarejestrowanych produktów zabezpieczających Technologie Symantec Protection Center, które mają zostać zintegrowane Liczbę użytkowników programu Protection Center wymagających jednoczesnego dostępu do danych Zalecenia dotyczące sprzętu Sprzęt zalecany w przypadku danej instalacji programu Protection Center zależy od tego, czy stosowane jest urządzenie wirtualne, czy też fizyczne. Zalecany sprzęt zależy również od liczby systemów końcowych obsługiwanych przez program Protection Center. Patrz Planowanie instalacji programu Symantec Protection Center na stronie 7 Patrz Zalecenia dotyczące kopii zapasowej programu Protection Center na stronie 11 Tabela 1-2 Wymagania sprzętowe programu Protection Center Element Liczba rdzeni procesora Pamięć Dysk twardy systemów końcowych (wirtualnych lub fizycznych) Dwa rdzenie fizyczne 8 GB 100 GB SAS obr./min systemów końcowych (wirtualnych) systemów końcowych (fizycznych) Cztery rdzenie fizyczne 16 GB 500 GB NAS (tylko wirtualny), SAN (tylko wirtualny) lub SAS obr./min w macierzy dysków o wysokiej wydajności
9 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Zalecenia dotyczące sprzętu 9 Element systemów końcowych (wirtualnych lub fizycznych) systemów końcowych (wirtualnych) systemów końcowych (fizycznych) Urządzenie pamięci masowej Obsługiwane są sprzętowe poziomy RAID 1, 5, 6, 10 i 50. Programowe macierze RAID nie są obsługiwane. W środowiskach bez NAS i bez RAID obsługiwany jest tylko pojedynczy dysk twardy. Zewnętrzne urządzenia pamięci masowej nie znajdujące się w tej samej podsieci, co urządzenie Protection Center, muszą rozpoznawać odpowiednie mapowania dysków. Szybkość procesora Sieć Minimum: 1,8 GHz Zalecane: 2,53 GHz Wymagane: statyczny adres IP protokołu IPv4, maska podsieci, brama domyślna i serwer DNS Opcjonalnie: statyczny adres IP protokołu IPv6, długość prefiksu, brama domyślna i serwer DNS Karta sieciowa Jedna karta sieciowa 1 Gigabit Ethernet obsługująca system Microsoft Windows Server Core 2008 R2 Web Edition Przed utworzeniem urządzenia Protection Center należy wyłączyć wszelkie pomocnicze karty sieciowe. W razie utworzenia urządzenia przed wyłączeniem pomocniczej karty należy albo wyłączyć kartę i ponownie utworzyć urządzenie, albo skontaktować się z pomocą techniczną firmy Symantec. Ogólny sprzęt Wymagane: wydzielone zasoby nieużywane przez żadną inną aplikację Wymagane (urządzenie wirtualne): sprzęt 64-bitowy obsługujący oprogramowanie VMware ESX 4.0 lub 4.1 i system Microsoft Windows Server Core 2008 R2 Web Edition (tylko wersja angielska) Wymagane (urządzenie fizyczne): sprzęt 64-bitowy obsługujący system Microsoft Windows Server Core 2008 R2 Web Edition (tylko wersja angielska) W celu obsługi ponad systemów końcowych należy zainstalować program IT Analytics i zintegrować go z programem Protection Center. Program IT Analytics wykorzystuje klastrowanie serwerów Microsoft SQL Server do zapewniania skalowalności i wysokiej dostępności. Informacje na temat wymiarowania i kwestii związanych z projektowaniem dotyczących programu IT Analytics zawiera dokumentacja programu IT Analytics.
10 10 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Określanie połączenia zintegrowanych produktów odpowiedniego dla danego środowiska Uwaga: Zalecenia dotyczące pojemności dysku są oparte na założeniu, że nieprzetworzone dane zdarzeń będą przechowywane w archiwum programu Protection Center przez co najmniej 90 dni. Macierz RAID 1 należy stosować tylko we względnie małych instalacjach, ponieważ w instalacjach z większą liczbą systemów końcowych może dojść do saturacji dysków. W większych konfiguracjach należy stosować zaawansowane konfiguracje macierzy RAID. Biorąc pod uwagę wymagania dotyczące wydajności i odporności na błędy, firma Symantec zaleca następujące konfiguracje macierzy RAID. Konfiguracje są wymienione w kolejności od najlepszej do najgorszej wydajności: RAID 10, 50, 5, 6, 1. Lepsze konfiguracje dysków twardych, pamięci RAM i procesorów zapewniają znaczny wzrost wydajności i skalowalności. Jeśli zastosowanie wszystkich lepszych podzespołów nie jest praktyczne, należy przede wszystkim zoptymalizować konfigurację dysków. W drugiej kolejności można zwiększyć ilość pamięci RAM, a najmniej istotna jest liczba rdzeni procesora. Określanie połączenia zintegrowanych produktów odpowiedniego dla danego środowiska Każdy zintegrowany produkt zabezpieczający wytwarza dane przetwarzane przez program Protection Center. Ilość tych danych różni się w zależności od liczby systemów końcowych obsługiwanych przez serwer produktu. Ilość danych zależy również od liczby zagrożeń w środowisku i typu danych generowanych przez produkt. Informacje w tej sekcji mogą ułatwić określenie liczby produktów zabezpieczających, które można zintegrować w środowisku bez obniżenia wydajności programu Protection Center. Patrz Planowanie instalacji programu Symantec Protection Center na stronie 7 Uwaga: Informacji tych należy używać jedynie w celu określenia optymalnego połączenia zintegrowanych produktów odpowiednio do łącznej liczby systemów końcowych w środowisku. Konfigurację sprzętową używanego urządzenia Protection Center należy wybrać odpowiednio do żądanej łącznej liczby obsługiwanych systemów końcowych. Patrz Zalecenia dotyczące sprzętu na stronie 8 Każdemu produktowi zabezpieczającemu firmy Symantec nadawana jest ważona zmienna reprezentująca wpływ produktu na wydajność urządzenia Protection
11 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Zalecenia dotyczące kopii zapasowej programu Protection Center 11 Center. Za pomocą tych zmiennych można określić najodpowiedniejsze połączenie produktów zabezpieczających w przypadku danej konfiguracji sprzętowej urządzenia Protection Center. Obliczenie obciążenia systemu jest trafne tylko w przypadku produktów zabezpieczających, które obsługują integrację z programem Protection Center. Produkty obsługujące tylko integrację konsoli mają nieistotnie mały wpływ na wydajność urządzenia Protection Center. Wzór na obliczanie obciążenia systemu uwzględnia jedynie produkty aktualnie obsługujące integrację danych z programem Protection Center: Symantec Endpoint Protection (SEP), Symantec Messaging Gateway (SMG), Symantec Encryption Family (PGP), Symantec Mail Security for Microsoft Exchange (SMSMSE). Gdy integrację danych z programem Protection Center zaczną obsługiwać dodatkowe produkty, wzór zostanie odpowiednio zmodyfikowany. Obciążenie systemu jest obliczane w następujący sposób: ((3,78 x liczba serwerów SEP + 7,17 x liczba serwerów SMG + 0,8 x liczba serwerów PGP + 7,0 x liczba serwerów SMSMSE)/100) x (liczba systemów końcowych/1000) Poniższa tabela przedstawia wyniki obciążenia systemu odpowiednie do środowisk zawierających różne liczby obsługiwanych systemów końcowych. W celu uzyskania optymalnej wydajności urządzenia Protection Center należy wybrać odpowiednie połączenie zintegrowanych produktów zabezpieczających. Tabela 1-3 Wynik obliczenia obciążenia systemu urządzenia Protection Center Wynik obliczenia obciążenia systemu Liczba obsługiwanych systemów końcowych Maksymalnie 5000 systemów końcowych Maksymalnie 50,000 systemów końcowych Maksymalnie systemów końcowych (tylko urządzenie fizyczne) Zalecenia dotyczące kopii zapasowej programu Protection Center Kopie zapasowe bazy danych to kopie bazy danych programu Protection Center. W razie uszkodzenia danych lub awarii sprzętu administrator programu Protection Center może odzyskać utracone dane, przywracając je z najnowszej kopii zapasowej. Domyślnie kopia zapasowa bazy danych jest tworzona wraz z kopią danych urządzenia Protection Center podczas tworzenia pełnej kopii zapasowej.
12 12 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Zalecenia dotyczące kopii zapasowej programu Protection Center Należy regularnie tworzyć kopie zapasowe bazy danych i przechowywać je na oddzielnym dysku, najlepiej w bezpiecznej lokalizacji zewnętrznej. Zalecany plan tworzenia kopii zapasowych zakłada, że program Protection Center używa wbudowanej bazy danych dostarczanej z programem Protection Center. Do zaplanowania regularnego tworzenia kopii zapasowych należy użyć interfejsu programu Protection Center. Kopie zapasowe programu Protection Center są tworzone przy użyciu narzędzia Symantec Backup Exec System Recovery, automatycznie instalowanego jako składnik urządzenia. W chwili początkowej instalacji program Protection Center wymaga około 45 GB miejsca na dysku na każdą kopię zapasową. Program Protection Center domyślnie zachowuje trzy kopie zapasowe, zatem w lokalizacji magazynu kopii zapasowych urządzenia niezbędne jest co najmniej około 150 GB miejsca. Wymagania te rosną w miarę dodawania i przetwarzania informacji przez program Protection Center. Gdy program Protection Center przeczyszcza starsze informacje z bazy danych, ilość miejsca wymagana dla oddzielnych kopii zapasowych zmniejsza się. Niemniej jednak, aby zachowywać dużą historię informacji dotyczących raportów, należy zapewnić więcej miejsca w magazynie danych. Patrz Zalecenia dotyczące sprzętu na stronie 8
13 Indeks K kopia zapasowa wbudowana baza danych 12 zalecenia 12 P planowanie instalacji 7 Protection Center instalacja, planowanie 7 opis ogólny funkcji 4 składniki. Patrz Składniki programu Protection Center zalecenia dotyczące kopii zapasowej 12 Patrz też kopia zapasowa zalecenia dotyczące sprzętu 8 Patrz też zalecenia dotyczące sprzętu zintegrowany produkt 10 Patrz też zintegrowany produkt pamięć 8 sieć 9 szybkość procesora 9 urządzenie fizyczne 8 urządzenie pamięci masowej 9 urządzenie wirtualne 8 zintegrowany produkt ilość danych 10 obliczanie obciążenia systemu 11 optymalizowanie połączenia w środowisku 10 pełna lista obsługiwanych produktów 7 S składniki programu Protection Center baza danych 6 interfejs obsługiwany za pomocą przeglądarki internetowej 6 omówienie 5 panel sterowania 6 serwer zarządzania 6 składnik aplikacji zabezpieczającej 6 usługa aktualizacji oprogramowania 6 usługa kopii zapasowej 7 zintegrowany produkt 7 Z zalecenia dotyczące bazy danych kopie zapasowe 11 zalecenia dotyczące sprzętu dysk twardy 8 karta sieciowa 9 liczba rdzeni procesora 8 ogólny sprzęt 9
Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0
Podręcznik wprowadzający programu Symantec Protection Center Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach
Podręcznik wprowadzający programu Symantec Protection Center 2.1
Podręcznik wprowadzający programu Symantec Protection Center 2.1 Podręcznik wprowadzający programu Symantec Protection Center 2.1 Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach
Podręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Podręcznik użytkownika programu Symantec Protection Center 2.1
Podręcznik użytkownika programu Symantec Protection Center 2.1 Podręcznik użytkownika programu Symantec Protection Center 2.1 Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy
Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection
Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Oprogramowanie
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.
programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.1 programów Symantec Endpoint Protection, Symantec Endpoint Protection
Wymagania systemowe Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Krótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Samsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Windows Vista Instrukcja instalacji
Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Client Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Krótką instrukcję instalacji można znaleźć na końcu podręcznika.
TM Norton AntiVirus Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,
Podręcznik informacyjny migracji programu Symantec Endpoint Protection
Podręcznik informacyjny migracji programu Symantec Endpoint Protection Podręcznik informacyjny migracji programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane
Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition
Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Oprogramowanie
Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm
Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym
Wymagania systemowe dla Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Qlik,
Instalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone.
Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud
Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,
Instrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Podręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Wymagania systemowe Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.
SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja
Krótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny
SKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:
Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................
AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Podręcznik użytkownika
Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła
Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Sposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
Wymagania systemowe Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Wymagania systemowe. Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Podręcznik użytkownika
Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika
Poradnik dotyczący licencjonowania Symantec Backup Exec 3600
Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Dzięki niniejszemu poradnikowi można poznać metody udzielania licencji na urządzenie Symantec Backup Exec 3600. Confidence in a connected world.
27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Worry-Free. Business Security Standard Edition i Advanced Edition. Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud
Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,
Instrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
Pierwsze kroki w programie QuarkXPress 10.0.1
Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Worry-Free. Business Security Standard Edition i Advanced Edition Wymagania systemowe. Securing Your Journey to the Cloud
Worry-Free Business Security Standard Edition i Advanced Edition Wymagania systemowe Securing Your Journey to the Cloud Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej
Krótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Kopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1
G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...
Podręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix
Podręcznik AirPrint Informacje o funkcji AirPrint Procedura konfiguracji Drukowanie Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku... 2 Zastrzeżenia... 2 1.
Szybki start instalacji SUSE Linux Enterprise Server 11 SP1
Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux
EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro
b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji
Krótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17
Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy
Norton Internet Security
TM Norton Internet Security Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,
Wskazówki do instalacji Systemu Symfonia Forte. Szybki start
Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright
Wymagania systemowe. Wersja dokumentacji 1.12 /
Wymagania systemowe Wersja dokumentacji 1.12 / 2018-04-13 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody
Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe
Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated
Symantec Backup Exec 2012 V-Ray Edition
Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system
Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Krótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny
Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.
Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...
Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)
1. SPECYFIKACJA TECHNICZNA SERWERÓW Serwer główny bazodanowy Element konfiguracji Obudowa Procesor Wymagania minimalne Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Podręcznik użytkownika
Podręcznik użytkownika Podręcznik użytkownika programu Norton 360 Online Wersja dokumentacji 2.0 Copyright 2008 Symantec Corporation. Wszystkie prawa zastrzeżone. Licencjonowane Oprogramowanie i Dokumentacja
G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2
G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
Kopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
DESKTOP Internal Drive. Przewodnik po instalacji
DESKTOP Internal Drive Przewodnik po instalacji Przewodnik po instalacji Seagate Desktop 2013 Seagate Technology LLC. Wszelkie prawa zastrzeżone. Seagate, Seagate Technology, logo Wave i FreeAgent to znaki
Szybki start instalacji SUSE Linux Enterprise Server 11
Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera
Krótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze
WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego
Administracja środowiskiem informatycznym projektu ZSZ
Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Wymagania systemowe dla Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense 3.0 Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Qlik,
DHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...
Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8
NVIDIA GeForce Experience
NVIDIA GeForce Experience DU-05620-001_v02 11 lipca 2012 Podręcznik użytkownika SPIS TREŚCI 1 NVIDIA GeForce Experience Podręcznik użytkownika... 1 Informacje o programie GeForce Experience... 1 Instalowanie
Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x
Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:
Podręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Podręcznik administratora systemu
Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat
Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja
7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4
Worry-Free Business Security Standard Edition i Advanced Edition
Worry-Free Business Security Standard Edition i Advanced Edition Wymagania systemowe Securing Your Journey to the Cloud Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej
EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Instrukcja obsługi Strona aplikacji
Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych
Instrukcja instalacji
Instrukcja instalacji Marzec 2016 (v. 1.1) EPR20160303_PL_3 2016 PIXEL-TECH. All rights reserved. Wszystkie prawa zastrzeżone. SPIS TREŚCI 1. Instalacja oprogramowania Event Print Server... 3 2. Uruchomienie
William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Microsoft
Szczegółowy Opis Przedmiotu Zamówienia
Oznaczenie sprawy: BSI.272.3.2016 Załącznik nr 1 Szczegółowy Opis Przedmiotu Zamówienia Sprzęt komputerowy zakupiony w ramach niniejszego zamówienia przeznaczony jest na nagrody w konkursie Szybuj bezpiecznie
Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego
Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych
Instrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow